Товары в корзине: 0 шт Оформить заказ
Стр. 1 

19 страниц

Устанавливает общие требования к инструментам, предназначенным для использования совместно с неактивными хирургическими имплантатами. Эти требования распространяются как на инструменты при их изготовлении, так и на инструменты после ремонта. Стандарт распространяется также на инструменты, которые могут быть подключены к системам с источниками энергии; на системы с источниками энергии не распространяется. В отношении безопасности стандарт устанавливает требования к показателям назначения, особенностям конструкции, материалам, оценке конструкции, производству, стерилизации, упаковке и информации, предоставляемой изготовителем. Стандарт не распространяется на инструменты, используемые совместно со стоматологическими имплантатами, трансэндодонтическими, трансрадикулярными и офтальмологическими имплантатами.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Показатели назначения

5 Особенности конструкции

6 Выбор материалов

7 Оценка конструкции

8 Производство

9 Стерилизация

10 Упаковка

11 Информация, предоставляемая изготовителем

Приложение А (справочное) Типичные примеры применения инструментов вместе с материалами считающимися приемлемыми для изготовления инструментов

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации (и действующим в этом качестве межгосударственным стандартам)

Библиография

 

19 страниц

Дата введения01.03.2012
Добавлен в базу01.09.2013
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

15.06.2011УтвержденФедеральное агентство по техническому регулированию и метрологии122-ст
РазработанНЦССХ им. А.Н. Бакулева РАМН
ИзданСтандартинформ2011 г.

Instrumentation for use in association with non-active surgical implants. General requirements

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ГОСТ Р исо 17090-3-2010

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Информатизация здоровья ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ

Часть 3

Управление политиками центра сертификации

ISO 17090-3:2008

Health informatics — Public key infrastructure — Part 3: Policy management of certification authority (IDT)

Издание официальное

Москва

Стандартинформ

2011


Предисловие

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», а правила применения национальных стандартов Российской Федерации — ГОСТ Р 1.0-2004 «Стандартизация в Российской Федерации. Основные положения»

Сведения о стандарте

1    ПОДГОТОВЛЕН Федеральным государственным учреждением «Центральный научно-исследовательский институт организации и информатизации здравоохранения» Минздравсоцразвития (ЦНИИОИЗ Минздравсоцразвития) и Государственным научным учреждением «Центральный научно-исследовательский и опытно-конструкторский институт робототехники и технической кибернетики» на основе собственного аутентичного перевода на русский язык международного стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 468 «Информатизация здоровья» при ЦНИИОИЗ Минздравсоцразвития — постоянным представителем ИСО ТК215

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 26 октября 2010 г. № 329-ст

4    Настоящий стандарт идентичен международному стандарту ИСО 17090-3:2008 «Информатизация здоровья. Инфраструктура с открытым ключом. Часть 3. Управление политиками центра сертификации» (ISO 17090-3:2008 «Health informatics — Public key infrastructure — Part 3: Policy management of certification authority»).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5    ВВЕДЕН ВПЕРВЫЕ

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе «Национальные стандарты», а текст изменений и поправок — в ежемесячно издаваемых информационных указателях «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

©Стандартинформ, 2011

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ Р ИСО 17090-3-2010

7 Минимальные требования к политике по сертификатам в сфере здравоохранения

7.1    Общие требования

Чтобы соответствовать настоящему стандарту, ПС должна удовлетворять указанным ниже требованиям.

В данном разделе числа в круглых скобках под заголовками обозначают номер соответствующего раздела спецификации IETF/RFC 3647.

7.2    Ответственность за публикацию и хранение

7.2.1    Хранилища

(2.1)

Информация о держателях сертификатов, помещаемая в хранилища ЦР или ЦС, должна:

-    поддерживаться актуальной и своевременной (изменения должны вноситься ежедневно или чаще, в зависимости от обстоятельств);

-    управляться в соответствии с ИСО/МЭК 27002 (или его эквивалентом) или с утвержденными критериями аккредитации или лицензирования.

7.2.2    Публикация информации о сертификации

(2.2)

Любой ЦС, выпускающий цифровые сертификаты для использования в сфере здравоохранения, должен сделать доступными для своих держателей сертификатов и доверяющих сторон сведения:

-    об адресе URL доступного веб-сайта, контролируемого непосредственно ЦС или по его поручению и содержащего описания его политик по сертификатам;

-    о каждом сертификате, выпущенном или обновленном в соответствии с данной политикой;

-    о текущем статусе каждого сертификата, выпущенного в соответствии сданной политикой;

-    о критериях аккредитации или лицензирования, в соответствии с которыми функционирует ЦС, а также сведения о том, на какую часть ведомства, в котором функционирует ЦС, распространяется данная аккредитация или лицензирование.

Электронная копия документа ПС, заверенная электронной цифровой подписью уполномоченного представителя ЦС, должна быть доступна:

-    на веб-сайте, доступном всем доверяющим сторонам, или

-    через запрос по электронной почте.

Поскольку РЦС подробно описывает реализацию сервисов, предоставляемых ЦС, а также процедуры управления жизненным циклом ключей и является более подробным документом, чем ПС, то в целях обеспечения безопасности ЦС эта информация может быть признана конфиденциальной.

7.2.3    Частота публикаций

(2.3)

ЦС должен публиковать информацию при каждом ее изменении.

7.2.4    Контроль доступа к хранилищам

(2.4)

Публикуемые сведения, например, политики, правила, сертификаты и текущий статус сертификатов, должны быть доступны только для чтения.

7.3 Идентификация и аутентификация

7.3.1    Начальная регистрация

7.3.1.1    Типы идентификаторов

(3.1.1)

Идентификаторы субъектов, используемые в сертификатах, выпущенных в соответствии с данной политикой, должны соответствовать ИСО 17090-2.

7.3.1.2    Необходимость смысловых идентификаторов

(3.1.2)

Для эффективного использования сертификатов требуется, чтобы отличительные идентификаторы, присутствующие в сертификате, могли быть поняты и использованы доверяющей стороной. Идентификаторы, используемые в сертификатах, должны однозначно устанавливать личность держателя сертификата, которому они присвоены. См. также 7.3.1.3.

Идентификаторы держателей сертификатов, являющихся квалифицированными медицинскими работниками, вспомогательными медицинскими работниками, субсидируемыми поставщиками меди-

5

цинских услуг, работниками поддерживающих организаций, а также пациентами/потребителями медицинской помощи, должны соответствовать положениям пункта 7.3.2.

7.3.1.3    Анонимность или использование псевдонимов

(3.1.3)

Требование смысловой значимости идентификаторов (см. 7.3.1.2) не препятствует использованию псевдонимов в сертификатах, выпущенных для пациентов/потребителей.

7.3.1.4    Правила интерпретации различных форм идентификаторов

(3.1.4)

ПС должна содержать процедуру, применяемую при разрешении споров по поводу присвоения идентификаторов, и соглашение, используемое для интерпретации их форм в тех случаях, когда возникают споры по поводу присвоения идентификаторов.

7.3.1.5    Уникальность идентификаторов

(3.1.5)

Чтобы различать держателей сертификатов данного ЦС, отличительный идентификатор субъекта, указанный в сертификате, должен быть недвусмысленным и уникальным.

В случае необходимости для обеспечения уникальности обозначения субъекта в состав его отличительного идентификатора может быть включен атрибут типа «порядковый номер» (в соответствии с IETF/RFC 3280). По возможности рекомендуется, чтобы такой порядковый номер имел определенный смысл (например, номер лицензии квалифицированного медицинского работника). См. 7.3.1.2.

7.3.1.6    Распознавание, аутентификация и роль товарных знаков

(3.1.6)

ЦС не должен сознательно выпускать сертификаты, содержащие товарные знаки, не принадлежащие субъекту сертификата.

7.3.2 Начальная проверка идентичности

7.3.2.1    Способ доказательства обладания секретным ключом

(3.2.1)

В тех случаях, когда ЦС не генерирует пару ключей, держателям ключей необходимо подтвердить, что они являются обладателями своих секретных ключей (например, подачей запроса на подпись сертификата — ЗПС). От держателей сертификатов может также потребоваться периодически подписывать запросы подлинности, направляемые ЦС.

7.3.2.2    Аутентификация идентичности организаций

(3.2.2)

Организации здравоохранения, поддерживающие организации, лица, действующие от имени организаций или применяющие сертификаты для идентификации устройств, должны представить в ЦР документы, свидетельствующие об их существовании и роли в системе здравоохранения, а также соответствующие требованиям, установленным в их стране, регионе или иной административной единице. ЦС, ЦР и, где это необходимо, ЦА должны проверить представленную информацию, а также аутентичность запрашивающего представителя и его полномочия на право действовать от имени организации.

7.3.2.3    Аутентификация идентичности физических лиц

(3.2.3)

Перед выпуском сертификата физические лица, включая квалифицированных медицинских работников, вспомогательных медицинских работников, субсидируемых поставщиков медицинских услуг, работников поддерживающих организаций, а также пациентов/потребителей медицинской помощи, должны подтвердить свою идентичность в ЦР. Настоящий стандарт рекомендует использовать для подтверждения идентичности туже процедуру, которая необходима для получения паспорта, либо иную аналогичную процедуру.

Для аутентификации своей лицензии на право медицинской деятельности, роли и медицинской специальности (если таковая имеется) квалифицированные медицинские работники должны представить в ЦР доказательство своих профессиональных прав, выданное органом управления здравоохранением или органом аккредитации в рамках своих полномочий.

Для подтверждения своей занятости и роли в системе здравоохранения вспомогательные медицинские работники должны представить в ЦР доказательство субсидирования или занятости от своих субсидирующих медицинских учреждений или субсидирующих (контролирующих) медицинских работников.

Для подтверждения своей деятельности и роли в системе здравоохранения субсидируемые поставщики медицинских услуг должны представить в ЦР доказательство субсидирования от своих субсидирующих медицинских учреждений или субсидирующих (контролирующих) медицинских работников.

6

ГОСТ Р ИСО 17090-3-2010

Для подтверждения своей занятости и роли в системе здравоохранения работники поддерживающих организаций должны представить в ЦР доказательство занятости от своих поддерживающих организаций здравоохранения.

7.3.2.4    Непроверенная информация о подписчике

(3.2.4)

Непроверенная информация о подписчике должна быть определена в соответствии со спецификацией IETF/RFC 3647, пункт 3.2.4.

7.3.2.5    Проверка полномочий

(3.2.5)

Проверка полномочий должна быть определена в соответствии со спецификацией IETF/RFC 3647, пункт 3.2.5.

7.3.2.6    Критерии взаимодействия

(3.2.6)

Критерии взаимодействия должны быть определены в соответствии со спецификацией IETF/RFC 3647, пункт 3.2.6 и ИСО 17090-2.

7.3.3 Идентификация и аутентификация запросов на замену ключей

7.3.3.1    Идентификация и аутентификация при обычной замене ключей

(3.3.1)

7.3.3.1.1    Обычная замена ключей ЦС

Обычная замена ключей или повторный выпуск сертификатов ЦС должны осуществляться на основе исходной документации, использованной при создании исходной записи.

7.3.3.1.2    Обычная замена ключей ЦР

Обычная замена ключей или повторный выпуск сертификатов ЦР должны осуществляться на основе исходной документации, использованной при создании исходной записи.

7.3.3.1.3    Обычная замена ключей держателя сертификата

Обычная замена ключей держателя сертификата должна осуществляться посредством обращения к исходной документации или записям, использованным при создании исходной записи, включая текущий действующий ключ с неистекшим сроком.

Если исходная документация утрачена или уничтожена, то может быть использована заменяющая документация.

7.3.3.2 Замена ключей после отзыва

(3.3.2)

7.3.3.2.1    Замена ключей ЦС после отзыва

Замена ключей после отзыва сертификата требует повторного представления исходной информации, которая использовалась при первоначальной аккредитации ЦС.

7.3.3.2.2    Замена ключей ЦР после отзыва

Замена ключей после отзыва сертификата требует повторного представления исходной информации, которая использовалась при первоначальной аккредитации ЦР.

7.3.3.2.3    Замена ключей держателя сертификата после отзыва

Замена ключей держателя сертификата требует либо представления исходной документации, использованной при создании исходной записи, либо обращения к использованным исходным записям. Если исходная документация утрачена или уничтожена, то может быть использована заменяющая ее документация.

7.3.4 Идентификация и аутентификация при запросе на отзыв сертификата

(3.4)

7.3.4.1    ЦС

Когда данный ЦС в соответствии с политикой по сертификатам в сфере здравоохранения отправляет другому ЦС запрос на отзыв сертификата, он должен:

-    идентифицировать сертификат;

-    указать причины отзыва сертификата;

-    подписать запрос своим секретным ключом, зашифровать сообщение и послать его в ЦС соответствующего домена.

7.3.4.2    ЦР

Когда ЦР отправляет в ЦС запрос на отзыв сертификата, выпущенного в соответствии с политикой по цифровым сертификатам в сфере здравоохранения, он должен:

-    идентифицировать сертификат, подлежащий отзыву;

-    указать причины отзыва сертификата;

7

-    подписать запрос своим секретным ключом, зашифровать сообщение и послать его в ЦС соответствующего домена.

7.3.4.3 Держатель сертификата

Когда держатель цифрового сертификата, выпущенного в соответствии с политикой по цифровым сертификатам в сфере здравоохранения, отправляет в ЦС запрос на отзыв этого сертификата, он должен:

-    идентифицировать принадлежащий ему сертификат, подлежащий отзыву;

-    указать причины, по которым сертификат должен быть отозван;

-    защищенным способом передать запрос на отзыв в ЦС соответствующего домена.

Если носитель секретного ключа утерян или украден (и поэтому держатель сертификата не может инициировать подачу запроса, скрепленного электронной цифровой подписью), то запрос на отзыв должен сопровождаться свидетельством идентичности, эквивалентным тому, которое было первоначально представлено для получения сертификата.

7.4 Эксплуатационные требования к жизненному циклу сертификата

7.4.1    Получение сертификата

7.4.1.1    Кто может обращаться за получением сертификата

(4.1.1)

Критерии, определяющие, кто может обращаться за получением сертификата, должны быть определены в соответствии со спецификацией IETF/RFC 3647, пункт 4.1.1.

7.4.1.2    Процесс признания права на получение сертификата и ответственность

(4.1.2)

ЦС может делегировать функции идентификации и аутентификации, за которые он несет ответственность, ЦР. Основной функцией, выполняемой ЦР организации здравоохранения, является проверка идентичности и роли в системе здравоохранения держателя сертификата при его первичной регистрации. ЦР должен придерживаться той же совокупности правил и способов аутентификации, которую использует данный ЦС. ЦР может быть аккредитован самостоятельно, вне зависимости от конкретного ЦС.

Чтобы подлинность и целостность сертификата и содержащихся в нем открытых ключей были гарантированы, держатели сертификатов должны получать сертификаты от надежного источника. Поскольку ЦР выполняет функции аутентификации для ЦС, он должен обладать доверием в части осуществления политики ЦС по аутентификации держателя сертификата и направления правильной информации о держателе сертификата в ЦС. Аналогично ЦР должен обладать доверием в части точной и своевременной подачи запроса на отзыв сертификата в ЦС.

Рекомендуется, чтобы центры регистрации индивидуально отчитывались за действия, выполняемые от имени ЦС. ЦР должен:

-    гарантировать, что его секретный ключ используется только для подписи запросов на выдачу и отзыв сертификатов и для других аутентифицированных обменов информацией с держателями сертификатов, если ЦР выполняет свои обязанности в интерактивном режиме;

-    подтвердить в ЦС, что ЦР аутентифицировал идентичность держателя сертификата;

-    безопасно передавать и хранить информацию о заявке на получение сертификата и регистрационные записи;

-    инициировать запрос на отзыв сертификата (при необходимости) в соответствии с 7.3.4.2.

В случае применения цифровых сертификатов в сфере здравоохранения держатель сертификата должен при подаче заявки на получение сертификата гарантировать точность представленной им информации, а при получении сертификата подтвердить, что вся информация, содержащаяся в сертификате, является истинной.

7.4.2    Обработка заявки на получение сертификата

7.4.2.1    Выполнение функций идентификации и аутентификации

(4.2.1)

Критерии выполнения функций идентификации и аутентификации должны быть указаны в соответствии со спецификацией IETF/RFC3647, пункт 4.2.1.

7.4.2.2    Утверждение или отклонение заявок на получение сертификатов

(4.2.2)

Критерии утверждения или отклонения заявок на получение сертификатов должны быть указаны в соответствии со спецификацией IETF/RFC 3647, пункт 4.2.2.

7.4.2.3    Срок обработки заявок на получение сертификатов

(4.2.3)

ГОСТ Р ИСО 17090-3-2010

Рекомендуется, чтобы ЦС объявлял максимальный срок, в течение которого держатель сертификата должен завершить процесс активации ключа после инициирования процесса выпуска сертификата.

7.4.3    Выпуск сертификата

7.4.3.1    Действия ЦС в процессе выпуска сертификата

(4.3.1)

Процедуры замены ключа в сертификате должны быть определены в соответствии со спецификацией IETF/RFC 3647, подраздел 4.7.

7.4.3.2    Уведомление о выпуске сертификата, направляемое ЦС держателям сертификата

(4.3.2)

ЦС, выпускающий сертификат, должен уведомить каждого держателя сертификата о выпуске сертификата, содержащего уникальный идентификатор данного держателя сертификата.

7.4.4    Принятие сертификата

7.4.4.1    Действия, подтверждающие принятие сертификата

(4.4.1)

Держатель сертификата, предназначенного для применения в сфере здравоохранения, должен:

-    ознакомиться с ПС или с документом по ИОК, в котором простым языком четко устанавливаются обязанности держателя сертификата;

-    формально признать эти обязанности, подписав соглашение держателя сертификата.

7.4.4.2    Публикация сертификата в ЦС

(4.4.2)

См. 7.2.2.

7.4.4.3    Уведомление о выпуске сертификата, направляемое ЦС другим субъектам

(4.4.3)

Критерии уведомления о выпуске сертификата, направляемого ЦС другим субъектам, должны быть указаны в соответствии со спецификацией IETF/RFC 3647, пункт 4.4.3.

7.4.5    Пара ключей и использование сертификата

7.4.5.1    Секретный ключ держателя сертификата и использование сертификата

(4.5.1)

Держатель сертификата, предназначенного для применения в сфере здравоохранения, должен:

-    защищать свои секретные ключи и ключевые носители (если таковые имеются) и принимать все меры для предотвращения их утери, раскрытия, изменения или несанкционированного использования;

-    прилагать все усилия для предотвращения утери, раскрытия или несанкционированного использования своего секретного ключа;

-    немедленно уведомлять ЦС и/или ЦР о любой реальной или подозреваемой утере, раскрытии или другой компрометации своего секретного ключа;

-    уведомлять ЦР и/или ЦС о любом изменении информации, содержащейся в сертификате, а также об изменении роли или статуса в организации здравоохранения;

-    использовать пары ключей в соответствии с ПС.

Рекомендуется, чтобы держатель сертификата, предназначенного для применения в сфере здравоохранения, также подтвердил прохождение обучения по информационной безопасности, соответствующего функциям обработки медицинской информации, для которых будет использоваться данный сертификат.

7.4.5.2    Открытый ключ доверяющей стороны и использование сертификата

(4.5.2)

Доверяющая сторона имеет право доверять сертификату, предназначенному для применения в сфере здравоохранения, только при следующих условиях:

-    цель применения сертификата соответствует данной политике;

-    доверие является обоснованным и добросовестным в свете всех обстоятельств, известных доверяющей стороне на данный момент;

-    доверяющая сторона удостоверилась в текущей действительности сертификата, проверив, что данный сертификат не был отозван или приостановлен;

-    доверяющая сторона удостоверилась в текущей действительности электронных цифровых подписей, если таковые применялись;

-    признаны имеющиеся ограничения на ответственность и гарантийные обязательства.

7.4.6    Продление действия сертификата

(4.6)

Выпускающий ЦС должен гарантировать, что все процедуры продления действия сертификата соответствуют релевантным положениям данной ПС.

9

7.4.6.1    Причины продления действия сертификата

(4.6.1)

Причины продления действия сертификата должны быть указаны в соответствии со спецификацией IETF/RFC 3647, пункт 4.6.1.

7.4.6.2    Кто может подать запрос на продление действия сертификата

(4.6.2)

Критерии, определяющие, кто может подать запрос на продление действия сертификата, должны быть определены в соответствии со спецификацией IETF/RFC 3647, пункт 4.6.2.

7.4.6.3    Обработка запросов на продление действия сертификата

(4.6.3)

Критерии обработки запросов на продление действия сертификата должны быть определены в соответствии со спецификацией IETF/RFC 3647, пункт 4.6.3.

7.4.6.4    Уведомление держателя сертификата о продлении действия сертификата

(4.6.4)

ЦС, выпускающий сертификат, должен уведомить каждого держателя сертификата о продлении действия сертификата, содержащего уникальный идентификатор данного держателя сертификата.

7.4.6.5    Действия, подтверждающие принятие продленного сертификата

(4.6.5)

Действия, подтверждающие принятие продленного сертификата, должны соответствовать 7.4.4.1.

7.4.6.6    Публикация продленного сертификата в ЦС

(4.6.6)

См. 7.2.2.

7.4.6.7    Уведомление о продлении действия сертификата, направляемое ЦС другим субъектам

(4.6.7)

См. 7.4.4.3.

7.4.7    Замена ключа в сертификате

(4.7)

Процедуры замены ключа в сертификате должны соответствовать 7.3.3.

7.4.8    Изменение сертификата

7.4.8.1    Причины изменения сертификата

(4.8.1)

Выпускающий ЦС должен изменять сертификат в следующих случаях:

-    если какая-либо информация, содержащаяся в сертификате, более не соответствует действительности;

-    если изменилось место работы держателя сертификата, например, квалифицированный медицинский работник уволился из конкретной организации;

-    независимо от причины, если получена заявка держателя сертификата или спонсора субсидируемого поставщика медицинских услуг.

Держатели сертификата, центры регистрации и спонсоры обязаны информировать ЦС о том, что им стало известно о неточности информации, содержащейся в сертификате.

7.4.8.2    Кто может подать запрос на изменение сертификата

(4.8.2)

Изменение сертификата может быть запрошено одним или несколькими из следующих субъектов:

-    держателем сертификата, на чье имя был выпущен данный сертификат;

-    физическим или юридическим лицом, которое подало заявку на выпуск данного сертификата, идентифицирующего устройство или приложение;

-    регистрирующим или лицензирующим органом здравоохранения, которому подведомствен держатель сертификата, являющийся квалифицированным медицинским работником;

-    спонсором субсидируемого поставщика медицинских услуг;

-    персоналом ЦС, выпустившего сертификат;

-    персоналом ЦР, ассоциированного с ЦС, выпустившим сертификат.

7.4.8.3    Обработка запросов на изменение сертификата

(4.8.3)

Критерии обработки запросов на изменение сертификата должны быть указаны в соответствии со спецификацией IETF/RFC 3647, пункт 4.8.3.

7.4.8.4    Уведомление держателя сертификата о выпуске измененного сертификата

(4.8.4)

ГОСТ Р ИСО 17090-3-2010

Уведомление держателя сертификата о выпуске измененного сертификата должно осуществляться в соответствии с 7.4.3.2.

7.4.8.5    Действия, подтверждающие принятие измененного сертификата

(4.8.5)

Действия, подтверждающие принятие измененного сертификата, должны осуществляться в соответствии с 7.4.4.1.

7.4.8.6    Публикация измененного сертификата в ЦС

(4.8.6)

Критерии публикации измененного сертификата в ЦС должны соответствовать 7.4.4.2.

7.4.8.7    Уведомление о выпуске измененного сертификата, направляемое ЦС другим субъектам

(4.8.7)

Уведомление о выпуске измененного сертификата, направляемое ЦС другим субъектам, должно производиться в соответствии с 7.4.4.3.

7.4.9 Отзыв и приостановка сертификата

(4.9)

Центры регистрации могут быть полезны при обработке запросов на отзыв сертификатов. В некоторых реализациях цифровых сертификатов, предназначенныхдля применения в сфере здравоохранения, центры регистрации могут инициировать или аутентифицировать запросы на отзыв сертификатов. По возможности они должны переправлять аутентифицированные запросы соответствующему ЦС. ЦР может сам инициировать запрос на отзыв (например, если квалифицированный медицинский работник временно отстранен от работы за неправильные действия, а ЦР является регистрирующим или лицензирующим органом здравоохранения). В любом случае обязанностью ЦР является аутентификация сообщения. Если ЦР, применяя те же критерии, которые использовал бы ЦС, убедится, что сообщение подлинное, то ЦР должен защищенным способом послать в ЦС сообщение, содержащее информацию, идентифицирующую сертификат, и, возможно, причину отзыва данного сертификата.

Рекомендуется, чтобы в сертификате были определены адреса мест рассылки СОС в соответствии с ИСО 17090-2:2008, пункт 7.2.8.

7.4.9.1    Причины отзыва

(4.9.1)

ЦС, выпустивший сертификат, должен отозвать его в следующих случаях:

-    при неспособности держателя сертификата, нанимателя (в случае вспомогательного медицинского работника или работника поддерживающей организации) или спонсора (в случае субсидируемого поставщика медицинских услуг) выполнять обязательства, соответствующие данной политике, любому применяемому РЦС или любому иному соглашению, правилу или закону, применяемому к сертификату и действующему на данный момент;

-    при знании или обоснованном предположении факта компрометации секретного ключа;

-    если информация, содержащаяся в сертификате, перестала быть истинной;

-    если изменилась ведомственная принадлежность держателя сертификата, например, квалифицированный медицинский работник уволился из конкретной организации;

-    если ЦС установил, что процедура выпуска сертификата не соответствовала текущей политике и/или любому применимому РЦС;

-    по любой причине, изложенной в запросе держателя сертификата или спонсора субсидируемого поставщика медицинских услуг.

Держатели сертификата, центры регистрации и спонсоры обязаны информировать ЦС, если им стало известно о неточности информации, содержащейся в сертификате.

7.4.9.2    Кто может подать запрос на отзыв сертификата

(4.9.2)

Отзыв сертификата может быть запрошен одним или несколькими следующими субъектами:

-    держателем сертификата, для которого был выпущен данный сертификат;

-    физическим или юридическим лицом, которое подавало заявку на выпуск данного сертификата, идентифицирующего устройство или приложение;

-    спонсором субсидируемого поставщика медицинских услуг;

-    персоналом ЦС, выпустившего сертификат;

-    персоналом ЦР, ассоциированного с ЦС, выпустившим сертификат.

7.4.9.3    Процедура обработки запроса на отзыв сертификата

(4.9.3)

11

Получив запрос на отзыв сертификата в соответствии с 7.3.4, ЦС должен:

-    удостовериться, что субъект, запрашивающий отзыв, является держателем сертификата, указанным в отзываемом сертификате;

-    если субъект, запрашивающий отзыв, действует в качестве агента держателя сертификата, то убедиться, что данный субъект имеет достаточные полномочия на запрос отзыва;

-    проверить причины отзыва и отозвать сертификат, если подтвердится их истинность.

7.4.9.4    Льготный срок отзыва сертификата

(4.9.4)

Любое действие, предпринимаемое в результате запроса на отзыв сертификата, должно быть начато сразу после его получения.

7.9.4.5    Срок обработки в ЦС запроса на отзыв

(4.9.5)

Отзыв сертификата должен быть инициирован ЦС сразу после получения запроса.

7.4.9.6    Требования проверки отзыва доверяющими сторонами

(4.9.6)

Доверяющие стороны должны проверять СОС перед началом использования открытого ключа другого субъекта. Обновление СОС должно проверяться по меньшей мере один раз в день.

7.4.9.7    Частота публикации СОС

(4.9.7)

Извещение об отзыве сертификатов должно публиковаться своевременно (в день отзыва) и корректироваться при любых изменениях в СОС.

7.4.9.8    Максимальная задержка СОС

(4.9.8)

Критерии максимальной задержки СОС должны быть указаны в соответствии со спецификацией IETF/RFC 3647, пункт 4.9.8.

7.4.9.9    Доступность оперативной проверки отзыва/статуса сертификата

(4.9.9)

ЦС должен обеспечить доверяющим сторонам доступ к своей службе проверки отзыва/статуса сертификата (например, с использованием СОС или ОПСС) в рабочие часы этих сторон.

7.4.9.10    Требования коперативной проверке отзыва сертификата

(4.9.10)

Оперативная проверка отзыва (например, с помощью ОПСС) требует, чтобы держатели сертификата установили безопасное соединение с сервером оперативной проверки статуса сертификата, способным отвечать на запросы. Если этим сервером является ЦС, то тогда будет проверяться аутентичность ЦС. Вместо ЦС могут также использоваться иные контролирующие организации или внешние каталоги.

7.4.9.11    Другие доступные формы извещений об отзыве сертификатов

(4.9.11)

ЦС, выпускающий сертификаты, должен уведомлять всех держателей сертификатов об отзыве сертификата, содержащего уникальный идентификатор данного держателя сертификата (в случае сертификатов устройства или приложения уведомление должно быть направлено физическому или юридическому лицу, ответственному за их применение).

7.4.9.12    Специальные требования в связи с компрометацией ключа

(4.9.12)

В случае компрометации своего ключа ЦС должен немедленно уведомить об этом центры сертификации, которым он выпустил кросс-сертификаты или сертификаты подчиненных центров сертификации.

7.4.9.13    Причины приостановки действия сертификата

(4.9.13)

В соответствии с ПС, предназначенной для сферы здравоохранения, ЦС может приостановить действие сертификата по следующим причинам:

-    проведение расследования в связи с подозрением о компрометации секретных ключей;

-    незавершенное уточнение информации, содержащейся в сертификате;

-    запрос держателя сертификата на приостановку действия сертификата;

-    другие причины, определенные в местном домене цифровых сертификатов, применяемых в сфере здравоохранения.

7.4.9.14    Кто может подать запрос на приостановку действия сертификата

(4.9.14)

ГОСТ Р ИСО 17090-3-2010

Если ЦС поддерживает приостановку действия сертификата, то она может быть запрошена одним или несколькими следующими субъектами:

-    держателем сертификата, на чье имя был выпущен данный сертификат;

-    физическим или юридическим лицом, которое подавало заявку на выпуск данного сертификата, идентифицирующего устройство или приложение;

-    спонсором субсидируемого поставщика медицинских услуг;

-    персоналом ЦС, выпустившего сертификат;

-    персоналом ЦР, ассоциированного с ЦС, выпустившим сертификат;

-    доверяющей стороной.

7.4.9.15    Процедуры приостановки действия сертификата

(4.9.15)

ЦС, получивший запрос на приостановку действия сертификата в соответствии с 7.4.9.13 и 7.4.9.14, должен:

-    удостоверить идентичность субъекта, запрашивающего приостановку, если он является держателем сертификата или спонсором субсидируемого поставщика медицинских услуг;

-    удостоверить идентичность субъекта, запрашивающего приостановку, если он является физическим или юридическим лицом, которое подавало заявку на выпуск данного сертификата, идентифицирующего устройство или приложение;

-    в том случае, когда субъект, запрашивающий приостановку, выступает в качестве спонсора держателя сертификата, проверить его полномочия на подачу такого запроса;

-    проверить причины приостановки и приостановить действие сертификата, если подтвердится их истинность.

7.4.9.16    Ограничение срока приостановки

(4.9.16)

Срок приостановки действия сертификата должен быть ограничен временем требуемого расследования (например, для проверки информации). Рекомендуется, чтобы срок приостановки действия сертификата не превышал десяти рабочих дней.

7.4.9.17    Уведомление о приостановке действия сертификата

(4.9.17)

ЦС, выпускающий сертификаты, должен уведомить всехдержателей сертификата о приостановке действия сертификата, содержащего отличительное имя данного держателя сертификата (в случае сертификатов устройства или приложения уведомление должно быть направлено физическому или юридическому лицу, ответственному за их применение).

7.4.10    Службы статуса сертификатов

7.4.10.1    Эксплуатационные характеристики

(4.10.1)

Критерии эксплуатационныххарактеристик должны быть установлены в соответствии со спецификацией IETF/RFC3647, пункт 4.10.1.

7.4.10.2    Доступность службы

ЦС должен обеспечить доверяющим сторонам доступ к своей службе проверки статуса сертификата в рабочие часы этих сторон.

7.4.10.3    Эксплуатационные свойства

(4.10.3)

Критерии эксплуатационных свойств должны быть установлены в соответствии со спецификацией IETF/RFC 3647, подраздел 4.10.3.

7.4.11    Завершение подписки

(4.11)

Критерии для завершения подписки должны быть определены в соответствии со спецификацией IETF/RFC 3647, подраздел 4.11.

7.4.12    Временное депонирование секретного ключа у третьего лица

(4.12)

Секретные ключи, используемые для аутентификации или электронной цифровой подписи, не должны депонироваться у третьих лиц, за исключением случаев, когда это требуется по закону.

7.5 Физические средства контроля

(5)

13

7.5.1    Общие сведения

Физические и процедурные средства контроля безопасности, а также средства контроля персонала должны соответствовать ИСО/МЭК 27002 (или его эквиваленту) либо утвержденным критериям аккредитации или лицензирования.

7.5.2    Физические средства контроля

(5.1)

Физические средства контроля должны соответствовать ИСО/МЭК 27002 (или его эквиваленту).

7.5.3    Процедурные средства контроля

(5.2)

Процедурные средства контроля должны соответствовать ИСО/МЭК27002 (или его эквиваленту).

7.5.4    Средства контроля персонала

(5.3)

Средства контроля персонала должны соответствовать ИСО/МЭК 27002 (или его эквиваленту).

7.5.5    Процедуры ведения журнала аудита безопасности

(5.4)

Процедуры ведения журнала аудита безопасности должны соответствовать ИСО/МЭК 27002.

7.5.6    Архив записей

7.5.6.1    Общие сведения

(5.5)

Записи должны архивироваться в соответствии с ИСО/МЭК 27002 и с национальными законами, нормами и правилами по сохранности архивов. Медицинская информация является повторно используемой и может существовать столько же (и даже дольше), сколько и человек, к которому она относится. Это создает особую потребность в долговременном хранении записей, заверенных электронной цифровой подписью, при этом важную роль играют технологии, обеспечивающие хранение меток времени и невозможность отказа от авторства в течение длительного срока.

7.5.6.2    Типы архивированных записей

(5.5.1)

В будущем важно знать, как ил и почему сертификат был создан. Центры регистрации в сфере здравоохранения или их центры сертификации должны архивировать такие события, как запросы на создание или отзыв сертификатов.

7.5.6.3    Срокхранения архива

(5.5.2)

Критерии для срока хранения архива должны быть определены в соответствии со спецификацией IETF/RFC 3647, пункт 5.5.2. Какотмечено выше, медицинская информация является повторно используемой и может существовать столько же (и даже дольше), сколько и человек, к которому она относится. Это создает особую потребность в долговременном хранении электронных цифровых подписей.

7.5.7    Замена ключей

(5.6)

Чтобы держатели сертификата могли безболезненно переходить от одного открытого ключа к другому, уполномоченное лицо по сертификации должно выпустить новый сертификат за 30 дней до даты замены и четко проинформировать держателей сертификата о дате, начиная с которой они должны будут использовать новый сертификат.

7.5.8    Устранение последствий компрометации и аварий

(5.7)

Процедуры аудита безопасности должны соответствовать ИСО/МЭК27002.

7.5.9    Завершение деятельности ЦС

(5.8)

Если ЦС прекращает работу, тоон должен уведомить об этом своихдержателей сертификатов сразу после завершения деятельности, подготовить заключительную публикацию СОС и обеспечить продолжение хранения ключей и информации ЦС. Он также должен уведомить все центры сертификации, с которыми имеются кросс-сертификаты.

При передаче деятельности одного ЦС другому ЦС, работающему на более низком уровне гарантий, сертификаты, выпущенные ЦС, чья деятельность передается, должны быть отозваны через СОС, подписанный данным ЦСдо передачи дел.

При ликвидации ЦС должны быть приняты меры по обеспечению безопасного архивирования или уничтожения записей данного ЦС.

14

ГОСТ Р ИСО 17090-3-2010

Содержание

1    ОБЛАСТЬ ПРИМЕНЕНИЯ...............................................1

2    НОРМАТИВНЫЕ ССЫЛКИ...............................................1

3    ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ.............................................2

4    СОКРАЩЕНИЯ......................................................2

5    ТРЕБОВАНИЯ К УПРАВЛЕНИЮ ПОЛИТИКАМИ ПО ЦИФРОВЫМ СЕРТИФИКАТАМ В СФЕРЕ

ЗДРАВООХРАНЕНИЯ..................................................2

5.1    Общие сведения...................................................2

5.2    Необходимость высокой степени гарантии правильного функционирования.............2

5.3    Необходимость высокой степени доступности инфраструктуры.....................2

5.4    Необходимость высокой степени доверия..................................3

5.5    Необходимость совместимости со стандартами Интернет........................3

5.6    Необходимость упрощения оценки и сравнения политик по сертификатам..............3

6    СТРУКТУРА ПОЛИТИК ПО СЕРТИФИКАТАМ И РЕГЛАМЕНТОВ ЦЕНТРОВ СЕРТИФИКАЦИИ

В СФЕРЕ ЗДРАВООХРАНЕНИЯ...........................................3

6.1    Общие требования к ПС..............................................3

6.2    Общие требования к РЦС.............................................4

6.3    Взаимосвязь между ПС и РЦС..........................................4

6.4    Область применения................................................4

7    МИНИМАЛЬНЫЕ ТРЕБОВАНИЯ К ПОЛИТИКЕ ПО СЕРТИФИКАТАМ В СФЕРЕ ЗДРАВООХРАНЕНИЯ ...........................................................5

7.1    Общие требования.................................................5

7.2    Ответственность за публикацию и хранение.................................5

7.2.1    Хранилища..................................................5

7.2.2    Публикация информации о сертификации...............................5

7.2.3    Частота публикаций.............................................5

7.2.4    Контроль доступа к хранилищам.....................................5

7.3    Идентификация и аутентификация.......................................5

7.3.1    Начальная регистрация..........................................5

7.3.2    Начальная проверка идентичности...................................6

7.3.3    Идентификация и аутентификация запросов на замену ключей.................7

7.3.4    Идентификация и аутентификация при запросе на отзыв сертификата............7

7.4    Эксплуатационные требования к жизненному циклу сертификата....................8

7.4.1    Получение сертификата..........................................8

7.4.2    Обработка заявки на получение сертификата............................8

7.4.3    Выпуск сертификата............................................9

7.4.4    Принятие сертификата...........................................9

7.4.5    Пара ключей и использование сертификата.............................9

7.4.6    Продление действия сертификата...................................9

7.4.7    Замена ключа в сертификате......................................10

7.4.8    Изменение сертификата.........................................10

7.4.9    Отзыв и приостановка сертификата..................................11

7.4.10    Службы статуса сертификатов....................................13

7.4.11    Завершение подписки..........................................13

7.4.12    Временное депонирование секретного ключа у третьего лица................13

7.5    Физические средства контроля.........................................13

7.5.1    Общие сведения..............................................14

7.5.2    Физические средства контроля.....................................14

7.5.3    Процедурные средства контроля...................................14

ГОСТ Р ИСО 17090-3-2010

7.6 Технические средства контроля безопасности

(6)

7.6.1    Генерация и установка пары ключей

7.6.1.1    Генерация пары ключей

(6.1.1)

Открытый и секретный ключи держателя сертификата должны быть сгенерированы одним из следующих субъектов:

-    ЦС;

-    доверенной третьей стороной, назначенной ЦС;

-    держателем сертификата с помощью функции управления ключами или приложения, согласованного с ЦС.

Если пара ключей создана третьей стороной, то для нее должно быть обязательным применение мер по обеспечению безопасности (например, аппаратных жетонов), предотвращающих подделку пар ключей и компрометацию сгенерированных секретных ключей.

Генерация ключей должна осуществляться безопасным способом.

7.6.1.2    Доставка секретного ключа держателю сертификата

(6.1.2)

Если секретный дешифрующий ключ создан не будущим держателем сертификата, то он должен быть доставлен держателю сертификата с помощью он-лайновой транзакции в соответствии со спецификацией IETF/RFC4211 либо иным способом с равноценной степенью защиты. ЦС либо субъект доверенной третьей стороны, генерирующий ключи, должен обладать возможностью доказательства того, что у него не осталось копий секретного ключа после передачи оригинала секретного ключа, за исключением случаев, когда такие копии хранятся в целях аварийного восстановления ключа в соответствии с 7.6.2.5.

7.6.1.3    Доставка открытого ключа издателю сертификата

(6.1.3)

Если открытый шифрующий ключ не генерируется ЦС, то он должен быть доставлен ему с помощью он-лайновой транзакции в соответствии со спецификацией IETF/RFC 4211 либо иным способом с равноценной степенью защиты.

7.6.1.4    Доставка открытого ключа ЦС доверяющим сторонам

(6.1.4)

Поскольку данный открытый ключ связан с сертификатом электронной цифровой подписи ЦС, доверяющие стороны должны иметь возможность получить его с помощью доступа кхранилищу сертификатов.

7.6.1.5    Размеры ключей

(6.1.5)

Минимальный размер ключа зависит от используемого алгоритма. При использовании алгоритма RSA минимальный размер ключа для сертификатов ЦС должен равняться 2048 битам. При использовании других алгоритмов минимальный размер ключа для сертификатов ЦС должен обеспечивать равноценную защиту. При использовании алгоритма RSA или его технологического эквивалента минимальный размер ключа для сертификатов, не принадлежащих ЦС, должен равняться 1024 битам. При использовании других алгоритмов минимальный размер ключа для сертификатов, не принадлежащих ЦС, должен обеспечивать равноценную защиту.

7.6.1.6    Генерация параметров открытого ключа и контроль качества

(6.1.6)

Параметры открытого ключа должны генерироваться ЦС либо доверенной третьей стороной.

Контроль качества параметров операционной системы возлагается на аудиторскую организацию.

7.6.1.7    Цели использования ключа в соответствии с полем использования ключа, определенным в Х.509 v3

(6.1.7)

Ключи аутентификации и электронной цифровой подписи должны использоваться только для целей идентификации и/или обеспечения невозможности отказа. Для шифрования должна использоваться отдельная пара ключей.

7.6.2 Защита секретного ключа

(6.2)

7.6.2.1 Общие сведения

Настоящий стандарт рекомендует, чтобы существовали две пары ключей: одна пара — для шифрования, при этом ЦС может создавать резервную копию секретного ключа, а вторая пара ключей — для

15

ГОСТ Р ИСО 17090-3-2010

7.5.4    Средства контроля персонала.....................................14

7.5.5    Процедуры ведения журнала аудита безопасности........................14

7.5.6    Архив записей...............................................14

7.5.7    Замена ключей...............................................14

7.5.8    Устранение последствий компрометации и аварий........................14

7.5.9    Завершение деятельности ЦС.....................................14

7.6    Технические средства контроля безопасности...............................15

7.6.1    Генерация и установка пары ключей.................................15

7.6.2    Защита секретного ключа........................................15

7.6.3    Другие аспекты управления ключами.................................17

7.6.4    Данные активации.............................................17

7.6.5    Средства контроля защиты компьютера...............................17

7.6.6    Технические средства контроля жизненного цикла........................18

7.6.7    Средства контроля защиты сети....................................18

7.6.8    Метки времени...............................................18

7.7    Профили сертификата, СОСи ОПСС.....................................18

7.8    Аудит соответствия................................................18

7.8.1    Общие сведения..............................................18

7.8.2    Периодичность аудита соответствия ЦС...............................18

7.8.3    Идентичность/квалификация аудитора................................18

7.8.4    Взаимосвязь аудитора с проверяемой стороной..........................18

7.8.5    Вопросы, затрагиваемые аудитом...................................18

7.8.6    Действия, предпринимаемые в результате выявления недостатков..............18

7.8.7    Рассылка результатов аудита......................................19

7.9    Юридические и другие аспекты деятельности...............................19

7.9.1    Оплата....................................................19

7.9.2    Финансовая ответственность......................................19

7.9.3    Конфиденциальность деловой информации............................19

7.9.4    Защита персональной информации..................................20

7.9.5    Права интеллектуальной собственности...............................20

7.9.6    Претензии и гарантии...........................................20

7.9.7    Отказ от гарантийных обязательств..................................22

7.9.8    Ограничение ответственности.....................................22

7.9.9    Возмещение убытков...........................................22

7.9.10    Сроки и прекращение полномочий..................................22

7.9.11    Индивидуальные уведомления и обмен информацией с участниками............23

7.9.12    Поправки..................................................23

7.9.13    Процедуры разрешения споров....................................23

7.9.14    Правовые нормы.............................................23

7.9.15    Соответствие применяемым правовым нормам.........................23

7.9.16    Прочие положения............................................23

8 МОДЕЛЬ ОФИЦИАЛЬНОГО ОТЧЕТА ОБ ИОК..................................23

8.1    Введение......................................................23

8.2    Структура официального отчета об ИОК...................................24

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов

ссылочным национальным стандартам Российской Федерации.............26

Библиография........................................................27

ГОСТ Р ИСО 17090-3-2010

Введение

Перед отраслью здравоохранения стоит проблема сокращения расходов с помощью перехода от бумажного документирования процессов к электронному документообороту. В новых моделях оказания медицинской помощи особо подчеркивается необходимость совместного использования сведений о пациенте расширяющимся кругом медицинских специалистов, выходящего за рамки традиционных организационных барьеров.

Персональная медицинская информация обычно передается с помощью электронной почты, удаленного доступа к базе данных, электронного обмена данными и других приложений. Среда Интернет предоставляет высокоэффективные и доступные средства обмена информацией, однако она не безопасна, и при ее использовании необходимо принимать дополнительные меры обеспечения конфиденциальности и неприкосновенности личной информации. Усиливаются такие угрозы безопасности, как случайный или преднамеренный несанкционированный доступ к медицинской информации. Поэтому системе здравоохранения необходимо иметь надежные средства защиты, минимизирующие риск несанкционированного доступа.

Каким же образом отрасль здравоохранения может обеспечить соответствующую эффективную и в то же время экономичную защиту передачи данных через сеть Интернет? Решение этой проблемы может быть обеспечено с помощью технологии цифровых сертификатов и инфраструктуры с открытым ключом (ИОК).

Для правильного применения цифровых сертификатов требуется сочетание технологических, методических и административных процессов, обеспечивающих защиту передачи конфиденциальных данных в незащищенной среде с помощью «шифрования с открытым ключом» и подтверждение идентичности лица или объекта с помощью сертификатов. В сфере здравоохранения в это сочетание входят средства аутентификации, шифрования и электронной цифровой подписи, предназначенные для выполнения административных и клинических требований конфиденциальности доступа и защиты передачи медицинских документов индивидуального учета. Многие из этих требований могут быть удовлетворены с помощью служб, использующих цифровые сертификаты (включая шифрование, целостность информации и электронные подписи). Особо эффективно использование цифровых сертификатов в рамках официального стандарта защиты информации. Многие организации во всем мире начали использовать цифровые сертификаты подобным образом.

Если обмен информацией должен осуществляться между медицинским прикладным программным обеспечением разных организаций, в том числе относящихся к разным ведомствам (например, между информационными системами больницы и поликлиники, оказывающих медицинскую помощь одному и тому же пациенту), то интероперабельность технологий цифровых сертификатов и сопутствующих политик, регламентов и практических приемов приобретает принципиальное значение.

Для обеспечения интероперабельности различных систем, использующих цифровые сертификаты, необходимо создать систему доверительных отношений, с помощью которой стороны, ответственные за обеспечение прав личности на защиту персональной информации, могут полагаться на политики и практические приемы и, в дополнение, на действительность цифровых сертификатов, выданных другими уполномоченными организациями.

Во многих странах система цифровых сертификатов используется для обеспечения безопасного обмена информацией в пределах национальных границ. Если разработка стандартов также ограничена этими пределами, то это приводит к несовместимости политик и регламентов центров сертификации (ЦС) и центров регистрации (ЦР) разных стран.

Технология цифровых сертификатов продолжает развиваться в определенных направлениях, не специфичных для здравоохранения. Непрерывно проводится важная работа по стандартизации и в некоторых случаях по правовому обеспечению их применения. Поставщики медицинских услуг во многих странах уже используют или планируют использовать цифровые сертификаты. Серия стандартов ИСО 17090 призвана удовлетворить потребность в управлении данным интенсивным международным процессом.

Серия стандартов ИСО 17090 содержит общие технические, эксплуатационные и методические требования, которые должны быть удовлетворены для обеспечения использования цифровых сертификатов в целях защиты обмена медицинской информацией в пределах одного домена, между доменами и за пределами границ одной юрисдикции. Основной целью серии является создание основы для глобальной интероперабельности. Стандарты данной серии изначально предназначены для поддержки трансграничного обмена данными на основе цифровых сертификатов, однако они также могут служить руководством по использованию цифровых сертификатов в здравоохранении на национальном или региональном уровнях. Интернет все шире используется как средство передачи медицинских данных

между организациями здравоохранения и является единственным реальным вариантом для трансграничного обмена данными в этой сфере.

Серия стандартов ИСО 17090 должна рассматриваться как единое целое, поскольку каждая из трех его частей вносит свой вклад в определение того, как цифровые сертификаты могут использоваться для обеспечения сервисов безопасности в отрасли здравоохранения, включая аутентификацию, конфиденциальность, целостность данных и технические возможности поддержки качества электронной цифровой подписи.

ИСО 17090-1 определяет основные принципы применения цифровых сертификатов в сфере здравоохранения и структуру требований к интероперабельности, необходимой для создания системы защищенного обмена медицинской информацией на основе применения цифровых сертификатов.

ИСО 17090-2 определяет специфические для сферы здравоохранения профили цифровых сертификатов, основанных на международном стандарте Х.509 и его профиле, определенном в спецификации IETF/RFC 3280 для разных типов сертификатов.

В настоящем стандарте — ИСО 17090-3 рассматриваются проблемы управления, связанные с внедрением и эксплуатацией цифровых сертификатов в сфере здравоохранения. В нем определены структура политик по сертификатам (ПС) и минимальные требования к ним, а также структура сопутствующих отчетов по практическому применению сертификации. Настоящий стандарт базируется на информационных рекомендациях спецификации IETF/RFC 3647 и определяет принципы политик безопасности медицинской информации при ее трансграничной передаче. В нем также определен минимально необходимый уровень безопасности применительно к аспектам, специфичным для здравоохранения.

Комментарии по содержанию настоящего стандарта, а также комментарии, предложения и информация по применению настоящего стандарта могут направляться в секретариат ИСО/ТК 215 по адресу adickerson@himss.org, либо в секретариат РГ4, или руководителю РГ4 Россу Фрейзеру по адресу w4consec@medis.or.jp.

VI

ГОСТ Р ИСО 17090-3-2010

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информатизация здоровья ИНФРАСТРУКТУРА С ОТКРЫТЫМ КЛЮЧОМ Часть 3

Управление политиками центра сертификации

Health informatics. Public key infrastructure.

Part 3. Policy management of certificate authority

Дата введения — 2011—08—01

1    Область применения

В настоящем стандарте приведены методические указания по вопросам управления сертификатами, возникающим при использовании цифровых сертификатов в сфере здравоохранения. В нем определены структура и минимальные требования кполитикам по сертификатам, а также структура регламента центра сертификации.

Кроме того, настоящий стандарт устанавливает правила, необходимые для защиты информации в сфере здравоохранения при международном взаимодействии, и определяет необходимый минимальный уровень безопасности применительно к аспектам, специфичным для здравоохранения.

2    Нормативные ссылки

В настоящем стандарте использованы ссылки на следующие международные стандарты. Если в ссылке указана дата издания, то должно использоваться только цитируемое издание. Если дата в ссылке не указана, то должно использоваться последнее издание документа (включая все поправки).

ИСО 17090-1:2008 Информатизация здоровья. Инфраструктура с открытым ключом. Часть 1. Общие вопросы применения цифровых сертификатов (ISO 17090-1:2008, Health informatics — Public key infrastructure — Part 1: Overview of digital certificate services)

ИСО 17090-2:2008 Информатизация здоровья. Инфраструктура с открытым ключом. Часть 2. Профиль сертификатов (ISO 17090-2:2008, Health informatics — Public key infrastructure — Part 2: Certificate profile)

ИСО/МЭК 27002 Информационная технология. Методы обеспечения безопасности. Свод правил по управлению защитой информации (ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management)

IETF/RFC 3647 Политика по сертификатам X.509 инфраструктуры с открытым ключом и основы практического применения сертификации в Интернет (IETF/RFC 3647, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework)

IETF/RFC 4211 Формат сообщения с запросом сертификата Х.509 инфраструктуры с открытым ключом в Интернет (IETF/RFC 4211, Internet X.509 Public Key Infrastructure Certificate Request Message Format)

Издание официальное

3    Термины и определения

В настоящем стандарте использованы термины и определения, установленные в ИСО 17090-1.

4    Сокращения

В настоящем стандарте использованы следующие сокращения:

ЦА — центр присвоения атрибутов (attribute authority — АА);

ЦС — центр сертификации (certificate authority — СА);

ПС — политика по сертификатам (certificate policy — CP);

РЦС — регламент центра сертификации (certification practice statement — CPS);

COC — список отозванных сертификатов (certificate revocation list — CRL);

ОИД — объектный идентификатор (object identifier — OID);

ОПСС — оперативный протокол статуса сертификата (online certificate status protocol — OCSP);

COK — сертификат открытого ключа (public key certificate — PKC);

ИОК — инфраструктура с открытым ключом (public key infrastructure — PKI);

ЦР — центр регистрации (registration authority — RA);

ДТС — доверенная третья сторона (trusted third party — TTP).

5    Требования к управлению политиками по цифровым сертификатам в сфере здравоохранения

5.1    Общие сведения

Чтобы применение цифровых сертификатов в сфере здравоохранения способствовало эффективной защите передачи персональной медицинской информации, оно должно обеспечивать решение следующих задач:

-    надежная и безопасная привязка уникальных и отличительных имен к лицам, организациям, приложениям и устройствам, участвующим в электронном обмене персональной медицинской информацией;

-    надежная и безопасная привязка профессиональных ролей в здравоохранении к лицам, организациям и приложениям, участвующим в электронном обмене персональной медицинской информацией, в той мере, в которой данные роли могут быть использованы в качестве основы ролевого управления доступом к медицинской информации;

-    (факультативно) надежная и безопасная привязка атрибутов к лицам, организациям, приложениям и устройствам, участвующим в электронном обмене персональной медицинской информацией, в той мере, в которой данные атрибуты могут содействовать безопасному обмену медицинской информацией.

Вышеуказанные задачидолжны решаться способами, обеспечивающими доверительные отношения всех участников, полагающихся на целостность и конфиденциальность передаваемой персональной медицинской информации, защищенной с помощью цифровых сертификатов.

С этой целью каждый центр сертификации, выпускающий цифровые сертификаты для сферы здравоохранения, должен действовать в соответствии с четким набором публично установленных политик, способствующих решению вышеуказанных задач.

5.2    Необходимость высокой степени гарантии правильного функционирования

Сервисы безопасности, требуемые для медицинских приложений, определены в

ИСО 17090-1:2008, раздел 6. Для каждого из этих сервисов безопасности (аутентификация, целостность, конфиденциальность, электронная цифровая подпись, авторизация, контроль доступа) необходима высокая степень гарантии правильного функционирования.

5.3    Необходимость высокой степени доступности инфраструктуры

Медицинские услуги оказываются круглосуточно, и возможность получать и отзывать сертификаты, проверять их действительность ни в коем случае не должна быть ограничена обычными рабочими часами, что принято в большинстве отраслей. В отличие от электронной торговли здравоохранение предъявляет высокие требования доступности к применению цифровых сертификатов, обеспечивающих безопасный обмен персональной медицинской информацией.

ГОСТ Р ИСО 17090-3-2010

5.4    Необходимость высокой степени доверия

В отличие от электронной торговли (где поставщик и покупатель часто являются единственными участниками электронного обмена информацией и сами отвечают за ее безопасность и целостность) медицинским приложениям, хранящим и передающим персональную медицинскую информацию, может косвенным образом требоваться доверие пациентов, чью информацию они обрабатывают, а также доверие широкой общественности. Вряд ли поставщики медицинских услуг или пациенты согласятся использовать электронный обмен персональной медицинской информацией, если такой обмен представляется им небезопасным.

5.5    Необходимость совместимости со стандартами Интернет

Поскольку целью настоящего стандарта является определение основных элементов применения цифровых сертификатов в сфере здравоохранения для обеспечения безопасной трансграничной передачи медицинской информации, то настоящий стандарт, насколько возможно, основан на стандартах Интернет, обеспечивающих эффективный выход за границы стран и территорий.

5.6    Необходимость упрощения оценки и сравнения политик по сертификатам

Способы применения цифровых сертификатов, способствующие безопасному трансграничному обмену персональной медицинской информацией, рассмотрены в ИС017090-1:2008, подраздел 9.2. Их реализация (например, перекрестное признание и кросс-сертификация) существенно упрощается, если политики по сертификатам, применяемые в здравоохранении, описаны в едином формате, позволяющем без труда переходить с одной политики на другую.

Кроме того, политики по сертификатам в сфере здравоохранения создают основу для аккредитации центров сертификации. (ЦС аккредитуется на соответствие одной или нескольким политикам по сертификатам, которые он предполагает реализовать.) Определение критериев аккредитации выходит за рамки настоящего стандарта, однако в целом процесс аккредитации центров сертификации для сферы здравоохранения ускоряется за счет согласованности его формы и соответствия минимальной совокупности стандартов, упомянутых в настоящем стандарте.

6 Структура политик по сертификатам и регламентов центров сертификации в сфере здравоохранения

6.1 Общие требования к ПС

Выдав сертификат, ЦС гарантирует доверяющей стороне, что конкретный открытый ключ связан с конкретным держателем сертификата. Разные сертификаты выдаются в соответствии с разными правилами и процедурами и могут предназначаться для разных приложений или целей.

ЦС отвечает за все аспекты выдачи сертификата и управления сертификатом, включая контроль процесса регистрации, проверку информации, содержащейся в сертификате, изготовление, выпуск, отзыв, приостановку действия и обновление сертификата. ЦС несет ответственность за то, что все аспекты его услуг и действий осуществляются в соответствии с требованиями, представлениями и гарантиями данной ПС и РЦС данного ЦС.

ЦС, выдающий цифровые сертификаты для применения в сфере здравоохранения, должен иметь политики и процедуры, соответствующие предоставляемым услугам. Эти политики и процедуры должны обеспечивать:

-    регистрацию потенциальных держателей сертификатов до выдачи сертификатов, включая, когда это возможно, указание роли держателя сертификата в соответствии с ИС017090-2:2008, раздел 6;

-    аутентификацию идентичности потенциальных держателей сертификата до выдачи сертификата;

-    обеспечение конфиденциальности любой персональной информации о лицах, которым выдаются сертификаты;

-    передачу сертификатов держателям сертификатов и регистрацию сертификатов в реестрах;

-    прием информации о возможной компрометации секретного ключа;

-    распространение списков отозванных сертификатов (периодичность, способ и место их опубликования);

-    другие проблемы управления ключами, включая размер ключа, процесс генерации ключа, срок службы ключа, замену ключа и т. д.;

з

-    кросс-сертификацию с другими ЦС;

-    контроль и аудит безопасности.

Чтобы выполнять вышеперечисленные функции, каждый ЦС, входящий в состав инфраструктуры, должен предоставить некоторые основные сервисы своим держателям сертификатов и доверяющим сторонам. Данные сервисы ЦС перечисляются в ПС.

Цифровые сертификаты содержат один или несколько зарегистрированных объектных идентификаторов, идентифицирующих ПС, в соответствии с которой выпущен данный сертификат. Объектные идентификаторы могут использоваться для принятия решения, предназначен ли сертификат для конкретной цели. Процесс регистрации ОИД соответствует процедурам, установленным стандартами ИСО/МЭК и МСЭ. Сторона, регистрирующая ОИД, также публикует ПС для ознакомления держателей сертификатов и доверяющих сторон.

Вследствие важности ПС в установлении доверия к СОК крайне необходимо, чтобы ПС была понята и принята во внимание не только держателями сертификатов, но и всеми доверяющими сторонами. Поэтому держатели сертификатов и доверяющие стороны должны иметь быстрый и надежный доступ к ПС, в соответствии с которой был выпущен данный сертификат.

К любой ПС, определенной в соответствии с настоящим стандартом, предъявляются следующие требования:

a)    каждый цифровой сертификат, выпущенный в соответствии с настоящим стандартом, должен содержать по крайней мере один зарегистрированный ОИД, идентифицирующий ПС, в соответствии с которой выпущен данный сертификат;

b)    структура ПС должна соответствовать спецификации IETF/RFC 3647;

c)    ПС должна быть доступна держателям сертификатов и доверяющим сторонам.

Хотя документы ПС и РЦС являются основными для описания и управления политиками и правилами сертификации, многие держатели цифровых сертификатов, особенно потребители, находят эти подробные документы трудными для понимания. Таким держателям сертификатов и другим доверяющим сторонам может помочь возможность доступа к сжатому описанию элементов ПС, требующих внимания и объяснения, и для этой цели в разделе 8 представлена модель официального отчета об ИОК.

6.2    Общие требования к РЦС

РЦС представляет собой подробное описание таких деталей, какточная реализация предложений сервисов и детальные процедуры управления жизненным циклом сертификатов, и обычно является более детальным документом, чем ПС.

К любому РЦС, определенному в соответствии с настоящим стандартом, предъявляются следующие требования:

a)    РЦС должен соответствовать спецификации IETF/RFC 3647;

b)    ЦС с одним РЦС может поддерживать несколько политик по сертификатам (используемых для разных прикладных целей и/или разными группами доверяющих сторон);

c)    несколько центров сертификации с неидентичными РЦС могут поддерживать одну и ту же ПС;

d)    ЦС может не делать свой РЦС доступным держателям сертификатов или доверяющим сторонам ил и может обеспечить им доступ только к отдельным частям своего РЦС.

6.3    Взаимосвязь между ПС и РЦС

ПС устанавливает, какие гарантии могут быть даны для сертификата (включая ограничения на использование сертификата и ограничения ответственности). РЦС утверждает, каким образом ЦС обеспечивает эти гарантии. ПС может применяться не только в рамках одной организации, но и шире, в то время как РЦС относится только к одному ЦС. ПС служит в качестве фундамента, на котором основываются общие стандарты интероперабельности и общие критерии гарантии в масштабах отрасли (или, возможно, в более глобальном масштабе). Подробный РЦС сам по себе не создает подходящей основы для интероперабельности центров сертификации, обслуживающих разные организации.

6.4    Область применения

Настоящий стандарт применим к политикам по сертификатам и регламентам центров сертификации, используемым для целей выпуска сертификатов в сфере здравоохранения в соответствии с ИСО 17090-2:2008, раздел 5.

4