You are on page 1of 40
NORMA ABNT NBR BRASILEIRA Iso 22600-1 Primeira edicao 21.09.2016 Informatica em saude — Gerenciamento de privilégios e controle de acesso Parte : Visdo geral e gerenciamento da politica Health informatics — Privilege management and access control Part 1: Overview and policy management les 36.240.80 ASSOCIACAO. BRASILEIRA. DE NORMAS TECNICAS ISBN 978-85-07-06555-5, Numero de referéncia ABNT NBR ISO 22600-1:2016 30 paginas © ISO 2014 - @ABNT 2016 Fut. ABNT NBR ISO 22600-~ :2016 e180 2014 ‘Todos 0s direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicagao pode ser reproduzida ou utllzada por qualquer meio, eletronico ou mecéinioo, incuindo fotocépia e microfilme, sem permisséio por ‘escrito da ABNT, Unico representante da ISO no teritério brasileiro, @ABNT 2016 ‘Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicagao pode ser reproduzida ou utlizada por qualquer meio, eletronico ou mecéinico, incuindo fotocépia e microfilme, sem permisséio por ‘escrito da ABNT, ABNT ‘Av-Treze de Maio, 13 - 28° andar 2031-901 - Rio de Janeiro - RJ Tel: + 55 21 3974-2300 Fax: + 55 21 3974-2345 abni@abntorg.br wwwabnt.org.br ii @1S0 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 Sumario Pagina Prefacio Nacional .. Introdugao. 6.10 6.11 6.12 6.13 6.14 6.15 6.16 6.17 6.18 6.19 6.20 6.21 6.22 Escopo... Referéncias normativas. Termos e definicbes Abreviag6es ...nnmmsnmnnenmnennnennnnennnenmnennnnnsnnnnenmnanmnnnnennnannnnnnned Objetivo e estrutura do gerenciamento de privilégios e controle de acesso.. Objetivo do gerenciamento de privilégios e controle de aCeSSO vwiernmnmnnmmnenmnened Estrutura do gerenciamento de privilégios e controle de acesso... Elementos da estrutura Ce ee en) Acordo de politicas Visdo geral Identificagao Consentimento do paciente Privacidade do paciente Identificacao da informagao. Localizagaio da informagao wnnsmnnemnmennmnnnnanannnninenemnmannnmnnnennnnns Integridade da informacao SeGUTANGA vineemenenmnnenrenees Autorizacao. Estruturas de papel .wnsmnmmnmmnnenmnnenmnnaninnnainnnennmennnermmnnnannnne D2 Autoridades de designacdo e certificagao Di de delegacdo ‘Tempo de validad Autenticacao de usudrios/papéis .. RG ORCOwssscsneivisecsainensitsesaceietsnareneatiin ase anicimnsecateniomcanreeaitel’) jade do acordo de politicas Periodo de val Trilha de auditoria segura. Verificagio de auditoria..mmnmmnennnmnnnennnnenmnnannnnennneiemnmnnnnemn DS Anilise de risco. Continuidade e gerenciamento de desastre: Futuros desenvolvimentos de sistemas Documentagao. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados iit ABNT NBR ISO 22600-1:2016 Anexo A (informativo) Exemplo de template de documentagao.. AA A2 A3 Aa AaA A42 A424 A422 A425 A426 A427 A43 A431 A432 A433 ASS A441 Ab42 A443 A444 A445 A446 ASAT A448 A449 A44.10 A441 A4.4.12 A44.13 Anexo B (informativo) Exemplo de um acordo de pol B41 B2 B24 B22 B23 B24 B25 B26 B27 B3 B34 B32 iv Geral. Descricdo dos sistemas e do intercambio de informacées. Segao administrativa do template do doCUMENtO vwinmnnennnenennnnnenemennenne 1S ‘Segao de avaliacao do template da documentaca 16 Esquema de classificagdo..smmenmnnnnnmnmnnnenmninmnennanensnernninenne 18 Listas de verificagao basica: 17 Método de prova de identidade do paciente wnnncsmmnenmmenmnenmnnennnennnenie tT Método de prova de identidade de profissionais da satide Identificagao da informagao. Localizagao da informagao .. Verificagao da integridade da transmissao da informagao. Listas de verificagao de Seguranga.mnnenmumnnnmmnnennnnenmnenmnnennnennennn 1D Exemplos de questées para o departamento de seguranca da informacao. 19 Exemplos de questées para o departamento de operagao do sistema vn 20 Exemplos de questées para o proprietario do sistema, 20 Listas de verificagao da administragao ..ne. Autorizagao.. Estruturas de papel. Direitos de delegacao Tempo de validade Autenticacao de usuarios/papéis Acess Periodo de validade do acordo (Ver B. Trilha de auditoria segura.. Controle de auditoria.... Analise de risco 22 Continuidade e gerenciamento de desastres...nmnmnmmnnnnemmmemmnnnnnnnnnnnn® Desenvolvimentos de sistemas futuros.. Introdugao ao acordo.. Parte administrativa Parton dante SCOrWO :aiecainsimiicoinisiiecinsomenitiinrinnaminrnarnietoiacncsnntmend2S Escopo do acordo 3 Especificagao da informaga0...nsusnmununnnnnenninnnnsnnnnnnnnnnnaeeneenn dS Pessoas de contato. 3 Notas do departamento de seguranga da informagao ..snsssnennseenennnsnn Rh Outros assuntos. Assinaturas. Exemplo de contetido de “Acordo de Politicas Geral” Escopo. Definigées... @1S0 2014 -© ABNT 2016 - Todos os dios reservados FL. B33 B34 B35 B36 B37 B38 B39 B.3.10 B31 B.3.12 B.3.13 B.3.14 B3.15 B.3.16 B3.17 Bibliografi Figura ABNT NBR ISO 22600-1:2016 O sistema Intercambio de informacées Responsabilidades por informagées locais Transmissao e recep¢ao de informagao vnummnmumnnennnnnennenennenimnnnnennnen 26 Seguranga 26 Confidencialidade ....smmnemnmmmnennnenmnennunnseinnennanannnnmnnnnnnnnn RT, Disponibilidade. 27 Obrigacao de InforMaGdO ..n.mmnmmmnenmnnenmnenninneinnenmnaennenemnnannnnnn RT Arquivamento Responsabilidade. Impedimentos Termo do acordo .. Modificagées e adigées.... Transferén Disputa anne 2 |) 29 aiivieatiiin sins OD 30 Figura 1 — Modelo de proceSs0...cvsmsrmseeunieneninneiinnneninmnnenenenenenennnnennnnannenieee 1 (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados v ABNT NBR ISO 22600-1:2016 Prefacio Nacional A Associagao Brasileira de Normas Técnicas (ABNT) é 0 Foro Nacional de Normalizagao. As Normas Brasileiras, cujo contetido é de responsabilidade dos Comités Brasileiros (ABNT/CB), dos Organismos de Normalizagao Setorial (ABNT/ONS) e das Comissdes de Estudo Especiais (ABNT/CEE), so elaboradas por Comissdes de Estudo (CE), formadas pelas partes interessadas no tema objeto da normalizagao. Os Documentos Técnicos ABNT sao elaborados conforme as regras da Diretiva ABNT, Parte 2. AABNT chama a atencao para que, apesar de ter sido solicitada manifestacao sobre eventuais direitos de patentes durante a Consulta Nacional, estes podem ocorrer e devem ser comunicados & ABNT a qualquer momento (Lei n® 9.279, de 14 de maio de 1996). Ressalta-se que Normas Brasileiras podem ser objeto de citagao em Regulamentos Técnicos. Nestes casos, os Orgéios responsdveis pelos Regulamentos Técnicos podem determinar outras datas para exigéncia dos requisitos desta Norma. AABNT NBR ISO 22600-1 foi elaborada pela Comissao de Estudo Especial de Informatica em Saiide (ABNT/CEE-078). O Projeto circulou em Consulta Nacional conforme Edital n° 08, de 17.08.2016 a 15.09.2016. Esta Norma é uma adogao idéntica, em conteddo técnico, estrutura e redacdo, 8 ISO 22600-1:2014, que fo elaborada pelo Technical Committee Health Informatics (ISO/TC 215), Work Group Security, Safety and Privacy (WG 04), conforme ISO/IEC Guide 21-1:2005. AABNT NBR ISO 22600, sob 0 titulo geral “Informatica em sauide — Gerenciamento de privilégios @ controle de acesso’, tem previsao de conter as seguintes partes: — Parte 1: Visdo geral e gerenciamento da politica; — Parte 2: Modelos formais; — Parte 3: ImplementagGes. © Escopo em inglés desta Norma Brasileira é o seguinte: Scope This multi-part Standard defines principles and specifies services needed for managing privileges and access control to data and/or functions. It focuses on communication and use of health information distributed across policy domain boundaries. This includes healthcare information sharing across unaffiliated providers of healthcare, healthcare organizations, health insurance companies, their patients, staff members, and trading partners by both individuals and application systems ranging from a local situation to a regional or even national situation. It specifies the necessary component-based concepts and is intended to support their technical implementation. It will not specify the use of these concepts in particular clinical process pathways. vi @1S0 2014 -© ABNT2016 - Todos os direitos reservados FL6. ABNT NBR ISO 22600-1:2016 This Part of ABNT NBR ISO 22600 proposes a template for the policy agreement. It enables the ‘comparable documentation from all parties involved in the information exchange. This Part of ABNT NBR ISO 22600 excludes platform-specific and implementation details. It does not specify technical communication services and protocols which have been established in other standards. It also excludes authentication techniques. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados vii FU. ABNT NBR ISO 22600-1:2016 Introdugao A arquitetura distribuida dos sistemas de informagao sobre cuidados compartilhados esta cada vez mais baseada em redes corporativas ou redes privadas virtuais. Para resolver o desafio da interope- rabilidade, 0 uso de interfaces de usuario padronizadas, ferramentas e protocolos, que assegurem independéncia de plataformas, mas também o numero de sistemas de informacao realmente abertos estd crescendo rapidamente nos dois ultimos anos. Em uma situagdo comum atualmente, hospitais so amparados por diversos fornecedores, que for- necem diferentes aplicagdes, incapazes de prover autenticagao e autorizagao, uma vez que cada um tem sua propria forma de lidar com estas fungdes. Para alcangar um cenario integrado, é preciso uma quantidade notavel de dinheiro, tempo e esforcos para obter usuarios e mudangas de ambientes organizacionais mapeados dinamicamente antes de iniciar a comunicagdo e a cooperagao. Os recur- 80s necessdrios para o desenvolvimento e manutengao das fungdes de seguranga crescem exponen- cialmente com o néimero de aplicagées, com a complexidade das organizagdes, quando observamos em um nivel regional, nacional ou até mesmo internacional, e com a flexibilidade dos usuarios utilizando miltiplos papéis, algumas vezes simultaneamente. A situago torna-se ainda mais desafiadora quando acontecem comunicagées inter-organizacionais, portanto cruzando fronteiras de dominios de politicas de seguranga. Movendo-se de um centro de satide para outro ou de um pais para outro, regras diferentes de privilégio e seu gerenciamento podem ser apiicadas a tipos similares de usuarios, ambos para a execugao de fungées particulares para acesso a informagao. As diferengas politicas entre estes dominios precisam ser harmonizadas automaticamente ou por meio de acordos de politicas, que definem conjuntos de regras seguidos por cada parte envolvida, para atingir a interoperabilidade. Outro desafio a ser alcangado 6 como melhorar a qualidade do cuidado por meio do uso de TI sem fringir a privacidade do paciente. Para fornecer aos médicos informagdes adequadas sobre o paciente, 6 necessario um registro eletrOnico de satide virtual, 0 que possibilitara manter a rastreabilidade de todas as atividades pertencentes a um paciente, néo importando 0 local ou quem as tenham. executado e documentado. Neste ambiente, é necessério um modelo genérico ou um acordo especifico entre as partes para o gerenciamento de privilégios € o controle de acesso incluindo o paciente ou seu representante, Além da diversidade de papéis e responsabilidades, tipicas a qualquer organizagao de grande porte, também os aspectos éticos ¢ legais no cenario de satide tém que ser considerados em razao da sen- sibilidade das informagdes pessoais de satide gerenciadas e seus impactos pessoal e social. Solugdes avangadas para gerenciamento de privilégios ¢ controle de acesso jd sao requeridas hoje, mas este desafio ira mesmo crescer ao longo dos prdximos dois anos. A razao é o aumento do inter- cambio de informagées entre sistemas, a fim de atender as demandas dos prestadores de servigos de salide, em diferentes niveis de cuidado, para ter acesso a mais informages relacionadas ao paciente para assegurar a qualidade e eficiéncia do diagnéstico e tratamento do paciente, no entanto, combi- nado com os riscos crescentes de seguranga e privacidade. Aimplementacao desta Norma pode ser atualmente muito avangada e, portanto, invidvel em certas condigdes organizacionais e técnicas. Para atingir 0 principio basico da melhor ago possivel, é por- tanto muito importante que ao menos um acordo de politicas seja escrito entre as partes indicando o progresso em direcao a esta Norma quando se pretende qualquer atualizagao/melhoramento do sis- tema. O nivel de formalizacao e granularidade das politicas e os objetos destas politicas s4o limitrofes para definir a maturidade da solugao em diregao a presente especificagao. vill @1S0 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 acordo de politicas também tem de conter as diferengas definidas nos sistemas de seguranga e solugdes acordadas sobre como suplantar as diferengas. Por exemplo, o servigo de autenticagao e privilégios de uma parte requerente em um sitio de resposta tem de ser gerenciados de acordo com a politica declarada no acordo. Por esta razo, 0 requerente da informaco e servigo bem como 0 fornecedor da informagao e servigo de um lado, e a informagao e servigos requeridos e fornecidos por outro lado tm que ser agrupados e clasificados em um numero limitado de conceitos para permitir a especificago de um numero limitado de categorias de solugdes. Baseados nessa classificagao, mecanismos solicitantes, mecanismos de sensibilidade de alvo, e mecanismos de especificagao e gerenciamento de politicas podem ser implementados. Uma vez que todas as partes tenham assinado © acordo de politicas, o intercAmbio de comunicago e informacao pode ser iniciado entre os sistemas existentes se as partes puderem aceitar os riscos. Se houverem riscos inaceitaveis que precisem ser eliminados antes do inicio do intercambio de informagdes, eles também tém que ser registrados. no acordo de politicas em conjunto com um plano de acao definindo como estes riscos tem que ser removidos. O acordo de politicas também tem de conter um plano de tempo para este trabalho e um acordo sobre como tem de ser financiado. Adocumentagao do proceso de negociagao é muito importante e fornece a plataforma para 0 acordo de politicas. gerenciamento de privilégios e controle de acessos trata dos servicos de seguranca e privacidade requeridos para comunicagéo e cooperacao, ou seja, 0 uso distribuido de informagao de saide. Implica, também, em aspectos de seguranga, padrdes profissionais, e questdes legais e éticas. Esta Norma introduz principios e especifica servicos necessdrios para 0 gerenciamento de privilégios e controle de acesso. Protocolos de criptografia esto fora do escopo desta Norma. Esta Norma de trés partes referencia padrées arquitetonicos e de seguranga existentes, bem como especificagdes na area da salide como ISO, CEN, ASTM, OMG, WSC etc., € corrobora normas apropriadas existentes ou identifica aperfeicoamentos ou modificagdes ou a necessidade de novas normas. Ela é composta de: — _ABNT NBR ISO 22600-1; descreve os cendrios e os parametros criticos no intercambio de infor- mages por meio de dominios de politicas. Ela também fornece exemplos de métodos de docu- mentagao necessdrios como base para 0 acordo de politicas. — ABNT NBR ISO 2260-2: descreve e explica, de maneira mais detalhada, as arquiteturas e modelos subjacentes para o gerenciamento de privilégios e controle de acesso os quais sao necessarios para o compartilhamento seguro de informago, incluindo a representagao formal de politicas. — _ ABNT NBR ISO 2600-3: descreve exemplos de especificagdes implementaveis de servigos de ‘seguranga de aplicacdo e servicos de infraestrutura usando diferentes linguagens de especificacao. Ela acomoda a harmonizagao das politicas. Ela é baseada em um modelo conceitual onde os servido- res de autorizagao locais ¢ os diretérios de fronteiras e os servigos de repositério de politicas podem auxiliar 0 controle de acesso em varias aplicagSes (componentes de software). O repositério de polit cas fornece informagées sobre regras de acesso as varias fungdes de aplicagdes baseadas em papéis e outros atributos. O servigo de diretério possibilita a identificaco individual do usuario. A garantia de acesso sera baseada em quatro aspectos: — alidentificagdo autenticada de protagonistas (ou seja, usuarios humanos e objetos que necessi- tem operar sob seus proprios direitos); — as regras de acesso a um objeto de informagao especifico incluindo 0 propésito de uso; (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados ix ABNT NBR ISO 22600-1:2016 — as regras sobre atributos de autorizacao, ligadas ao protagonista, fornecidas pelo gerente de autorizagao; — as fungdes das aplicagdes especificas. Esta Norma suporta a colaboragao entre diversos gerentes de autorizagdo que podem operar em fronteiras organizacionais e de politica Esta Norma esta fortemente ligada a outros trabalhos da ISO/TC 215 como ISO 17090 (todas as partes), ISO 22857, ISO 21091, e ISO 21298, Esta Norma foi concebida para ser lida em conjunto com o seu grupo completo de normas associadas. x @1S0 2014 -© ABNT2016 - Todos os direitos reservados “FLIO- NORMA BRASILEIRA ABNT NBR ISO 22600-1:2016 Informatica em sade — Gerenciamento de privilégios e controle de acesso Parte 1: Visdo geral e gerenciamento da politica 1 Escopo Esta Norma composta de miltiplas partes define principios e especifica os servigos necessdrios para © gerenciamento de privilégios e controle de acesso aos dados e/ou fungées. Centra-se na comunicagao e uso de informagées de satide distribuidas por meio das fronteiras de dominio da polttica. Isto inclui compartithamento de informagSes de cuidados a satide por meio de prestadores de servicos de satide ndo afiliados, organizacées de satide, companhias de seguro de satide, seus pacientes, membros da equipe, e parceiros comerciais, seja de forma individual ou envol- vendo sistemas de aplicago, desde uma situagao local a uma situag4o regional ou mesmo nacional. Ela especifica os conceitos baseados em componentes necessarios e destina-se a apoiar sua imple- mentago técnica. Nao especificard o uso destes conceitos em determinados caminhos do processo clinico. Esta Parte da ABNT NBR ISO 22600 propée um template para 0 acordo de politicas. Ela permite a documentagao comparavel de todas as partes envolvidas no intercambio de informagées. Esta Parte da ABNT NBR ISO 22600 exclui detalhes especificos de plataforma e de implementagao, Nao especifica servigos e protocolos de comunicagao técnicos que foram estabelecidos em outras normas. Exolui também técnicas de autenticagao. 2. Referéncias normativas Os documentos relacionados a seguir so indispensaveis aplicago deste documento. Para refe- réncias datadas, aplicam-se somente as edigées citadas. Para referéncias nao datadas, aplicam-se as edig&es mais recentes do referido documento (incluindo emendas). ISO 17090 (all parts), Health informatics — Public key infrastructure 1S 21091, Health informatics — Directory services for healthcare providers, subjects of care and other entities ISO 21298:— 1, Health informatics — Functional and structural roles 3. Termos e definigées Para os efeitos deste documento, aplicam-se os seguintes termos ¢ definigdes. 34 controle de acesso meio de assegurar que os recursos de um sistema de processamento de dados podem ser acessados somente por entidades autorizadas e de forma autorizada [FONTE: ISO/IEC 2382-8:1998} 1 Asser publicada (revisdo da ISO/TS 21298). (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 1 “Fut. ABNT NBR ISO 22600-1:2016 3.2 responsabilidade propriedade que assegura que as agdes de uma entidade possam ser rastreadas de forma inequivoca até essa entidade [FONTE: ISO 7498-2: 1989] 3.3 certificado de atributos estrutura de dados, assinada digitalmente por uma autoridade de atributo, que relaciona determina- dos valores de atributo com a identificagao de seu portador [FONTE: ISO/IEC 9594-8:2008] 34 autenticagao fornecimento de garantia da identidade alegada de uma entidade, associando de forma segura um identificador e seu autenticador NOTA Ver também autenticagao da origem dos dados e autenticagao de parceiro, [FONTE: ISO/IEC 15944-5:2008, 3.5) 3.5 autoridade entidade responsdvel pela emissao dos certificados NOTA __ Nesta Parte da ABNT NBR ISO 22600 so definidos dois tipos: a autoridade de certificagao, que emite certificados de chave piiblica, e a autoridade de atributo, que emite certificados de atributo. 3.6 autorizacéo concessao de privilégios que inclui a concessao de privilégios para acessar dados e fungdes [FONTE: ISO 7498-2:1989, modificada] 3.7 disponibilidade propriedade de ser acessivel e usvel mediante demanda por uma entidade autorizada [FONTE: ISO 7498-2: 1989] emissor de certificados; uma autoridade na qual confiam uma ou mais partes confidveis para criar, atribuir e gerir certificados. NOTA1 Opcionalmente, a autoridade de certificagéo pode criar as chaves das partes confiaveis. NOTA2 Autoridade, no termo de CA, nao implica em qualquer autorizagao governamental, somente aquela que é de confianca. Um termo melhor seria emissor de cettificado, mas CA é amplamente utilizado. [FONTE: ISO/IEC 9594-8: 2008] 2 @1S0 2014 -© ABNT 2016 - Todos os direitos reservados “FLI2. ABNT NBR ISO 22600-1:2016 39 confidencialidade propriedade de a informagao néo estar disponivel ou ser revelada a individuos pessoas, entidades ou processos no autorizados [FONTE: ISO 7498-2: 1989] 3.10 delegacao transmissao de privilégio da e lade que 0 possui para outra entidade 311 identificagao realizagao de testes para permitir a um sistema de processamento de dados reconhecer entidades [FONTE: ISO/IEC 2382-8: 1998] 3.12 chave sequéncia de simbolos que controla as operagdes de codificagéo e decodificagao [FONTE: ISO 7498-2: 1989] Conjunto de obrigagées legais, politicas, organizacionais, funcionais e técnicas para a comunicagéo @ cooperacao 3.44 acordo de politicas acordo escrito no qual todas as partes envolvidas se comprometem com um conjunto especifico de politicas, 3.15 protagonista pessoas e objetos que necessitam operar sistemas utilizando seus direitos de acesso [FONTE: OMG Especificacdes de Servicos de Seguranca: 2001] 3.16 chave privada chave que ¢ utilizada com um algoritmo criptografico assimétrico e cuja posse é restrita (normalmente uma Unica entidade) [FONTE: ISO/IEC 10181-1: 1996] 3.17 privilégio capacidade outorgada por uma autoridade a uma entidade de acordo com os atributos desta entidade 3.18 chave publica chave que é utilizada com um algoritmo criptografico assimétrico e que pode ser disponibilizada publicamente [FONTE: ISO/IEC 10181-1: 1996] (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 3 -FLI3. ABNT NBR ISO 22600-1:2016 3.19 Papel Conjunto de competéncias e/ou desempenhos que estao associados a uma tarefa 3.20 seguranca combinacao de disponibilidade, confidencialidade, integridade e responsabilidad [FONTE: ENV 13608-1: 2000] 3.21 politica de seguranca plano ou curso de ago adotado para prover seguranga computacional [FONTE: ISO/IEC 2382-8:1998] 3.22 servigo de seguranca servigo fornecido por uma camada de sistemas abertos que se comunicam entre si, que garante seguranga adequada dos sistemas ou das transferéncias de dados [FONTE: ISO 7498-2: 1989] 3.23 autenticagao forte autenticagao por meio de credenciais de multifator derivadas criptograficamente 3.24 alvo recurso que esta sendo acessado por um solicitante 4 Abre' goes Alista de abreviagées inclui todas as abreviagées utilizadas nesta Parte da ABNT NBR ISO 22600. CA Auloridade de Certificagao. PKI Infraestrutura de Chave Publica 5 Objetivo e estrutura do gerenciamento de privilégios e controle de acesso 5.1. Objetivo do gerenciamento de privilégios e controle de acesso Os objetivos sao: a) fornecer diretrizes para 0 compartilhamento de informago. Isto inclui o template do documento do acordo de politicas, que define e determina a estrutura e o contetido do documento do acordo; b) ser uma norma para gerenciamento de privilégios e controle de acesso, a qual governe o inter- cambio seguro de informagao entre os dominios de seguranga. Para atingir isto, é definido um processo basico para o intercémbio de informagées. A norma para gerenciamento de privilégios € controle de acesso define também 0 método para um proceso de intercambio de informagoes seguro por meio de fronteira 4 @1S0 2014 -© ABNT2016 - Todos os direitos reservados “Ft ABNT NBR ISO 22600-1:2016 c) estabelecer uma rota para a transformagéio dos sistemas existentes nos sistemas futuros que preencha todos os critérios para 0 intercémbio de informagées por meio de fronteiras de acordo com esta Norma proceso de intercambio de informagSes de privilégio e controle de acesso leva em consideracao as situagées existentes e cuida da normaliza¢ao do intercAmbio de informacdes por meio das fronteiras de dominio de politica nos sistemas existentes. O acordo de politicas, 0 repositério de politica eo diretério sao elementos centrais nesta Parte da ABNT NBR ISO 22600. 5.2 Estrutura do gerenciamento de privilégios e controle de acesso 5.2.1 Elementos da estrutura Esta descrigdo da estrutura para 0 modelo de processo do intercambio de informagdes por meio das fronteiras dos dominios de seguranga consiste nos elementos listados a seguir. Nesta Parte da ABNT NBR ISO 22600, a estrutura é explicada em um sentido amplo. Para especificagdes mais detalhadas, sao fornecidas referéncias a ABNT NBR ISO 2260-2. Aestrutura consiste nos seguintes elementos: — dominio; — politica; — _ papéis; — diretério; — autenticacao; — proceso. As regras para estes elementos, acordadas entre os dominios envolvidos, sdo armazenadas em um repositério e podem ser consideradas com uma parte desta estrutura. 5.2.2 Dominio Para manter os sistemas de informago que fornecem suporte a assisténcia compartithada gerencidvel e operacional, os componentes relacionados aos protagonistas do sistema so agrupados conforme suas propriedades organizacionais, l6gicas e técnicas comuns em dominios. Qualquer tipo de intero- perabilidade internamente de um dominio é chamada de comunicago e cooperagao intradominio, enquanto a interoperabilidade entre dominios é chamada de comunicagao e cooperagao interdominio. Por exemplo, a comunicagao poderia ser realizada entre os departamentos de um hospital, interna- mente a0 dominio hospital (comunicago intradominio), ou externamente ao dominio de um dado departamento (comunicagdo interdominio). Um dominio pode consistir de subdominios (que herdaréo e podem especializar politicas do dominio-mée).O dominio de menor escala pode ser um lugar de trabalho individual ou um componente especifico dentro de um sistema de informacao. Dominios podem ser estendidos para superdominios, pelo encadeamento de um conjunto de dominios distintos e a formagao de um dominio de maior escala comum para a comunicagao @ cooperagao. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 5 “FLIS. ABNT NBR ISO 22600-1:2016 5.2.3. Politica 5.2.3.1 Politica de controle de acesso Uma politica descreve o framework organizacional, administrativo, legal e técnico, incluindo regras € regulamentos, funcionalidades. exigéncias e objetivos, partes envolvidas, acordos, direitos, obriga- Ges, e penalidades definidos, bem como a solucao tecnoldgica implementada para coletar, registrar, processar e comunicar dados em sistemas de informacdo. Para descrever as politicas, podem ser implantados métodos como templates de politica oumodelagem de politica formal. Nesta Norma, o modelo de politica esta descrito na ABNT NBR ISO 22600-2:2016, 6.4. Em relagao aos requisitos de seguranca, a politica de seguranga é de especial interesse. A politica de seguranca é abordada na ABNT NBR ISO 22600-2:2016, 6.1 A politica especifica nesta Parte da ABNT NBR ISO 22600 diz respeito a uma infraestrutura de gerenciamento de privilégios e controle de acesso. Ela especifica 0s requisitos e condigdes para uma comunicacao confiavel, criag4o, armazenamento, processamento e uso de informacdes sensiveis. Isto inclui implicagdes legais e éticas, organizacionais e aspectos funcionais, como também solugdes técnicas. Apolitica especial nesta Parte da ABNT NBR ISO 22600 diz respeito a infraestrutura de gerenciamento de privilégios e controle de acesso. Ela especifica os requisitos e condigdes para a comunicagao confidvel, criag&o, armazenamento, processamento e utllizago de informagées confidenciais. Isso inclui implicagées legais e éticas, aspectos organizacionais e funcionais, bem como solugées técnicas, Cooperagao confidvel entre dominios de politica requer a definicao de um conjunto comum de politicas de seguranga e privacidade que se aplica a todas as entidades colaboradoras. Deve ser derivado das relevantes politicas especificas de dominio de todos esses dominios de politica. Essas politicas de seguranga e privacidade comuns sao derivadas (negociadas) através de um proceso conhecido como harmonizacao das politicas. As politicas eventualmente acordadas precisam ser documentadas e assinadas por todas as autoridades de dominio. Idealmente, este processo todo serd capaz de fazer representagao e negociagao eletrdnica, para permitir que a colaboracdo eletronica em tempo real acontega em um framework (pré-acordado) permitido e regulamentado. A negociago politica ho caso de mudanca de restriges, mas pelo menos, a identificagao, verificago e execucdo da politica aplicavel, tem que ocorrer em cada interacao de servico. O acordo de politicas é apresentado na Sego 5 e é formalmente modelado com o uso de esquemas e templates estruturados na ABNT NBR ISO 22600-2. Um processo de acordo para o intercambio de informagdes deve preceder 0 processo real de intercdmbio de informagées. A subsecdo seguinte descreve um cenério para o processo de acordo. O acordo constituiré a base para 0 processo real de intercambio de informagées descrito em 5.2.8. 5.2.3.2 Processo de acordo Um processo de acordo bem sucedido depende da formagao de um grupo de pessoas que tém um conhecimento aprofundado dos requisitos dos processos de negécios e sistemas envolvidos no processo de intercambio de informagdes e quem é autorizado a tomar decisdes sobre os requisitos dos processos de negécio para o intercambio de informagées, incluindo, mas nao limitado a, atributos como tipo, volume, contetido, qualidade, periodicidade, relevancia e atualidade dos dados a serem trocados. Uma vez tomada a decisao sobre a informagao a ser trocada, 0 proximo passo 6 observar as politicas de seguranga e privacidade em ambos 0s sistemas e definir uma politica comum que satisfaga 6 130 2014 -© ABNT2016 - Todos os direitos reservados “Fue. ABNT NBR ISO 22600-1:2016 todas as partes. Esta politica comum pode restringir ainda mais os dados e fungées permitidas para ‘comunicagao e cooperagao. O Anexo A exemplifica 0 processo de avaliacao da politica, listando todos 08 requisitos de ambas as partes para avalié-los usando o formulario de avaliag4o proposto. Esta Norma oferece uma forma explicita de expressar politicas. Em sistemas legados, as restrigdes so frequentemente apenas atribuidas nos niveis de seguranga. No préximo passo deste processo de acordo, ambas as partes comparam seu sistema com os critérios de avaliagao por meio do preenchimento do formulario de avaliag4o. Estes formulérios constituiréo a base para 0 acordo entre as partes para o intercambio de informagées. Toda situagao em que um sistema nao atinja 0 nivel de seguranga acordado tem de ser registrada no acordo junto com a acao a ser tomada, Uma agao possivel é decidir que nenhum intercambio de informagbes é permitido antes que o problema tenha sido resolvido. Outra politica decidida poderia ser restringir 0 processo de comunicagao e cooperagaio no tempo, isto , fixando o requisito de que a deficiéncia deve ser corrigida antes de uma data especifica As provisées para gerenciamento e operagdes do diretério comum e dos servigos de repositério de politica devem ser especificadas no acordo. 5.2.4 Papéis A atribuigao de papéis, privilégios e credenciais, bem como resultantes de decisées de acesso aos recursos tem de estar dedicados a um protagonista especifico. Portanto, a identificagao e autenticagdo de protagonistas sao servigos basicos para autorizacao, controle de acesso, e servigos de seguranca e privacidade de outra aplicagao. A atribuigdo de papéis pode mostrar grande variagao entre os estabelecimentos de satide, tanto em granularidade como em organizagao hierarquica. Isto cria dificuldades para a interoperabilidade, algo que convém que a harmonizagao das politicas supere. © conceito genético de papéis esté descrito na ABNT NBR ISO 22600-2:2016, 6.4 e Anexo A. Ele seré coberto na ISO 21298. 5.2.5 Repositério de pol ica Um repositério de politica mantém o conjunto de regras para o gerenciamento de privelégios e controle de acesso, bem como 0 conjunto de papéis aos quais estas se aplicam, Para controle de acesso de interdominio, estas regras e o mecanismo de mapeamento de papel estao armazenados em um repositério de politica comum. Orepositério de politica comum apresenta uma representagio formal doacordode politicas. Ele é utilizado por servigos de decisao de politica, ou seja, um servigo de controle de acesso, em conjunto com a informago do papel para uma entidade individual outorgar ou negar o acesso. Se todos os requisitos forem cumpridos, o usuario de uma aplicacio em uma politica de seguranga e dominio privado terao 0 privilégio de acessar e recuperar informag6es de outro dominio de politica de seguranga e privacidade. 5.2.6 Diretério Um servigo de diretério fornece informagdes sobre entidades. Convém que as especificagoes do dire- trio sigam a ISO 21091 O servigo de diretério comum a ser utilizado para controle de acesso de interdominio deve fomecer a informagao necessaria sobre todas as entidades cobertas pelo acordo de politicas. Isto inclui infor- magao sobre a atribuigao de papéis e autenticacao, (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 7 “FUT. ABNT NBR ISO 22600-1:2016 5.2.7 Autenticagao HA diferentes niveis de autenticaco do protagonista. Devido a sensibilidade da informacdio em satide € 20s requisitos de seguranga relacionados, 0 mais alto nivel de ambos os protagonistas, o reque- rente e o respondente, dentro de uma relago de comunicacao e cooperacao deve ser fornecido por meio de forte autenticacao mitua. E indicado que a autenticago forte seja realizada em uma forma baseada em token multifator (minimamente por dois elementos de credenciamento como smarteards e senhas). framework de autenticagao foi especificado nas ISO 9798 e ISO 10181. 0 procedimento de auten- ticag&o € baseado em uma PKI. O framework de PKI encontra-se na ISO/TS 17090. O certificado de autenticagao segue a especificagao X.509v3. 5.2.8 Processo Os processos de cuidado estao mudando rapidamente. E, portanto, muito importante criar solugdes que permitam fazer as mudangas necessarias nos processos de comunicacao sem quaisquer disturbios nos processos de cuidado. Muitas das rotinas de alocagao e retirada de papéis e autorizagSes deve ser loradas to automaticas quanto possivel sem perder 0 controle. Ha situagées em que as pessoas envolvidas no cuidado de um paciente devem ter a habilidade de passar por cima das autorizagoes atribuidas aos papéis e se preparar para justificd-la mais tarde. Os processos variarao de um local a outro, mas o processo seguinte descreve 0 proceso guia para esta Norma. Consiste em dois dominios de seguranga com uma aplicagéo em cada dominio. Um exemplo de cenario é que uma pessoa no dominio de seguranga 1 necesita de informagao sobre © paciente sob seus cuidados do dominio de seguranga 2, em que o paciente foi tratado em uma etapa prévia, Sob certas circunstancias, as aplicagdes precisam entregar e/ou recuperar informagdes umas das outras. Anecassidade é governada pelos usudrios das aplicagdes. O acesso dos usuarios é controlado por cada dominio de seguranga, mas também pode ser concedido mediante uma requisigao de um usuario em outro dominio de seguranga. A requisicao externa é aprovada apés ter sido verificada, com resultado positivo, conforme as regras acordadas no repositério de politica. Todas estas regras devem estar especificadas no acordo de politicas. ‘Ambos os dominios tém seu sistema de autorizagao com papéis de acordo com suas necessidades e regras diferentes para outorgar acesso as informagées diferentes para os diferentes papéis. O modelo de proceso é visualizado na Figura 1 Os passos deste processo sao conforme a seguir 1) Um novo funciondrio tem seu papel definido e atribuido pelo gerente da unidade de negdcios na qual vai trabalhar como descrito em 5.2.4 2) O novo funcionério serd entéo registrado no sistema de autorizaco que pertence ao dominio apropriado com as restrigdes e autorizagao relevantes para este papel. Isto implica que o funcio- nario seja autenticado como descrito em 5.2.7. 3) Usuarios nos dois dominios de seguranga, que cumprem as regras, tal como definidas no acordo de politicas, podem entao ser encontrados por meio do servico de diretério comum. O diretério € alcancado a partir de qualquer aplicago nos dominios cobertos pelo acordo de politicas. Ver 5.2.6. 8 130 2014 -© ABNT2016 - Todos os direitos reservados “Fue. ABNT NBR ISO 22600-1:2016 4) Quando um funciondrio pertencente ao dominio de seguranga 1 inicia 0 uso da aplicagao 1, no sistema 1, no dominio de seguranga 1, a aplicagao tem de verificar primeiro a sua autorizagéo no servigo de controle de acesso 1 (Ver Figura 1) 5) © acesso a aplicagao 1 no dominio de seguranga 1 é outorgado ao funcionario. As regras para comunicacéo de informagéo de intra e interdominio estéo descritas na ABNT NBR ISO 22600-2:2016, 6.1. 6) © usuério usando a aplicagao 1 inicia um pedido de informagao para a aplicagéio 2 no dominio de seguranga 2. O pedido contém o identificador e o papel do solicitante e uma referéncia a regra relevante no repositério de politica comum. 7) Nesta situag4o, ambos os sistemas olharao no repositério de politica para verificar se os requisitos para o intercambio de informacao sao cumpridos. Portanto, ¢ necessario que os dominios de seguranga 1 e 2 tenham acordado a politica para este tipo de intercdmbio de informagao © que as regras estejam disponiveis para verificagao no repositério de politica. Se as qualificagdes forem cumpridas, o procedimento continua conforme o ponto & a seguir. Do contrério, a aplicagao 1 notificard o usuario que seu pedido foi negado. 8) A.aplicagao 1 envia um pedido dessa informagao a aplicagao 2 no dominio de seguranga 2. 9) O resultado do pedido é entdo enviado a aplicagao 1, onde o funciondrio pode ler e armazenar essa informagao junto com a outra informagao sobre o paciente. 10) Todas as transagées na aplicacao 1, aplicagao 2, diretorio e repositério de politica, e toda a comu- nicagao entre os dois dominios devem ser registradas. As rotinas para monitorar o registro devem ser definidas no acordo de politicas. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 9 “FIs. ABNT NBR ISO 22600-~ :2016 4 Dominio da Poitica de Seguranga ——»«— Dominio da Politica de Seguranga —___» =f ‘condo de Plica “Rabuor “euicor de Papel de Pepel2 Papal Ade acordo Papal 8 de acordo = com Atsbuider 1 com Ate 2 ——* Senigo de epoaitono| Servo de ‘Autorizagao_ de Poltica Autorizagao_ Dominio 1 Seren Dominio 2 Controle de Acess0 para a Comunieago nite sh Controle de Sistema | il [Sistema ‘Controle de ‘Acesso 1 HlServico de : Pedido de 2 |Servigo de (Aces 2 onto del norma Conroe ae ‘Reasso 4 fetes, ——__tnlormacio Fcfca] ‘acaseo 2 t 2 Informago 1 | Infomacio B2 [Serica ae Dieta 4+ Dominio da Poitica de Sequranca «Dominio da Politica de Seguranga ————» Figura 1 — Modelo de proceso 6 Acordo de politicas 6.1. Visdo geral A parte basica do acordo de politicas deve conter descricbes do framework legal real, incluindo regras e regulamentos. O framework organizacional e administrativo, funcionalidades, reinvindicagoes e objetivos, os protagonistas envolvidos, acordos, direitos, obrigagoes, e penalidades s4o definidos, bem como a soluco tecnolégica implementada para a criagdo, coleta, armazenamento, processamento, divulgago, retengdo, transmissao e uso de dados em aplicagdes dentro dos dominios de politica de seguranga e privacidade O acordo de politicas deve também conter um documento padronizado, cujo propésito é o de faciltar a redacao de um acordo que cubra as fungdes necessdrias para o intercAmbio de informacao. Um template padrao para 0 acordo de politicas é apresentado no Anexo B. Passos devem ser tomados para assegurar que o acordo de politicas é compreendido por todos que comunicam e cooperam entre os dominios de politica de seguranca e privacidade. A responsabilidade final por garantir_a conformidade com o acordo de politicas esté com aqueles dentro da organizagao que sao legalmente responsaveis pelas informagdes e seu uso e gerenciamento apropriados. As funcdes esto descritas nas subsecdes a seguir. 40 @1S0 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 6.2 Identificagao © acordo de politicas deve definir 0s métodos de validagéo e/ou verificagao da identidade utilizados nos dominios, inclusive @ prova de identidade para métodos utilizados em dominios de politica desegurangae privacidade paraidentificacéio dos protagonistas, comopessoas (pacientes, profissionais de cuidados a satide, profissionais da satide etc.), organizacdes, sistemas, dispositivos, aplicagdes, ‘componentes etc. Se forem utilizados diferentes sistemas de identificagao, 0 sistema aplicado tem de ser definido, Mecanismos de ligagdo, mapeamento ou conversao devem ser definidos também. Nesse contexto, 0 uso de um ID dinico de paciente bem como indices de paciente-mestre relacionados com namespace @ 0 uso de um servigo de identificagao de paciente devem ser considerados e especificados, 6.3 Consentimento do paciente As regras para consentimento do paciente tém de ser harmonizadas. Se a harmonizagao nao for possivel, principios tm de ser definidos regendo como as diferencas devem ser superadas, Ambas as partes devem concordar com esses principios no acordo de politicas. 6.4 Privacidade do paciente A privacidade do paciente 6 uma questéo-chave na comunicacao por meio das fronteiras de dominio de politica e especialmente no interc&mbio de informagées transfronteirigo. Para se obter a confianca total de um paciente com as transagdes de informagao, é de fundamental importancia que as regras sejam claras e facilmente entendidas pelos pacientes. 6.5 Identificagao da informagao © acordo de politicas deve definir 0 procedimento de acesso aos dados por meio das fronteiras de dominio. Deve ser possivel especificar, identificar e limitar a informagao a ser acessada por usudrios estrangeiros. Para diferentes modos de acesso, como somente leitura, transferéncia, processo ou comunicagao, a informagao acessivel pode ser diferente. Portanto, a informagao deve ser identificavel no nivel de granularidade necessdria 6.6 Localizagao da informagao Afim de assegurar a recuperagao da informagao, a localizagdo e a estrutura de dados das aplicagdes tém de ser especificadas e compreendidas por todas as partes. O acordo de politicas deve portanto conter informagées detalhadas sobre a localizacao e estrutura de dados, descritas univocamente por identificadores, como URL e/ou identificadores de objetos (OID). 6.7 Integridade da informagao Aintegridade dos dados deve ser verificada a fim de detectar modificagao nao autorizada de dados durante transferéncia entre dominios de politica de seguranca ¢ privacidade. As regras ¢ técnicas para esta verificagao de integridade devem ser acordadas e especificadas no acordo de politicas. 68 Seguranga Dominios de politica de seguranga e privacidade sao distinguidos por suas politicas. Idealmente, os dominios de seguranga e privacidade de comunicagao e cooperagao podem comprometer-se com um (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados " ABNT NBR ISO 22600-1:2016 0 mesmo modelo de seguranga representado por uma politica harmonizada. Este é 0 objetivo cipal, e as normas de seguranga definidas por ambas CEN e ISO devem ser as ferramentas prim para se atingir este objetivo. Se esta harmonizagao nao for possivel, deve ser especificado no acordo de politicas que a politica pode ser considerada equivalente para o papel, informagao, agao, e propésito. Para cada papel, informagao, agao e propésito, um conjunto de politicas deve ser definido. Em casos onde as politicas nao podem ser processadas pelos sistemas envolvidos, niveis de seguranga tém de ser definidos incluindo as regras relacionadas e as equivaléncias entre eles. Detalhes sao definidos na ABNT NBR ISO 22600-2. 6.9 Autorizagao O processo de autorizagao deve ser definido no acordo de politicas tanto internamente ao dominio de politica de seguranga e privacidade, como entre os dominios interconectados. A autorizagao encontra-se descrita na ABNT NBR ISO 22600-2:2016, Secdo 6. 6.10 Estruturas de papel Os papéis so definidos dentro de cada dominio de politica de seguranca e privacidade. Os privilégios bem como as condigdes contextuais e ambientais so definidos nas politicas que esto ligadas a um ou mais papéis. As atribuigdes de papéis e afirmacdes sao partes essenciais da solugdo para © padrao final da harmonizagao das politicas. © modelo de papel é explicado em detalhes na ABNT NBR ISO 22600-2:2016, 6.6 a 6.9. 6.11 Autoridades de designagao e certificacao Oacordo de politicas deve nomear os individuos na organiza¢ao que tém a responsabilidade de atribuir papéis e autoridade de certificagao para funcionarios, Um funcionario com autoridade de certificagao tem a responsabilidade de atestar informago médica 6.12 Direitos de delegacao A delegacao de permissées e obrigacées € frequentemente necessaria na operagao didria. A fim de ser capaz de manter isto sob controle, formas e limitagdes para delegar permissdes e obrigages tém de ser especificadas no acordo de politicas, uma vez que é particularmente dificil saber quem tem quais privilégios dentro ¢ entre dominios de politica de seguranga e privacidade. A delegacao tem de ser bem estruturada para permitir seu acompanhamento. Ela é explicada na ABNT NBR ISO 22600 2:2016, 6.7. 6.13 Tempo de validade Autorizagées, atribuigdes de papéis e certificaco e delegacao de privilégios devem ter um perfodo de tempo bem definido e especificado para criar, coletar, acessar ou modificar, usar, divulgar, manter e destruir informagées tanto dentro do dominio € para além das fronteiras de dominio. Estes periodos de tempo devem ser notificados no acordo de politicas. 6.14 Autenticagao de usudrios/papéis Convém que a autenticagao de usudrios/papéis seja baseada na PKI, de acordo com a ISO 17090. Para os casos em que os dominios de politica de seguranca e privacidade nao estejam aptos a concordar sobre um sistema de autenticacao padronizado comum, esta Parte da ABNT NBR ISO 22600 especifica uma série de estipulagdes a serem cumpridas. 12 @1S0 2014 -© ABNT 2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 6.15 Acesso As circunstancias que permitem 0 acesso a informagao no outro dominio estéio descritas na ABNT NBR ISO 22600 2:2016, 6.9. As regras para privilégios de acesso tém de ser acordadas e especificadas no acordo de politicas. 6.16 Periodo de validade do acordo de politicas © periodo de tempo durante 0 qual 0 acordo de politicas é valido deve ser especificado no acordo de politicas. O acordo de politicas deve ainda incluir uma cldusula que define o procedimento para a resciséo do acordo de politicas tanto no final e dentro do period do acordo de politicas. Razées legitimas para cancelamento do acordo de politicas dentro do prazo acordado, bem como ‘compensages de despesas adicionais relacionadas devem ser definidas no acordo de politicas. 6.17 Etica Regras e regulamentos juridicamente vinculativos, formais, nunca cobriro todas as possiveis situag6es. Portanto, um framework ético tem que ser levado em consideragao e um memorando tem de ser formulado para dar a todos uma boa compreensao sobre a informacao justa e prin que todos tém que seguir. Principios justos de informag&o, como abertura, publicidade, limitag&o da coleta de dados, limitagao da divulgagao de informagées, limitagao do uso da informagao, seguranca e melhores praticas de controle de acesso, tem sido definidos pela International Medical Informatics Association. Um framework ético possivel apés Kluge abrange autonomia e respeito da pessoa, exclusao da impossibilidade para a realizagao do direito, exclusao das diferengas relevantes entre direito e realizagao (praxis), obrigagéo para melhor ago, garantia de faixas prioritarias, garantia de igualdade, e legalidade. 6.18 Trilha de auditoria segura Como mencionado anteriormente, todas as transagdes devem ser registradas, preferencialmente seguindo a ISO 27789. Processos, técnicas e extensdes de trilhas de auditoria devem ser acordadas no acordo de politicas. O registro é uma questéo-chave para assegurar que os pacientes tem confianga no sistema. Para ser capaz de assegurar o registro de alta qualidade, necessario o registro da hora. Todas as transagdes de informagéo devem ter um registro da hora. Isso pode exigir uma reprogramagéo substancial de sistemas mais antigos e, portanto, pode nao ser possivel por razées econémicas. Neste caso, as partes que assinam 0 acordo devem decidir o que pode ser feito sob as circunstancias existentes e que medidas devem ser tomadas para melhorar a sittiagao. Um plano de implementacao 6 parte do acordo. 6.19 Verificagao de auditoria © acordo de politicas deve estipular quando, por quem e como os arquivos de registro devem ser verificados e agdes apropriadas devem ser tomadas. 6.20 Andlise de risco Caso riscos sejam detectados, todas as partes tém conjuntamente de avalid-los e decidir se os riscos podem ser ou nao aceitos. Os riscos tem de ser documentados no acordo de politicas. Se os riscos puderem ser aceitos, todas as partes devem aprovar esse acordo de politicas. Se os riscos nao forem aceitaveis, um plano detalhado dos recursos necessarios para a redugao dos riscos deve ser incluido no acordo de politicas. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 13 ABNT NBR ISO 22600-1:2016 6.21 Continuidade e gerenciamento de desastres Em caso de falha, procedimentos detalhados para a manutengo da continuidade dos negécios, recu- peragdo e gerenciamento de desastres devem ser especificados no acordo de politicas. 6.22 Futuros desenvolvimentos de sistemas © acordo de politicas deve comprometer todas as partes com o desenvolvimento de seu sistema futuro de acordo com esta Norma e outras normas aceitas, de forma a facilitar a cooperacéo futura na transferéncia de informagao entre seus sistemas. Todas estas fungdes devem ser especificadas no acordo de politicas. O leiaute padronizado do acordo de politicas ¢ descrito no Anexo B e deve ser utilizado como guia quando os acordos de politicas forem estabelecidos. Todas as fungées de intercmbio de informagao devem ser especificadas no acordo de politicas. 7 Documentagao Um acordo de politicas baseia-se na documentagao de seguranga dos sistemas envolvidos. A docu- mentacao precisa ser feita de forma padronizada por todas as partes de forma a obter documentagao comparavel. A documentagao consiste em duas partes. primeira parte é uma parte administrativa que define os sistemas envolvidos e quais so as pessoas responsdveis. Ela também cuida da versao da documentacdo, quando foi estabelecida, e quando ela foi modificada. ‘A segunda parte é uma normalizagéio da documentagao do sistema e consiste em uma série de questdes acerca dos sistemas envolvidos no intercambio de informagées. Cada questo é dividida em duas partes. A primeira parte pergunta acerca da situagao presente e a segunda parte pergunta como ela deveria ser de maneira a cumprir 0s requisitos de seguranca. A documentacao prope uma lista de respostas para cada pergunta, variando do cumprimento total dos requisitos a0 no cumpri- mento. A pessoa que completa o documento pode entéo escolher a resposta que é mais aplicavel as questdes. E de suma importancia que as respostas de miiltipla escolha padronizadas sejam claramente definidas e entendidas por ambas as partes. Qualquer diferenga nas respostas acerca de como é agora, @ como deveria ser, é uma indicagao de um risco de seguranga. Deve ser feita uma andlise de que riscos estas diferengas poderiam acarretar. Estes riscos devem ser documentados, e as medidas que devem ser tomadas devem ser descritas. Um exemplo de template de documentagao-padrao é exibido no Anexo A. 414 130 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 Anexo A (informativo) Exemplo de template de documentagaio A Geral As partes envolvidas no compartilhamento da informagao precisam trabalhar juntas para estabelecer um template comum para a documentagao que cubra todos os aspectos de seguranga dos sistemas e outros componentes. Para visualizar este trabalho, este template de documentagao deve ser considerado um exemplo de como um template de documentagao pode ser construfdo A.2 Descrigao dos sistemas e do intercambio de informagées objetivo e a forma como a informago sera trocada deve ser declarada nesta Segao. Todas as partes nesta Seco devem descrever os sistemas e outros componentes envolvidos no intercambio de informagées. A.3 Secao administrativa do template do documento leiaute da documentacao pode variar dependendo do ambiente em que sera utiizado. Em certos casos, pode ser apresentado na web, e em outros casos impresso em papel. O presente leiaute, contendo comentérios e explicagées inseridos, tem o propésito apenas de ilustrar as partes necessarias para uma efetiva documentagao de suporte ao documento do acordo. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 15 ABNT NBR ISO 22600-1:2016 Template do Documento Verso N°: Data: Dominio 1 Pessoa responsdvel pelo preenchimento da documentagao: Sistemas envolvidos: Aplicativos envolvidos: Escopo de acesso compartilhado e restricdes ao acesso a informagao: Dominio 2 Pessoa responsdvel pelo preenchimento da documentagao: Sistemas envolvidos: Aplicativos envolvidos: Escopo de acesso compartilhado e restrigdes ao acesso @ informagao: AA Secao de avaliagao do template da documentagao A441 Esquema de classificagao Esta subsegao apresenta 1) exemplos de classificagdes que ajudaro na documentago dos sistemas envolvidos no intercém- bio de informagoes, 2) exemplos de questées para o controle de detalhes especificos relativos a este intercémbio de informagées especifico. 16 130 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 E importante que ambas as partes utilizem as mesmas classificagdes e o mesmo conjunto de questées ao lidar com 0 intercémbio de informagdes de acordo com esta Parte da ABNT NBR ISO 22600. Isto faciita a harmonizagao da documentacao entre todas as partes. E também importante documentar tanto a situagao presente quanto o nivel de seguranga esperado! almejado para a transferéncia de informagao. Esta forma de documentagao destacard as fraquezas e outros problemas com a configuragao. Cons- titui também a base de um acordo mutuo enire as partes sobre o que tem de ser feito para alcangar uma transfer€ncia de informacao segura ou as bases sobre as quais as partes possam acordar iniciar © compartilhamento de informagées estando cientes dos problemas. Cada parte preenche 0 questionério. No template, ha duas categorias de colunas de resposta para cada questo. Uma coluna esta rotulada Atual, e a outra é rotulada Acordado. Na coluna rotulada Atual, as partes devem responder sim ou nao a questo se seu sistema preenche ou nao as qualificagdes, ou qual das alternativas dadas na questao é a mais adequada para seu sistema. Na coluna rotulada Acordado, as partes respondem se seu sistema cumpre com as politicas de um intercémbio de informagées seguro, conforme a politica acordada para o dominio 1 e o dominio 2. Classe de seguranga (exemplo): 0. Nao rotulada 1. Nao classificada 2. Restrita 3. Confidencial 4. Secreta 5. Ultrassecreta Classificago de seguranga das informagées a serem trocadas: A4.2 Listas de verificagao basicas A4.2.1 Método de prova de identidade do paciente Atual_| Acordado 1._Nome do paciente Numero de identificagao do paciente Nome e ntimero de identificagao do paciente alele Outros (descrever): A4.2.2 Método de prova de identidade de profissionais da saide Atual_ | Acordado 1. Nome 2. Numero de identificagao 3. Nome e némero de identificagao 4. Outros (descrever): {© 10 2014 -@ABNT 2016- Todos os dteiosreservatios 7 ABNT NBR ISO 22600-1:2016 4.2.3 Método de consentimento do paciente (Nesta subsegao do Anexo, somente 0 esquema de classificacao foi especificado. Para descrever 0 consentimento, informagdes sobre papéis, ages, propésitos, condigdes de contexto e ambientais etc. t&m de ser definidas) 1. Consentimento do paciente no utilizado Atual Acordado Consentimento do paciente requerido Consentimento do paciente ¢ requerido e verificado pelo paciente slol~s Outros (descrever): A424 Método de notificagéo do paciente (Nesta subsecao do Anexo, somente o esquema de classificagao foi especificado. Requisitos de notificagao nao séio cobertos aqui.) Atual Acordado 1. Paciente nao ¢ informado sobre o intercambio de dados Paci inte recebe informago oral sobre o intercAmbio de dados Paciente recebe informagao escrita sobre 9 intercambio de dados plely Outros (descrever): A425 _Identificagao da informagao Atual Acordado 1. técnica para intercambio de dados é especificada? A426 Localizagao da informagao Atual Acordado 1, © procedimento para localizar os dados a serem trocados é especificado? 4.2.7 _ Verificagao da integridade da transmissao da informacao Identificagao da transmissao Atual Acordado 1, OID do remetente responsdvel é enviado com a mensagem? 2. Toda mensagem tem um identificador Unico? 3. Os dados séo criptografados durante a transmissa0? 4, OID do destinatario responsavel é registrado? Protegao contra distorgao e/ou modificagao da informacao Os grupos propostos mostrados a seguir sé apenas exemplos de um estudo de caso e podem ser ajustados as circunstancias no local onde a documentagao preparada. As combinagdes também podem ser agrupadas de forma a espelhar a situacao no local. 18 130 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 Verificagao da transmissao Atual | Acordado 1. _Hé um registro do ID do remetente? Ha uma transmissao de dados de retorno para comparagao? Existe um teste de verificagao de soma de controle? Ha registro do ID da pessoa que acusa recebimento? glalels Ha registro do ID da pessoa que acusa recebimento, e uma mensagem de notificagao retransmitida a quem envia? Classe de rastreat idade Atual | Acordado 1. Nao ha registro da transmissao de dados 2. © registro mostra que a transmissdo de dados ocorreu sem possibilidade de recuperar os dados transmitidos se forem perdidos 3. © registro mostra que a transmisso de dados ocorreu com possibilidade de recuperar os dados transmitidos se forem perdidos 4. Verificagao de identidade do sistema que transmite 5. Verificagéo de identidade do sistema que recebe A.4.3 Listas de verificagado de seguranca 4.3.1 Exemplos de questées para o departamento de seguranca da informagao Atual | Acordado 1. Ha requisitos de seguranga e confidencialidade documentados para este intercambio de dados? 2. Ha regras de direitos de acesso documentadas para este tipo de intercambio de dados? (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 19 ABNT NBR ISO 22600-1:2016 A4.32 Exemplos de questées para o departamento de operacdo do sistema Atual | Acordado 1. Ha um diagrama gréfico do sistema e os componentes envolvidos neste intercdmbio de informagdes? 2, Ha protegdo contra acesso nao autorizado a informagao? 3._Hé ferramentas de protegao contra virus? 4. Ha acordos que descrevam claramente a responsabilidade de cada uma das partes na cadeia de suporte? 5. Ha rotinas documentadas sobre como relatar disturbios e outras divergéncias no intercAmbio de informagées? 6. Ha regras documentadas para a escalagéo em caso de que ndo haja ago apés o reporte de distirbios? 7. Ha rotinas documentadas para o gerenciamento de inovacao ou alteragées do sistema e seus processos? 8. Ha rotinas documentadas de backup, restauragao e arquivamento? 9. Ha ferramentas e procedimentos documentados sobre como rastrear incidentes? 10. Ha regras documentadas para a instalagao de corregdes e como lidar com novas versdes de software? 11. Ha alternativas documentadas para falhas de longa duragao? ‘4.3.3 Exemplos de questes para o proprietério do sistema Atual_ | Acordado 1, Ha documentagdo das fungées utilizadas pelo usuario do sistema? 2. Ha uma completa descrigéo do fluxo de dados entre diferentes processos, e dos formatos das transagées para outros sistemas? 3._Hé um manual para os usuarios do sistema? 4. Ha rotinas documentadas de follow-up para avaliar os beneficios do sistema e para sugerir melhorias? 5. Ha protocolos de teste, regras de aceitagao, e rotinas documentadas sobre como integrar novos sistemas ou novas versées em produgao? 6. Ha regras especificas para o tratamento de informacaio especialmente sensivel? A44 Listas de verificacao da administragao A441 Autorizagao Atual_ | Acordado 1. Ambas as partes utilizam a mesma estrutura de autorizag4o? 2. Se no, ha um esquema de mapeamento completo? 20 @1S0 2014 -© ABNT 2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 A442 Estruturas de papel Atual_| Acordado 1. Ambas as partes utilizam a mesma estrutura de autorizagao? 2. Sendo, hd um esquema de mapeamento completo? A443 Direitos de delegacao Atual | Acordado 1._As organizagdes tm as mesmas regras de delegacao? 2. Sendo, as organizagdes tém um esquema de mapeamento completo para os direitos de delegacao? 4.4.4 Tempo de validade Atual_ | Acordado 1. As organizagées tém a mesma estrutura de tempo de validade? 2. As organizages t8m sincronizagao dos periodos de tempo de validade? A4.4.5 _Autenticacao de usudrios/papéis Atual | Acordado 1. Ambas as organizagées tém autenticacao de usuérios/papéis? Se sim, 0s sistemas de autenticagéo sao idénticos? 3. Se nao, ha um esquema de mapeamento para autenticagao dos sistemas? 6 Acesso Atual | Acordado 1. Ha em ambos os sistemas os mesmos papéis para privilégios de acesso a informagao? 2. Se no, ha um esquema de mapeamento completo entre os papéis para os privilégios de acesso entre os sistemas? 44.7 Periodo de validade do acordo (Ver B.3.14) A448 Etica Atual_ | Acordado 1, _O mesmo framework ético ¢ utilizado por ambas as organizagbes? 2. Seno, hd um esquema de mapeamento entre os frameworks éticos uitilizados nas organizagdes? A449 Trilha de auditoria segura tual | Acordado 1. As mesmas regras e rotinas para trilhas de auditoria so resolvidas e acordadas por ambas as organizagdes? (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 21 ABNT NBR ISO 22600-1:2016 4.4.10 Controle de auditoria Atual | Acordado 1. As mesmas regras e rotinas sao resolvidas e acordadas por ambas as organizagées a respeito de quando, por quem e como os arquivos de registro devem ser verificados? A4.4.11 Andlise de risco Atual | Acordado 1. Ambas as organizagées utilizam o mesmo sistema para detectar e gerenciar riscos? 2. Sendo, ha um acordo entre as organizacées sobre como a deteceao 0 gerenciamento do risco devem ser feitos? A4.4.12 Continuidade e gerenciamento de desastres Atual | Acordado 1, As regras € rotinas comuns para gerenciamentofadministragao em caso de falha séo resolvidas e acordadas entre as organizagoes? 4.4.13 Desenvolvimentos de sistemas futuros Atual | Acordado 1, _Hé.um acordo acerca do desenvolvimento de sistema futuro? 22 180 2014 -@ ABNT 2016 - Todos 0s dirios reservados ABNT NBR ISO 22600-1:2016 Anexo B (informativo) Exemplo de um acordo de politicas para o intercambio de informagdes B.1__ Introdugo ao acordo acordo consiste de duas partes. A primeira 6 a parte administrativa, que define a informagao a ser trocada, as unidades clinicas envolvidas, e as pessoas responsavels. Especifica também tudo aquilo que nao preenche os requisitos no documento do acordo geral, e, portanto, requer um plano de a¢ao acordado acerca de como eles devem ser cuidados. A segunda parte consiste no acordo geral. Acordo de politicas Referente a todos os aspectos do intercémbio de informagées entre as partes especificadas a seguir B.2_ Parte administrativa B.2.1_ Partes deste acordo Parte 1: Parte 2: B.2.2 Escopo do acordo Este acordo governa o intercdmbio de informagées entre as partes mencionadas anteriormente, @ outros assuntos que precisem ser regulamentados, de acordo com a descricao a seguir. B.2.3 Especificagao da informagao O acordo diz respeito a seguinte informaco’ B.2.4 Pessoas de contato ‘As pessoas de contato sao: Pela Parte 1: Nome: Telefone: E-mail: (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 23 ABNT NBR ISO 22600-1:2016 Pela Parte 2: Nome: Telefone: E-mail: B.2.5 Notas do departamento de seguranca da informagao Esta documentagao foi elaborada por: A inspegao de seguranga alizada por Assinado por Data em que a documnentagao fol entregue & Parte 1: AA-MM-DD a Data em que o protocolo da inspegao de seguranga fol entregue a Parte 1: AA-MM-DD Data de limite para a Medida 1 ser feita: AA-MM-DD Data de limite para a Medida 2 ser feita: AA-MM-DD Data de limite para a Medida N ser feita: AA-MM-DD Data em que a documentagao foi entregue a Parte 2: AA-MM-DD Data em que 0 protocolo da inspegio de seguranga foi entregue a Parte 2: AA-MIM-DD Data de limite para a Medida 1 ser feita: AA-MM-DD Data de limite para a Medida 2 ser feita: AA-MM-DD Data de limite para a Medida N ser feita: AA-MM-DD B.2.6 Outros assuntos Os seguintes documentos estdo anexos a este documento: a) as condigdes do acordo geral; b) adocumentagao comum; ©) 08 protocolos da inspegao de seguranga; d) outro documento 1; e) outro documento 2. 24 @1S0 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 B.2.7_ Assinaturas Este documento ¢ estabelecido com uma odpia para cada uma das partes. Para a Parte 1 Data: AA-MM-DD_ Em nome da organizagao responsavel pelo sistema: Apessoa responsdvel pelos dados a serem transferidos: Apessoa responsdvel pelo sistema: Pela Parte 2: Data: AA-MM-DD_ Em nome da organizagao responsavel pelo sistema: ee ‘Apessoa responsdvel pelos dados a serem transferidos: ‘A pessoa responsdvel pelo sistema: B.3 Exemplo de contetido de “Acordo de Politicas Geral” B.3.1 Escopo B.3.1.1 Os termos deste acordo regulam as responsabilidades de ambas as partes referentes ao intercambio eletronico de informagées. B.3.1.2 Em caso de violagao destes termos, estas violagdes devem ser especificadas em docu- mento anexo. B.3.1.3 Os termos deste acordo sao estipulados pelo conselho estratégico de TI ou equivalente, @ aprovados pela diretoria da instituigao, B.3.2 Definigoes B.3.2.1 “Parte” refere-se aqueles que estéo autorizados a utilizar os sistemas e equipamentos de informaco definidos neste acordo para o intercmbio eletrdnico de informagdes. A organizacéo responsavel pela operagdo dos sistemas e equipamentos utilizados para o intercambio de informagbes deve também ser considerada como uma parte B.3.2.2 “Sistema de informagao” refere-se aos sistemas de informagao locais, equipamento de comunicagao e outros equipamentos digitais necessdrios para processar, transferir, armazenar @ imprimir informagdes que forem utilizadas pelas partes e definidos neste acordo. B.3.2.3 *O sistema” refere-se ao sistema total constituido de sistemas e equipamentos envolvidos no intercémbio de informagées especificado neste acordo. B.3.2.4 “Informagao” refere-se a quantidade coerente de informagao que é definido pelas partes neste acordo. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 25 ABNT NBR ISO 22600-1:2016 B.3.2.5 “Escrutinio do sistema” refere-se a um sistema de auditoria por meio do qual todos os sistemas envolvidos no intercmbio de informagées so verificados em relag&o as condigées definidas pela autoridade de auditoria. B33 Osistema B.3.3.1 As partes devem realizar testes para verificar que o sistema cumpre as condigdes definidas, e documentar os resultados destes testes. A documentacao deve ser elaborada por ambas as partes de forma padronizada e de acordo com o template de documentaco mostrado no Anexo A. B.3.3.2 proprietario do sistema deve testar os sistemas de informagao a serem utilizados em cooperagao com o operador do sistema antes de dar inicio ao intercmbio de informagées. B.3.3.3 Na auséncia de um acordo estipulando o contrario, os custos incorridos por cada uma das partes comecam com o inicio do intercambio de informagoes ¢ a operaco do sistema B.3.3.4 —Naausénciadeumacordo estipulando o contrario, cada uma das partes deve continuamente assegurar que © sistema preenche as condigdes acordadas por meio de testes @ outros métodos adequados, B.3.4 _ Intercambio de informagoes, B.3.4.1 Se nao for possivel que a informago seja transferida por meio do sistema, entéo a parte em falta deve entregar a informacao por meios alternativos e rotinas documentadas. B.3.4.2 A transferéncia de informagoes diferentes daquelas estipuladas neste acordo nao pode ser permitida entre sistemas a menos que as partes e os operadores dos sistemas tenham chegado a um acordo. B.3.4.3 Deve ser de responsabilidade de cada uma das partes se manter informada a respeito das disposigées legais aplicaveis a este acordo, e das responsabilidades da parte pelo correto intercambio de informagées, tratamento e armazenamento conforme este acordo, B.3.5 _Responsabilidades por informacées locais Cada uma das partes é responsavel por seu proprio acesso e controle dos certificados e autorizagao do pessoal sob sua responsabilidade. B.3.6 Transmissao e recep¢ao de informagao B.3.6.1 A informaco deve ser considerada transmitida quando, de acordo com o registro de inter- cambio do sistema, for registrada como transmitida. B.3.6.2 A informagao deve ser considerada como recebida pela parte receptora quando tiver sido registrada no sistema receptor e possa ser lida pelo recipiente. B.3.7 Seguranga B.3.7.1 Cada parte deve assegurar que seu sistema de informacdo preencha os requisitos de seguranca necessarios para a protegao da informacao e do registro de intercambio, e para o acesso no autorizado, distorgées, atrasos e perda de informagao. 26 130 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 B.3.7.2 Ea obrigagdo de cada parte garantir que seu sistema de informagao e o do provedor de servigos de Intemet e/ou de comunicagao cumpram as exigéncias de seguranca necessarias para a protegdo da informagao e 0 registro de intercdmbio contra acesso nao autorizado, distorgao, atraso e perda de informagao. B.3.7.3 O contetido da informacao e o transmissor devem ser verificados de maneira confidvel. A forma de se fazer isto deve ser bem definida na documentacao do sistema. B.3.8 Confidencialidade B.3.8.1 Cada parte deve tratar a informagao, cédigos de acesso, nomes de usuario e outras informagdes de seguranga de acordo com as regras da instituicao e agir contra quaisquer tentativas de acesso por pessoas nao autorizadas de qualquer maneira possivel. B.3.8.2 Se uma parte receber informago que, obviamente, é destinada a outra pessoa, é obrigagao da parte receptora documentar 0 evento, e imediatamente informar ao transmissor e, se possivel, B.3.9 Disponibilidade B.3.9.1 _ obrigagdo do operador do sistema ser responsavel pelo cumprimento das exigéncias de acesso conforme acordadas. B.3.9.2 _ E obrigagao de cada parte ser responsavel pelo cumprimento dos requisitos defini acesso & informagao. B.3.10 Obrigacao de informagao B.3.10.1_ E obrigagao de cada parte informar de imediato a outra parte acerca de quaisquer condigses, que possam derivar em dificuldades para o cumprimento deste acordo, seja no curto ou no longo prazo. B.3.10.2_ E obrigagdo de cada parte participar de uma investigagao e controle do sistema renovado sempre que requerido pelo operador do sistema B.3.11 Arquivamento B.3.11.1 Cada parte, em conjunto com 0 operador do sistema, 6 responsavel pela manutengao de um registro completo do intercAmbio de informacoes das mensagens que foram transmitidas e recebidas pelo sistema, B.3.11.2 Cada parte deve salvar e armazenar a informagao que tiver sido disporibilizada pelo sistema de acordo com as leis locais de cada parte. Se nao houver estes requisitos legals aplicéveis para armazenar por um longo periodo, a informacao deve ser armazenada por ao menos trés anos. Oarmazenamento deve ser feito de uma forma segura que previna o acesso nao autorizado, distorgao, @ perda. A informagao armazenada deve estar prontamente acessivel, em formato legivel, durante todo 0 periodo de armazenamento. B.3.11.3 Cada parte é obrigada, a pedido pela outra parte ou por quem a informagao interessa, a tomar a informago do registro de intercambio disponivel, bem como trechos legiveis da informagao transmitida. (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados a7 ABNT NBR ISO 22600-1:2016 B.3.12 Responsabilidade B,3.12.1 Onde nao hé negligéncia intencional ou severa, a responsabilidade por danos a quaisquer das partes do acordo deve ser limitada a uma compensacao por perda direta com um limite superior Por caso, conforme acordado pelas partes do acordo. B.3.12.2 Esta responsabilidade limitada aplica-se somente aos danos resultantes deste acordo, endo influencia quaisquer outros acordos entre as partes, ou quaisquer direitos de partes ndo sujeitas a este acordo. B.3.13 Impedimentos Uma parte nao é responsavel por quaisquer impedimentos a0 cumprimento de seus compromissos conforme este acordo, onde puder ser demonstrado que eles foram causados por forca maior ou outras circunstancias similares. Uma parte 6, portanto, isenta de responsabilidade perante qualquer ‘outra parte do acordo se essa parte for impedida de cumprir com suas obrigagdes neste acordo: —_ se essa parte ¢ proibida de cumprir 0s seus compromissos de acordo com o acordo devido as circunsténcias fora do controle da mesma e/ou circunstancias que nao hé possibilidade de terem sido previstas pela parte para prever ou evitar e — se a parte esta proibida de cumprimento dos seus compromissos devido as circunsténcias causadas por um terceiro ou devido a uma catastrofe natural, temporal, relampago, incéndio, falha de eletricidade, greve, terrorismo, guerra, ou outras perturbagdes e as autoridades de regularidade, incluindo erros nas telecomunicagdes € escassez de servicos piblicos de comunicacao, bens, energia ou circunstancias semelhantes, Durante 0 tempo que qualquer parte enfrentar problemas como os mencionados anteriormente, as outras partes do acordo devem ser obrigadas a cumprirem seus compromissos com essa parte de acordo com estas condigées. B.3.14 Termo do acordo B.3.14.1 Uma parte do acordo pode rescindir 0 acordo por meio de notificagdo com trés meses de antecedéncia. B.3.14.2 Uma parte tem o direito de rescindir 0 acordo imediatamente se a outra parte do acordo é culpada de uma violagdo séria do contrato e a outra parte nao faz qualquer tentativa de corrigir esta violagao no prazo de trinta dias de recebida a notificagao escrita comunicando a rescisao do acordo. B.3.14.3 Uma parte tem também o direito de rescindir 0 acordo imediatamente se a outra parte do acordo for a faléncia ou de qualquer outra forma demonstrar evidéncia clara de insolvéncia ou entrar em liquidagao. B.3.14.4 Apds a rescis&o deste acordo, cada parte deve continuar a ser responsavel por suas obrigagdes relativas a integridade da informacao e o arquivamento dos registros de tratamento. B.3.15 Modificagdes e adigdes Os conselhos de administragao das organizagdes a que pertencem as partes podem alterar os termos do acordo geral, com excegao do paragrafo 14. Esta mudanga deve ser efetiva trés meses apés a mudanga ter sido notificada por escrito com um representante reconhecido da outra parte. Se a outra 28 130 2014 -© ABNT2016 - Todos os direitos reservados ABNT NBR ISO 22600-1:2016 parte no aceitar a alteragao proposta, a primeira parte tem o direito de solicitar por escrito a rescisdo do contrato a partir da data do inicio da mudanga proposta para 0 acordo. As alteragdes s6 séo vinculativas para acordo miituo por ambas as partes. B.3.16 Transferéncia ‘Segundo este acordo, nenhuma das partes pode transferir seus direitos e obrigagdes a terceiros sem © reconhecimento e aceitagao do acordo pelas outras partes do acordo. B.3.17 Disputa B.3.17.1 As disputas a respeito deste acordo devem ser resolvidas, em primeira instancia, por meio de negociacées entre as partes. Ambas as partes comprometem-se a tomar parte nas negociacdes nestas negociagdes no prazo de 30 dias da notificagao da disputa B.3.17.2 Caso contrario, os conselhos de administragao a que pertencem as partes devem resolver a disputa relativa a este acordo entre as partes. B.3.17.3 As partes do contrato podem acordar em resolver a disputa por meio de uma pessoa ou organizagao mutuamente acordada para a arbitragem vinculativa. B.3.17.4 Quando as partes deste acordo estiverem localizadas em diferentes paises, 0 direito aplicavel ao contrato deve ser acordado pelas partes. B.3.17.5 Disputas que nao possam ser resolvidas por meio de negociacées devem ser submetidas aos tribunais seguintes: (Nome e enderego do tribunal) (© 180 2014 - @ABNT 2016 - Todos 08 diteios reservados 29 ABNT NBR ISO 22600-1:2016 Bibliografia [1] ISO 7498-2:1989, information processing systems - Open Systems Interconnection - Basic Reference Model — Part 2: Security Architecture [2] ISO/NEC 2382-8:1998, Information technology — Vocabulary — Part 8: Security [3] ISO/IEC 9594-8:2008, Information technology ~ Open Systems Interconnection ~ The Directory: Public-key and attribute certificate frameworks [4] ISOMEC 9798-3:1998, Information technology — Security techniques — Entity authentication ~ Part 3: Mechanisms using digital signature techniques [5] ISO/IEC 10181-1:1996, Information technology - Open Systems Interconnection — Security frameworks for open systems: Overview [6] ISO/TS 17090-1:2013, Health informatics — Public key infrastructure — Part 1: Overview of digital certificate services [7] ISO/TS 21091:2013, Health informatics — Directory services for healthcare providers, subjects of care and other entities [8] ENV 13606-3:2000, Health informatics - Electronic healthcare record communication — Part 3: Distribution rules [9] ENV 13608-1:2000, Health informatics — Security for healthcare communication - Part 1: Concepts and terminology [10] ENV 13729:1999, Health informatics - Secure user identification for healthcare strong authentication using microprocessor cards [11] BLOBEL B., ROGER-FRANCE F. A Systematic Approach for Analy: Health Information Systems. int. J. Med. Inform. 2001, 62 pp. 51-78 and Design of Secure [12] BLOBEL B. Analysis, Design and Implementation of Secure and Interoperable Distributed Health Information Systems. Series “Studies in Health Technology and Informatics". |OS Press, Amsterdam, 89, 2002 [13] DAMIANOU N., DULAY N., LUPU E., SLOMAN M. Ponder: A Language for Specifying Security and Management Policies for Distributed Systems. The Language Specification, Version 2.3. Imperial College Research Report DoC 2000/1 20 October, 2000 [14] FERRAIOLO D.F., SANDHU R,, GAVRILA S., KUHN D. R., CHANDRAMOULI R. Proposed NIST Standard for Role-Based Access Control. ACM Trans. Inf. Syst. Secur. 2001 August, 4 pp. 224-274 30 @1S0 2014 -© ABNT2016 - Todos os diitos reservados -FLA0-

You might also like