Технические требования к взаимодействию (передаче сообщений) с информационными системами е-здравоохранения
Документ
Утверждены
приказом и.о. Министра здравоохранения
Республики Казахстан
от «10» февраля 2014 года № 75
Технические требования к взаимодействию (передаче сообщений) с информационными системами е-здравоохранения
1. Общие положения
1. В данном Регламенте описаны основные требования по обеспечению конфиденциальности персональных медицинских данных в процессах е-Здравоохранения, разграничению прав доступа к электронным информационным ресурсам, содержащим персональные медицинские данные, а также порядок работы и взаимодействия ответственных лиц по защите информации.
2. Настоящие технические требования устанавливают требования к формату, составу и содержанию электронного сообщения, обеспечивающего информационное взаимодействие с центральными информационными системами е-Здравоохранения.
3. Порядок применения электронной цифровой подписи и (или) шифрования не относится к области применения настоящего Регламента, а рассматривается как «внешний» по отношению к нему и регламентируется отдельными документами.
4. Настоящие технические требования к взаимодействию (передачи сообщений) с информационными системами е-Здравоохранения разработаны в целях реализации «Концепции развития электронного здравоохранения Республики Казахстан на 2013-2020 годы», утвержденной приказом Министра здравоохранения Республики Казахстан от 3 сентября 2013 года № 498.
5. Настоящие технические требования определяет взаимодействие участников информационного обмена; правила интеграции с информационными системами пространства е-Здравоохранения, а также определяет требования к техническому обеспечению информационного обмена между информационными системами порядок, режимы работы и способы передачи данных.
6. Все информационные системы пространства е-Здравоохранения Республики Казахстан работают совместно и взаимодействуют на основе концепции СОА.
7. Способ доступа к информационным системам пространства е-Здравоохранения реализован в виде электронного сервиса.
8. Программно-аппаратные средства обеспечения защищенной интеграции информационных систем с интеграционной шиной обеспечивают выполнение настоящих Требований.
- Кодекс Республики Казахстан «О здоровье народа и системе здравоохранения» от 18 сентября 2009 года № 193-IV;
- Закон Республики Казахстан «Об информатизации» от 21 мая 2013 года № 94-V;
- Закон Республики Казахстан «Об электронном документе и электронной цифровой подписи» от 7 января 2003 года № 370;
- Постановление Правительства Республики Казахстан «Об утверждении Правил проведения аттестации государственных информационных систем и негосударственных информационных систем, интегрируемых с государственными информационными системами, на соответствие их требованиям информационной безопасности и принятым на территории Республики Казахстан стандартам» от 30 декабря 2009 года № 2280;
- Стандарт Республики Казахстан ИСО/МЭК 27002-2009 – Информационные технологии. Средства обеспечения. Свод правил по управлению защитой информации;
- Стандарт Республики Казахстан ИСО/МЭК 27001-2008 – Информационная технология. Методы и средства обеспечения. Системы управления информационной безопасностью. Требования;
- Стандарт Республики Казахстан ИСО/МЭК 18028-4-2007 «Технологии информационные. Методы обеспечения защиты. Защита сети информационных технологий. Часть 4. Защита удаленного доступа»;
- Стандарт Республики Казахстан ИСО/МЭК ТО 14516-2007 «Технологии информационные. Методы обеспечения защиты. Использование и управление услугами доверенной третьей стороны. Общие требования»;
- Стандарт Республики 34.005–2002 – «Информационная технология. Основные термины и определения»;
- Стандарт Республики Казахстан 34.006–2002 – «Информационная технология. Базы данных. Основные термины и определения»;
- Стандарт Республики Казахстан 34.007–2002 – «Информационная технология. Телекоммуникационные сети. Основные термины и определения»;
- Стандарт Республики Казахстан 34.013-2002 «Информационная технология. Защита информации от утечки по каналу побочных электромагнитных излучений и наводок при ее обработке на средствах вычислительной техники. Общие технические требования»;
- Стандарт Республики Казахстан 34.023-2006 «Информационная технология. Методика оценки соответствия информационных систем требованиям безопасности»;
- Стандарт Республики Казахстан 34.022-2006 «Защита информации. Требования к проектированию, установке, наладке, эксплуатации и обеспечению безопасности информационных систем»;
- Стандарт Республики Казахстан 1073-2007. «Средства криптографической защиты информации»;
- Международный стандарт HL7 (v3);
- Международный стандарт DICOM.
10. В настоящем документе используются следующие основные термины и определения:
- интеграционная шина – система, которая позволяет обеспечить взаимосвязь между информационными системами, а также обеспечить доступ к различным опубликованным сервисам, для использования, в соответствии с правилами СОА, информационными системами;
информационная система - система, предназначенная для хранения, обработки, поиска, распространения, передачи и предоставления информации с применением аппаратно-программного комплекса;
- шлюз «электронного правительства» (далее - ШЭП) – информационная система, предназначенная для интеграции информационных систем «электронного правительства» в рамках реализации электронных услуг;
- участник информационного обмена – информационные системы заинтересованных государственных органов и иных государственных организаций;
- информационные технологии - совокупность методов, производственных процессов и программно-технических средств, объединенных в технологический комплекс, обеспечивающий сбор, создание, хранение, накопление, обработку, поиск, вывод, копирование, передачу и распространение информации;
- реестр электронных сервисов - перечень сведений технических средств, обеспечивающих возможность электронного взаимодействия с информационными системами в соответствии с предъявляемыми требованиями;
- паспорт электронного сервиса - документация предоставляемая поставщиком электронного сервиса для обеспечения информационного взаимодействия;
- электронный информационный ресурс – технология его ведения и (или) использования, функционирующие в открытой информационно-коммуникационной сети, а также организационная структура, обеспечивающая информационное взаимодействие;
- электронный сервис - идентифицируемая веб-адресом программная система со стандартизированными интерфейсами. Веб-сервисы могут взаимодействовать друг с другом и со сторонними приложениями посредством сообщений, основанных на специальных протоколах (например, SOAP);
- электронное сообщение – информация, представленная в электронно-цифровой форме в формате XML (eXtensible Markup Language) и предназначена для обмена информацией между системами;
- электронная цифровая подпись - набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания;
- список отозванных регистрационных свидетельств (далее - СОРС) – электронный документ, созданный и подписанный НУЦ РК и содержащий информацию о регистрационных свидетельствах, выпущенных НУЦ РК, действие которых прекращено.
11. В настоящем документе использованы следующие обозначения и сокращения:
- СОА – сервис ориентированная архитектура;
- ЭЦП – электронная цифровая подпись;
- НУЦ РК - Национальный удостоверяющий центр Республики Казахстан;
- SOAP — Simple Object Access Protocol – протокол обмена XML-сообщениями, имеющими определенную структуру; один из основных стандартов веб-сервисной технологии;
- WSDL — Web Service Definition Language – стандарт описания интерфейсов веб-сервисов
- XSD — это язык описания структуры XML документа.
- XML — текстовый формат, предназначенный для хранения структурированных данных, для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки.
- HTTP (Hyper Text Transfer Protocol) - протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов);
- WSDL (Web Service Description Language) - стандартное определение вебсервиса;
- WADL (Web Application Description Language ) - машинно-читаемое XML описание для HTTP web приложений (REST веб-сервисы).
- UDDI (Universal Description Discovery&Integration) - спецификация универсального описания, поиска и интеграции электронных сервисов;
- WS-Security (Web Services Security) - спецификация веб-сервисов, расширение SOAP для обеспечения безопасности веб-сервисов.
- WS-Addressing - спецификация веб-сервисов, описывающая механизмы адресации транспортировки.
- WS-Coordination - спецификация веб-сервисов, описывающая расширяемую инфраструктуру для предоставления протоколов, которые координируют действия распределенных приложений.
- WS-Transaction - спецификация веб-сервисов, описывающая координации типов, которые используются с расширяемой основе для координации деятельности, описанных в спецификации WS-Coordination.
- SSO (Single Sign-On) - технология единого входа - технология, при использовании которой пользователь переходит из одного раздела портала в другой без повторной аутентификации.
- SAML (Security Assertion Markup Language) — язык разметки подтверждения безопасности) — основанный на языке XML стандарт, разработанный для обмена данными об аутентификации и авторизации между защищенными доменами.
- сamelCase— стиль написания составных слов, при котором несколько слов пишутся слитно без пробелов, при этом каждое слово пишется с заглавной буквы.
- HL7 - HealthLevel 7 — стандарт обмена, управления и интеграции электронной медицинской информации.
- IHEITI - Integrating the Healthcare Enterprise Information Technology Infrastructure – инфраструктура информационных технологий по интеграции предприятий здравоохранения;
- CDAR2 – Clinical Document Architecture Release2 - Архитектура клинических документов релиз 2.
- DICOM – Digital Imaging and Communications in Medicine - стандарт создания, хранения, передачи и визуализации медицинских изображений и документов обследованных пациентов, разработанный Национальной ассоциацией производителей электронного оборудования.
2. Требования к электронным сервисам
12. Электронные сервисы информационных систем участников взаимодействия должны соответствовать следующим основным спецификациям:
- спецификация UDDI;
- спецификация WSDL;
- спецификация протокола SOAP;
- спецификация формата XML;
- спецификация схем данных XSD;
- протокол передачи гипертекста HTTP.
13. При взаимодействии электронных сервисов с информационными системами е-Здравоохранения, а так же внешних информационных систем государственных органов, необходимо использовать следующие стандарты:
- WS – Security;
- WS – Addressing;
- SOAP;
- SSO/SAML;
- WSDL/ WADL;
- WS-Coordination / WS-Transaction;
- XML/XSL.
14. Для работы с электронными сервисами в пространстве е-Здравоохранения аутентификация должна осуществляться в соответствии с требованиями спецификации WS-Security.
15. Электронные сервисы, взаимодействующие с информационными системами е-Здравоохранения, должны удовлетворять следующим требованиям:
- все описания электронного сервиса и описания схем данных должны создаваться в кодировке UTF-8 или UTF-16 (с указанием этой кодировки в заголовке соответствующего описания);
- в описаниях электронного сервиса запрещены циклические ссылки между описаниями двух и более сервисов;
- однонаправленные ссылки между описаниями электронного сервиса и описаниями схем данных допустимы в любом количестве и сочетании;
- электронный сервис считается доступным, только при одновременной доступности точки доступа электронного сервиса;
- доступность электронного сервиса обеспечивает оператор информационной системы, в рамках которой функционирует электронный сервис (далее – поставщик электронного сервиса).
16. Электронные сервисы информационных систем участников взаимодействия могут разделяться по режиму работы в части обработки сообщений на синхронные и асинхронные электронные сервисы.
17. Электронные сервисы информационных систем участников взаимодействия должны обеспечивать гарантированную доставку неискаженных сообщений в рамках информационного обмена между информационными системами.
3. Требования к электронным сообщениям
18. Общая структура электронного сообщения включает в себя:
- заголовок электронного сообщения системы взаимодействия (soap: header);
- тело электронного сообщения системы взаимодействия (soap: body);
- сообщение об ошибке (soap: Fault).
19. Заголовок электронного сообщения системы взаимодействия включает в том числе:
- передачу сведений об аутентификации и авторизации (WS-security);
- передачу параметров при асинхронном взаимодействии (WS-Addressing).
20. Тело электронного сообщения системы взаимодействия в общем случае состоит из следующих элементов:
- блок данных;
- блок присоединенных документов;
- блок ЭЦП.
21. Блок данных электронного сообщения должен содержать дату и время отправки электронного сообщения в систему взаимодействия.
22. Блок присоединенных документов может содержать информацию (текстовую, графическую и пр.), прилагаемую к электронному сообщению системы взаимодействия.
23. Условия и порядок использования ЭЦП при осуществлении информационного взаимодействия определяются правилами Национального удостоверяющего центра Республики Казахстан в области применения ЭЦП.
24. Электронные сообщения,полученные по каналам связи, проходят контроль в следующем порядке:
- проверка ЭЦП электронного сообщения (обязательно);
- форматно-логическая проверка электронного сообщения.
25. При успешной проверке ЭЦП ИС НУЦ РК, производится проверка форматно-логического контроля электронного сообщения;
26. В случае, не прохождения проверки ЭЦП, электронное сообщение исключается из дальнейшей обработки, данный факт фиксируется в журнале.
27. Проверка форматно-логического контроля электронного сообщения производится информационной системой е-Здравоохранения, результат операции фиксируется в журнале.
28. В случае, не прохождения проверки форматно-логического контроля, электронное сообщение исключается из дальнейшей обработки, данный факт фиксируется в журнале.
29. В случае, прохождения проверки форматно-логического контроля электронного сообщения, отправителю направляется служебное электронное сообщение, извещающее об успешном приеме электронного сообщения.
4. Требования к метаданным
30. Все элементы метаданных в описании схемы данных должны быть документированы на государственном и русском языках.
31. Документирование элементов метаданных необходимо выполнять с использованием конструкции:
- <xsd: annotation>
- <xsd: documentation>Текст описания</xsd:documentation>
- </xsd: annotation>
32. Синтаксическую конструкцию <!-- текст комментария --> рекомендуется применять только в качестве вспомогательных комментариев к описаниям данных, если это необходимо, и не использовать для документирования элементов метаданных.
33. При формировании наименования элементов метаданных рекомендуется осуществлять подбор слова или словосочетания из английского языка, соответствующего тому или иному используемому понятию.
34. Все слова в наименовании элемента метаданных необходимо использовать полностью, без сокращений. Слова должны записываться подряд, без пробела и других знаков между ними.
35. Наименования атрибутов метаданных должны записываться в стиле CamelCase: строчными буквами, кроме аббревиатур, записываемых полностью прописными (заглавными) буквами. Если используется два или более слова, то каждое последующее слово, кроме первого, должно начинаться с прописной (заглавной) буквы.
36. В наименования простых и составных типов (simple Type, complexType) для обозначения их отличия от элементов (element) необходимо добавлять суффикс «Type».
5. Требования к интеграционной шине
37. Информационный обмен между информационными системами е-Здравоохранения должен осуществляться посредством интеграционной шины, а также обеспечивать гарантированную доставку и целостность сообщений информационных систем.
38. Интеграционная шина должна обеспечивать:
- фиксацию факта доставки неискаженного сообщения либо факта ошибки при передаче сообщения;
- хранение сведений об истории движения электронных сообщений при предоставлении услуг;
- ведение журнала обращений потребителей к электронным сервисам.
39. Для взаимодействия с интеграционной шиной участник информационного взаимодействия должен:
- обеспечить защищенный канал связи для обмена электронными сообщениями;
- разработать интерфейсы взаимодействия в соответствии с требованиями настоящего документа;
- разработать паспорт электронного сервиса, регистрируемого в системе взаимодействия;
- разработать методику испытаний электронного сервиса, регистрируемого в системе взаимодействия, включая тестовый пример обращения к электронному сервису;
- разработать руководство пользователя электронного сервиса, регистрируемого в системе взаимодействия.
40. Электронные сервисы, обеспечивающие взаимодействие информационных систем с интеграционной шиной подлежат регистрации в реестре электронных сервисов.
6. Требования к регистрацииэлектронного сервиса
41. Электронные сервисы информационных систем участников взаимодействия подлежат регистрации в реестре электронных сервисов.
42. Регистрацию электронного сервиса осуществляет оператор интеграционной шины, в процессе которой осуществляется:
- проверка представленной документации;
- проверка соответствияразработанного электронного сервиса требованиям;
- тестирование электронного сервиса на тестовом примере в соответствии с представленной методикой испытаний.
43. Паспорт электронного сервиса, регистрируемый в системе взаимодействия, предоставляемый поставщиком указываются:
- полное и краткое наименование электронного сервиса;
- развернутое описание назначения электронного сервиса;
- информационная система, предоставляющая электронный сервис;
- стадия создания и использования электронного сервиса (разработка, тестовая эксплуатация, опытная эксплуатация или промышленная эксплуатация);
- режим гарантированной доступности электронного сервиса, который выражается в формате "a/b", где a - количество часов доступности сервиса в сутки; b - количество дней доступности сервиса в году, с дополнительным указанием рабочего времени;
- полное и сокращенное наименование организации - собственника технических средств, используемых для обработки информации, содержащейся в базах данных, составляющих информационную систему, предоставляющую электронный сервис;
- полное и сокращенное наименование организации - оператора информационной системы, предоставляющей электронный сервис;
- наименование структурного подразделения организации - оператора информационной системы, предоставляющей электронный сервис, ответственного за эксплуатацию сервиса;
- фамилия, имя, отчество (при наличии), должность, контактный телефон, адрес электронной почты должностного лица, ответственного за эксплуатацию электронногосервиса;
- текущая версия электронногосервиса в формате X.XX;
- тип режима работы электронногосервиса: A - асинхронный или C - синхронный;
- дата начала функционирования электронногосервиса;
- ссылка на документ, описывающий электронныйсервис;
- адрес электронного сервиса у поставщика;
- список кодов с наименованиями и описаниями ошибок, в случае их возникновения;
При заполнении паспорта электронного сервиса описание отдельных его элементов может повторяться.
44. При регистрации электронногосервиса в реестре электронных сервисов в паспорте электронного сервиса дополнительно указываются:
- неизменный уникальный идентификатор информационной системы в рамках принятой системы идентификации;
- неизменный уникальный идентификатор электронного сервиса в рамках принятой системы идентификации;
- узел системы взаимодействия;
- адрес электронногосервиса.
45. Регистрация электронногосервиса информационной системы поставщика и/или потребителя может считаться завершенной только при условии успешного выполнения тестового примера. Под тестовым примером обращения к электронному сервису понимается пример обращения к электронному сервису и ответа электронного сервиса на указанное обращение.
46. Назначением тестового примера является подтверждение работоспособности электронного сервиса при проведении процедуры регистрации, в рамках которой осуществляется отправка электронному сервису запроса, приведенного в тестовом примере, и сравнение полученного ответа с ответом, приведенным в тестовом примере.
47. Тестовый пример обращения и ответа должен быть предоставлен поставщиком в формате протокола обмена структурированными сообщениями.
48. Тестовый пример не должен вызывать выполнение каких-либо операций в информационной системе поставщика, которые могут привести к возникновению событий, позволяющих информационной системе интерпретировать полученные при выполнении тестового примера данные как реальные, а не тестовые.
49. Тестовый пример может быть использован для настройки модуля системы взаимодействия, обеспечивающего проверку доступности и работоспособности электронного сервиса, а также для отладки программного кода разработчиками потребителя электронного сервиса.
50. Регистрация электронного сервиса информационной системы поставщика и/или потребителя может считаться завершенной только при условии успешного выполнения тестового примера, которое предполагает совпадение ответа электронного сервиса с ответом, приведенным в тестовом примере.
51. Поставщик обеспечивает доступность электронного сервиса, регистрируемого для проведения приемки электронного сервиса.
52. В случае, если электронный сервис не проходит проверку, он возвращается на доработку разработчику электронного сервиса.
53. В случае, соответствия электронного сервиса условиям, указанным в Требованиях, оператор системы взаимодействия регистрирует его в реестре электронных сервисов.
54. При изменении программного кода электронного сервиса, зарегистрированного в интеграционной шине, поставщик электронного сервиса обеспечивает доступность новой версии электронного сервиса для проведения приемки и предоставляет оператору интеграционной шины следующие документы:
- паспорт новой версии электронного сервиса;
- методику испытаний новой версии электронного сервиса, включая тестовый пример обращения к электронному сервису;
- руководство пользователя новой версии электронного сервиса.
55. Оператор интеграционной шины осуществляет приемку новой версии электронного сервиса, разработанного поставщиком, в следующем порядке:
- проверяет комплектность и качество представленной документации;
- проверяет соответствие новой версии электронного сервиса предъявляемым требованиям;
- тестирует новую версию электронного сервиса на тестовом примере в соответствии с представленной методикой испытаний.
56. При положительных результатах проверки новой версии электронного сервиса, разработанного поставщиком, оператор интеграционной шины осуществляет регистрацию электронного сервиса в интеграционной шине и рассылает уведомление всем потребителям данного электронного сервиса о выходе его новой версии и сроках работоспособности старой версии электронного сервиса.
57. В случае, если новая версия электронного сервиса, разработанного поставщиком, не прошла проверку, оператор интеграционной шины возвращает электронный сервис поставщику на доработку.
58. В целях, удаления из интеграционной шины ранее зарегистрированного электронного сервиса (далее - исключение электронного сервиса) поставщик направляет уведомление оператору интеграционной шине об исключении электронного сервиса с указанием причины.
59. Оператор интеграционной шины проверяет обоснованность заявки на исключение электронного сервиса из интеграционной шины и определяет оставшийся срок эксплуатации электронного сервиса.
60. Оператор интеграционной шины уведомляет потребителей электронного сервиса о сроках его отключения и удаляет электронный сервис из интеграционной шины. Поставщик выводит исключаемый электронный сервис из эксплуатации в установленный срок.
7. Требования к информационной безопасности
61. Информационная система, взаимодействующая с информационными системами е-Здравоохранения, должна соответствовать требованиям информационной безопасности согласно государственным стандартам Республики Казахстан (пункт 3 настоящего документа).
62. Все каналы связи, должны быть защищены с помощью сертифицированных средств криптографической защиты информации, соответствующих требованиям, установленным Стандартом Республики Казахстан 1073-2007. «Средства криптографической защиты информации».
63. Доступ третьих лиц ко всем техническим средствам, каналам связи и поддерживающим системам (электропитания, вентиляции, кондиционирования и т.п.) взаимодействия должен быть исключен.
64. Доступ к электронным сервисам информационных систем участников взаимодействия должен осуществляться с использованием сертифицированных средств межсетевого экранирования.
65. При взаимодействии с информационными системами е-Здравоохранения должна осуществляться идентификация и аутентификация информационных систем поставщиков и потребителей по идентификатору (коду) и паролю условно-постоянного действия длиной не менее восьми буквенно-цифровых символов или с использованием криптографических методов.
66. Программными средствами должны протоколироваться факты приема и отправки каждого информационного сообщения в рамках системы взаимодействия с указанием уникального в рамках электронного сервиса идентификатора сообщения, направления сообщения, даты, времени, адресата и контрольной суммы сообщения.
67. В рамках процедуры мониторинга состояния и использования электронных сервисов, зарегистрированных в интеграционной шине, для каждого взаимодействия автоматически должны регистрироваться следующие данные:
- запрашиваемый электронный сервис;
- пользователь (для авторизованных запросов);
- IP-адрес пользователя;
- время отклика электронного сервиса;
- содержимое запроса;
- содержимое ответа;
- объем передаваемых данных в запросе (в байтах);
- объем передаваемых данных в ответе (в байтах);
- при возникновении ошибки - ее описание.
68. В рамках процедуры мониторинга состояния и использования электронных сервисов, зарегистрированных в интеграционной шине, должны выполнять следующие действия:
- в автоматическом режиме осуществляется регулярный опрос зарегистрированных электронных сервисов, анализируется их состояние и формируется автоматическая рассылка уведомлений оператору системы взаимодействия и поставщику электронного сервиса при диагностировании ошибок;
- в автоматизированном режиме выполняются задачи предоставления аналитических отчетов по результатам работы интеграционной шины с возможностью группировки, сортировки и фильтрации данных.
69. Администрирование и сопровождение оборудования, обеспечивающего криптографическую защиту каналов связи, должно производиться только участником взаимодействия либо уполномоченными им лицами.
70. В целях обеспечения защиты информации, содержащейся в информационных системах, подключенных к системе взаимодействия, участники информационного взаимодействия:
- обеспечивают при обслуживании информационных систем, подключенных к интеграционной шине, исполнение установленных требований по информационной, производственной, технологической и противопожарной безопасности;
- осуществляют контроль доступа посторонних лиц к техническим средствам и каналам связи в контролируемой зоне участника взаимодействия, включая время проведения ремонтных работ и уборки помещений;
- обеспечивают обслуживание информационных систем, подключенных к интеграционной шине, только лицами, имеющими право доступа к информации, содержащейся в указанных информационных системах;
- принимают необходимые и достаточные меры, исключающие доступ посторонних лиц к защищаемой информации, в том числе парольной и ключевой информации, хранящейся на используемых и отчуждаемых носителях информации;
- осуществляют учет лиц, имеющих доступ к конечному оборудованию, обеспечивающему криптографическую защиту каналов связи интеграционной шины, расположенной в контролируемой зоне участника взаимодействия, а также лиц, имеющих возможность изменения конфигурации информационных систем данного участника взаимодействия, подключенных к интеграционной шине.
71. В целях обеспечения полноценного функционирования интеграционной шины и подключенных к ней информационных систем каждый участник взаимодействия:
- обеспечивает возможность оперативного переключения на резервный канал с сохранением функций обеспечения безопасности информации для всех каналов связи, выход из строя которых может существенно повлиять на доступность информационных систем, подключенных к интеграционной шине;
- обеспечивает возможность оперативной замены оборудования, обеспечивающего криптографическую защиту каналов связи, используемых участником взаимодействия для осуществления информационного обмена в рамках интеграционной шины, в случае выхода такого оборудования из строя.
72. В целях обеспечения конфиденциальности информации о пациенте, целости данных и учета действий пользователей, а также мониторинга предоставления электронной медицинской информации персональных данных между медицинскими информационными системами и центральными системами должны использоваться соответствующие профили и транзакции IHE ITI .
8. Требования взаимодействия с центральными системами е-Здравоохранения
73. Обмен сообщениями электронной медицинской информации информационных систем с центральными системами е-Здравоохранения должен осуществляться в соответствии с требованиями международного стандарта HL7 версии 3.
74. Хранение и передача документов электронной медицинской информации в репозитории системы должен осуществляться в соответствии с требованиями архитектуры клинического документа стандарта HL7 CDA R2.
75. Создание, хранение, передача и визуализации медицинских изображений осуществляться в соответствии с требованиями отраслевого стандарта DICOM.
76. Координация процессов обмена электронной медицинской информации между информационными системами и центральными системами должны использоваться соответствующие профили и транзакции IHE ITI.
Источники
Документ загружен с официального сайта Министерства Здравоохранения и Социального Развития РК
(адрес: http://www.mzsr.gov.kz/node/320397 (дата загрузки: 12.03.2015))
Внимание!
- Занимаясь самолечением, вы можете нанести непоправимый вред своему здоровью.
- Информация, размещенная на сайте MedElement и в мобильных приложениях "MedElement (МедЭлемент)", "Lekar Pro", "Dariger Pro", "Заболевания: справочник терапевта", не может и не должна заменять очную консультацию врача. Обязательно обращайтесь в медицинские учреждения при наличии каких-либо заболеваний или беспокоящих вас симптомов.
- Выбор лекарственных средств и их дозировки, должен быть оговорен со специалистом. Только врач может назначить нужное лекарство и его дозировку с учетом заболевания и состояния организма больного.
- Сайт MedElement и мобильные приложения "MedElement (МедЭлемент)", "Lekar Pro", "Dariger Pro", "Заболевания: справочник терапевта" являются исключительно информационно-справочными ресурсами. Информация, размещенная на данном сайте, не должна использоваться для самовольного изменения предписаний врача.
- Редакция MedElement не несет ответственности за какой-либо ущерб здоровью или материальный ущерб, возникший в результате использования данного сайта.