27.3Типовые требования к конфигурации АРМ ССМП Состав АРМ:
Системный блок:
Процессор Pentium G630 или производительнее;
Оперативная память - не менее 2 GB;
Жесткий диск - не менее 500 GB;
Операционная система Windows 7 Professional;
Клавиатура, мышь;
Монитор 19", 2 шт.;
Стереофоническая гарнитура;
Программный ip-телефон;
Программное обеспечение защиты телекоммуникационных сессий;
Электронный ключ.
На АРМ устанавливается программный ip-телефон с поддержкой протокола SIP.
Стереофоническая гарнитура - интерфейс подключения USB. Два динамика диаметром 28 мм, регулируемое оголовье, гибкий держатель микрофона. Микрофон гарнитуры должен быть оснащен системой шумоподавления, которая минимизирует фоновые шумы и, совместно с расширенным частотным диапазоном (до 6800 Гц) и технологией цифровой обработки звука (DSP). На проводе гарнитуры должен быть блок регулировки громкости и отключения микрофона.
Предустановленное ПО защиты телекоммуникационных сессий предназначено для защиты информации при ее передаче по общедоступным сетям путем шифрования данных и контроля целостности (имитовставки) по алгоритмам ГОСТ 28147-89/ГОСТ Р 34.11-94. Данное ПО для распределения ключей и двусторонней аутентификации участников VPN-соединения должно предусматривать использование инфраструктуры открытых ключей на базе сертификатов стандарта Х.509. ПО должно обеспечивать защищенное соединение между подразделениями, находящимися на удаленных площадках, а также подключение удаленных внешних пользователей к внутренней сети, предоставляя прозрачный доступ к ресурсам предприятия и защиту от внешних угроз, а также создавать защищенные контуры внутри сети предприятия для организации изолированной работы подразделений и обеспечивать механизмы клиентского соединения с VPN-построителем. Программное обеспечение должно реализовывать защиту от утечек конфиденциальной информации через открытый канал связи на клиенте через специальный сетевой фильтр, блокирующий весь трафик, кроме VPN-соединения, выполнять роль модуля распределенного межсетевого экрана.
Электронный ключ должен представлять собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения конфиденциальных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами в форм факторе USB. Ключ должен быть сертифицирован на соответствие требованиям ТУ в рамках комплекса защиты от НСД, иметь водонепроницаемый корпус, выполненный из твердого пластика, не допускающего необнаружимого вскрытия. Носитель ключевой и идентифицирующей информации должен удовлетворять по крайней мере следующим требованиям: иметь интерфейс USB, обеспечивать возможность использования для идентификации и аутентификации пользователя (работать совместно с СЗИ от НСД), иметь встроенные контейнеры для хранения ключевой информации CryptoPRO, PKCS#12, Diamond Store. Рабочая температура: не менее 0°С - 50°С, температура хранения: не менее -20°С - 65°С.
28Типовые требования к обеспечению защиты информации
28.1Требования к защите конфиденциальной информации при осуществлении процедур информационного обмена При осуществлении процедур информационного обмена в качестве конфиденциальной информации рассматриваются:
персональные данные граждан, обратившихся за СМП;
персональные данные медицинских работников, оказавших медицинскую помощь (услуги);
сведения о фактах обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении, составляющие врачебную тайну.
При осуществлении процедур информационного обмена допустимы следующие способы защиты конфиденциальной информации:
применение сертифицированных средств криптографической защиты информации (далее – СКЗИ) при осуществлении процедур информационного обмена с использованием телекоммуникационных сетей общего пользования;
применение электронной цифровой подписи (далее – ЭЦП) для обеспечения целостности и достоверности информации при информационном обмене.
Для осуществления надлежащего информационного взаимодействия Системы-103 с Системой-112, органами местного самоуправления, органами исполнительной власти субъектов Российской Федерации и в целях соблюдения законодательства РФ по защите информации межсетевой (межсистемный) обмен документами в электронном виде необходимо производить с использованием СКЗИ и ЭЦП, обеспечивающих безопасность информации, с использованием телекоммуникационных сетей.
|