ГОСТ Р HCO/HL7 27931-2015
здравоохранения. До настоящего момента в стандарте не были предусмотрены специ
альные сообщения, которые быв соответствии с этой политикой влияли на перемещение
данных в зависимости от идентификаторов пользователей сообщения и их прав доступа к
информации. Разработчики систем, которым необходимо обеспечить выполнение этих
требований, могут обратиться к соответствующим стандартам ASTM и рекомендациям
ЮМ.
1.7.5 Классификации безопасности данных (категорирование), аутентифика
ция и идентификация пользователей
В настоящее время версия 2.5 стандарта HL7 не включает в себя структур, специ
ально рассчитанных на присваивание объектам данных категорий и классов доступа в со
ответствии с требованиями Министерства обороны США. Для этих целей можно восполь
зоваться рекомендациями ЮМ и JCAHO по обеспечению различных уровней конфиден
циальности данных и аутентификации как производителей, так и потребителей конфи-
ден циальных дан ных.
1.7.6 Роли и связи
Сама по себе версия 2.5 стандарта HL7 не пытается определить или даже поддер
живать связи, явным или неявным образом возникшие между такими лицами, как пациен
ты, врачи, организаторы здравоохранения и т. д. В будущем работа по моделированию
данных, которая ведется Рабочей группой HL7 и другими разработчиками стандартов,
может привести к тому, что эти роли и связи будут отражены в стандарте HL7.
1.7.7 Регистрация транзакций, аудит и ответственность
В версии 2.5 стандарта HL7 не определены такие типичные средства обработки
транзакций, как регистрационные журналы. Подобные средства могут быть необходимы
для контроля правильности выполнения транзакций как в обычной вычислительной сре
де, так и в системах с повышенной безопасностью данных. Они могут требоваться для
проверки того, что данное действие выполняется уполномоченным на то лицом. Пользо
ватель может сам решить, нужны ли ему эти средства в его интегрированной среде.
1.7.8 Аппаратные и программные средства обеспечения безопасности данных
и доверенной постоянной защиты
В версии 2.5 стандарта HL7 не предусматривается возможность использования ап
паратных и программных средств обеспечения безопасности данных, в том числе посто
янной защиты данных от несанкционированного использования. Такие средства могут
быть полезны для ограничения доступа определенным пользователям или с определен
ных устройств к некоторым типам данных, при котором учитывается тип устройства или
местонахождение. Чтобы выполнить определенные требования Министерства обороны
37