СОДЕРЖАНИЕ
Перечень сокращений
1. ВВЕДЕНИЕ
2. ОСНОВНЫЕ ПОЛОЖЕНИЯ
3. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

Перечень сокращений

Сокращения, используемые в данном документе, представлены в таблице (Таблица 1).
Таблица 1. Перечень используемых сокращений

Сокращение

Полное наименование

Система

Государственная информационная система «Электронное здравоохранение Республики Татарстан»

АИС

Автоматизированная информационная система

АПК

Аппаратно-программный комплекс

АРМ

Автоматизированное рабочее место

ГИС

Государственная информационная система

КЗ

Контролируемая зона

НСД

Несанкционированный доступ

ПДн

Персональные данные

РМИАЦ

Республиканский медицинский информационно-аналитический центр

СрЗИ

Средство защиты информации

СКЗИ

Средство криптографической защиты информации

ФСБ России

Федеральная служба безопасности России

ФСТЭК России

Федеральная служба по техническому и экспортному контролю России

ВВЕДЕНИЕ

Настоящие технические условия определяют требования и условия, а также устанавливают порядок подключения работников лечебно-профилактических учреждений, участвующих в рамках своих функциональных обязанностей в процессах обработки информации или имеющее доступ к аппаратным средствам, программному обеспечению, данным и средствам защиты в Государственной информационной системе «Электронное здравоохранение Республики Татарстан» (далее – Пользователи).
Настоящие технические условия разработаны в соответствии с Федеральным законом Российской Федерации от 27.07.2006 г. № 152 «О персональных данных», Постановлением Правительства РФ от 01.11.2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», нормативными правовыми актами, техническими и методическими документами ФСТЭК России и ФСБ России в области обеспечения информационной безопасности и защиты персональных данных.
Требования технических условий устанавливают состав, содержание, а также порядок выполнения работ по подключению пользователей к Государственной информационной системе «Электронное здравоохранение Республики Татарстан».

ОСНОВНЫЕ ПОЛОЖЕНИЯ

Характеристика ГИС ЭЗРТ

Система представляет собой государственную информационную систему «Электронное здравоохранение Республики Татарстан». Размещается централизованно в центре обработки данных, доступ к Системе пользователей осуществляется посредством клиент-серверного приложения ГИС ЭЗРТ.
ГИС ЭЗРТ ведет обработку следующей информации:
–сведения о пациентах (фамилия, имя, отчество; дата рождения; пол; адрес места жительства; паспортные данные; место работы; статус СНИЛС; полис ОМС; группа инвалидности; группа здоровья; сведения о состоянии здоровья; сведения о пребывании в ЛПУ);
–сведения о врачах (фамилия, имя, отчество).
Установленный класс защищенности ГИС комиссией, которая назначена Приказом № П/100а от «02» марта 2020 г.:
для серверного сегмента Системы:
–2-й класс защищенности ГИС;
–2-й уровень защищенности персональных данных;
для клиентского сегмента Системы:
–3-й класс защищенности ГИС;
–3-й уровень защищенности персональных данных.
Доступ к обрабатываемым в ГИС ЭЗРТ сведениям за её пределами запрещен.

Описание подключения пользователей к ГИС ЭЗРТ

В качестве рабочих станций пользователей используются АРМ и тонкий клиент, которые предназначены для ввода, редактирования и печати ПДн на бумажных носителях.
На рабочих станциях пользователей не производится хранение защищаемой информации, доступ в рабочее окружение Системы и обработка информации пользователями производится через клиент-серверное приложение «ГИС ЭЗ РТ».
Для получения доступа к ресурсам Системы, расположенным в серверном сегменте, необходимо установить защищенное сетевое соединение. Для этого пользователь Системы с помощью программного комплекса «ЗАСТАВА-Клиент «VPN/FW «ЗАСТАВА, версия 6» предоставляет криптошлюзу индивидуальный закрытый ключ, который хранится в реестре рабочей станции и вводит ПИН-код. После проверки правильности введенного ПИН-кода формируется IPsec-соединение между пользователем и аппаратно-программным комплексом «VPN/FW ЗАСТАВА-150». В качестве криптопровайдера установлено СКЗИ КриптоПро CSP 4.0 R4 и выше.
Чтобы начать работать с клиент-серверным приложением «ГИС ЭЗ РТ» пользователю (АРМ или тонкий клиент) необходимо пройти идентификацию и аутентификацию в приложении «ГИС ЭЗ РТ» при помощи ввода логина и пароля, созданного администратором в соответствии с требованиями «Инструкции по организации парольной защиты в государственной информационной системе «Электронное здравоохранение Республики Татарстан».
После авторизации у пользователя открывается доступ к рабочему окружению клиент-серверного приложения «ГИС ЭЗ РТ» с установленными администратором безопасности информации правами доступа к ресурсам и файлам базы ПДн, обрабатываемых в Системе. Права доступа пользователей к ресурсам приложения определены в документе «Разрешительная система доступа (Матрица доступа) в государственной информационной системе «Электронное здравоохранение Республики Татарстан».
При работе в Системе пользователю необходимо руководствоваться инструкцией пользователя «Инструкция пользователя государственной информационной системы «Электронное здравоохранение Республики Татарстан»

Подключение новых пользователей

Для подключения нового пользователя к государственной информационной системе «Электронное здравоохранение Республики Татарстан» необходимо чтобы администратор безопасности внес пользователя в «Реестр участников ГИС ЭЗ РТ».
Медицинской организации необходимо предоставить список пользователей с данными о них уполномоченному сотруднику РМИАЦ по защищенному каналу связи VipNet РМИАЦ_ГИС_ЭЗ_РТ (АП401) или на машинном носителе информации.

В случае если у пользователя имеется квалифицированная подпись, то ему необходимо отправить открытый ключ уполномоченному сотруднику РМИАЦ.
В случае если у пользователя отсутствует квалифицированная подпись, то ему необходимо оформить неквалифицированную электронную подпись в ООО «Поволжский удостоверяющий центр».

ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

Требования к пользователям ГИС ЭЗ РТ

Организация подключения пользователей к ГИС ЭЗ РТ должна соответствовать требованиям Приказа ФСТЭК России от 18.02.2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», требованиям иных нормативных технических и методических документов ФСТЭК России и ФСБ России в области обеспечения безопасности и защиты ПДн, а также требованиям настоящих ТУ.
Безопасность ПДн, обрабатываемых в ГИС ЭЗ РТ, при их передаче по сетям связи общего пользования должна быть обеспечена посредством организации защищенного взаимодействия между ГИС ЭЗ РТ и подключаемыми пользователями.
В целях обеспечения безопасности ПДн перед началом выполнения работ по подключению пользователей к ГИС ЭЗ РТ должна быть выбрана одна из схем защищенного взаимодействия, представленных в таблице (Таблица 1). Схема должна быть согласована с уполномоченным сотрудником РМИАЦ.
Таблица 1 Схемы защищенного взаимодействия

№ п/п

Требования


Взаимодействие посредством специализированного АРМ, оборудованного сертифицированными по требованиям безопасности информации ФСТЭК России и ФСБ России СрЗИ и СКЗИ, реализующим следующие функции обеспечения безопасности ПДн:

  • идентификация и аутентификация пользователей, являющихся работниками оператора;
  • идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных;
  • защита обратной связи при вводе аутентификационной информации;
  • реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;
  • разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;
  • реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
  • управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения;
  • установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов;
  • реализация антивирусной защиты;
  • обновление базы данных признаков вредоносных компьютерных программ (вирусов);
  • обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи;
  • обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
  • разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы.

Взаимодействие с учетом наличия у подключаемой внешней АИС действующего аттестата соответствия требованиям безопасности информации,
предъявляемым к ИСПДн 2 уровня защищенности (2 класса защищенности для государственных систем), с использованием сертифицированных по требованиям безопасности информации ФСТЭК России и ФСБ России СЗИ и СКЗИ.


Взаимодействие внешней АИС с использованием сертифицированных по требованиям безопасности информации ФСТЭК России и ФСБ России МЭ, СЗИ и СКЗИ для организации защищенного канала связи с реализацией следующих функции обеспечения безопасности ПДн:

  • идентификация и аутентификация пользователей, являющихся работниками оператора;
  • идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных;
  • защита обратной связи при вводе аутентификационной информации;
  • реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;
  • разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;
  • реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
  • управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения;
  • установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов;
  • реализация антивирусной защиты;
  • обновление базы данных признаков вредоносных компьютерных программ (вирусов);
  • обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи;
  • обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
  • разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы.

Требования к реализации защищенного взаимодействия

Требования к реализации схемы защищенного взаимодействия №1.

1) В целях организации взаимодействия пользователей с ГИС ЭЗРТ, должно быть использовано специализированное АРМ, оборудованное сертифицированными СрЗИ и СКЗИ (по требованиям безопасности информации ФСТЭК России и ФСБ России).
2)Помещение для размещения, специализированного АРМ должно удовлетворять требованиям ТУ и ЭД на АРМ, СЗИ и СКЗИ.
3)Специализированное АРМ должно быть подключено только к информационно-телекоммуникационным сетям, используемым для связи с ГИС ЭЗ РТ. Подключение специализированного АРМ к другим АИС и к другим локальным вычислительным сетям, не допускается.
4)Установка, монтаж, запуск и первоначальная настройка специализированного АРМ должны проводиться в соответствии с требованиями ТУ и ЭД на АРМ, СЗИ и СКЗИ.
5)Схема подключения, сетевые настройки АРМ и дополнительные настройки, установленных на него СрЗИ и СКЗИ, должны быть отдельно согласованы с РМИАЦ.
6)Эксплуатация специализированного АРМ должна осуществляться в соответствии с требованиями ЭД на АРМ, СрЗИ и СКЗИ.

Требования к реализации схемы защищенного взаимодействия №2.

1)Подключаемая АИС должна иметь действующий аттестат соответствия требованиям информационной безопасности ФСТЭК ИСПДн 2 уровня защищенности и 2 класса защищенности в случае подключения государственной информационной системы.
2)Подключаемая АИС должна использовать СЗИ и СКЗИ, совместимые со средствами, применяемыми в ГИС ЭЗ РТ (АПК «VPN/FW ЗАСТАВА-150»). В целях организации защищенного канала связи с ГИС ЭЗ РТ должно быть использовано сертифицированное или имеющее положительное заключение ФСБ России СКЗИ с классом криптографической защиты не ниже КС1. Подключение АИС к ГИС ЭЗ РТ должно быть реализовано только посредством данного СКЗИ.
3) С целью обеспечения безопасного межсетевого взаимодействия с АИС ГИС ЭЗ РТ должно быть использовано средство МЭ, имеющее сертификат соответствия требованиям РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» ФСТЭК России не ниже 4 класса защищенности.
4)Помещения для размещения технических средств СКЗИ и средства МЭ должны удовлетворять требованиям ТУ и ЭД на данные средства.
5)Схема подключения СКЗИ и средства МЭ, а также необходимые для их корректного функционирования настройки должны быть предварительно согласованы с РМИАЦ.
6)Установка, монтаж, запуск и первоначальная настройка СКЗИ и средства МЭ должны быть проведены в заданных помещениях в соответствии с требованиями ТУ и ЭД на данные средства.
7)Эксплуатация СКЗИ и средств МЭ должна осуществляться в соответствии с требованиями ЭД на данные средства.

Требования к реализации схемы защищенного взаимодействия №3.

1)Подключаемая внешняя АИС должна соответствовать требованиям по обеспечению безопасности и защите ПДн при их обработке в ИСПДн соответствующего ей класса.
2) В целях организации защищенного канала связи с ГИС ЭЗ РТ должны использоваться МЭ и СКЗИ, сертифицированные по требованиям безопасности информации ФСТЭК России и ФСБ России.
3)Подключаемая АИС должна использовать СрЗИ и СКЗИ, совместимые со средствами, применяемыми в ГИС ЭЗ РТ, (АПК «VPN/FW ЗАСТАВА-150»).
4)Эксплуатация СКЗИ и средств МЭ должна осуществляться в соответствии с требованиями ЭД на данные средства.
5)Подключаемая АИС должна использовать сертифицированные СЗИ от НСД.
6)Помещения для размещения технических средств СКЗИ, средства МЭ и специализированного СрЗИ должны удовлетворять требованиям ТУ и ЭД на данные средства.
7)Схема подключения СКЗИ, средства МЭ и специализированного СЗИ, а также необходимые для их корректного функционирования настройки должны быть предварительно согласованы с РМИАЦ.
8)Установка, монтаж, запуск и первоначальная настройка СКЗИ, средства МЭ и специализированного СрЗИ должны быть проведены в соответствии с требованиями ТУ и ЭД на данные средства.
9)Эксплуатация СКЗИ, средств МЭ и специализированного СрЗИ должна осуществляться в соответствии с требованиями ЭД на данные средства.
10)Подключаемая АИС должна использовать сертифицированные средства антивирусной защиты.

Специальные требования

К проведению работ по установке, монтажу и настройке СКЗИ и СрЗИ должны допускаться исполнители, имеющие соответствующий уровень квалификации, из числа сотрудников организаций, обладающих необходимыми лицензиями ФСТЭК России и ФСБ России на осуществление данных видов деятельности.
Все СЗИ, используемые для организации защищенного взаимодействия, должны иметь действующий сертификат соответствия ФСТЭК России требованиям РД «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» не ниже 4 уровня контроля.
Все СКЗИ, используемые для организации защищенного взаимодействия, должны иметь действующий сертификат соответствия ФСБ России.