Tutustu tehtävään liittyviin vaatimuskehikkoihin tarkemmin

No items found.

Muita saman teeman digiturvatehtäviä

Tietojärjestelmien luokittelu- ja versiotiedot

Critical
High
Normal
Low

Omavalvonnan kohteen on kuvattava selkeästi, mitä tietojärjestelmiä organisaation toiminnassa käytetään, mikä versio on nyt käytössä ja mitä tyyppiä seuraavista järjestelmät edustavat:

  • Tyyppi A = suoraan Kanta-palveluihin liitettävät järjestelmät
  • Tyyppi B = asiakas- tai potilastietojen käsittelyyn käytettävät järjestelmät
  • Muut järjestelmät
No items found.

Muiden tietojärjestelmien aiheuttamien riskien hallinta

Critical
High
Normal
Low

Organisaation on varmistettava, että Kanta-palveluihin liittyviin tietojärjestelmiin liitetyt tai samassa käyttöympäristössä hyödynnettävät muut sovellukset tai tietojärjestelmät eivät vaaranna Kanta-palveluihin liittyvien tietojärjestelmien suorituskykyä tai niiden tietoturva- ja tietosuojaominaisuuksia.

No items found.

Vaatimukset ulkoiselle liityntäpisteen toteuttajalle

Critical
High
Normal
Low

Mikäli liityntäpisteen toteuttaa joku muu kuin Kanta-liittyjä (eli käytetään välittäjää) on vaatimuksena, että:

  1. Liikenne liittyjän potilastieto- tai apteekkijärjestelmältä ulkoistetulle liityntäpisteelle tulee salata vähintään vastaavan tasoisella menetelmällä kuin TLS siltä osin kuin se kulkee muualla kuin organisaation sisäverkossa (esimerkiksi operaattorin runkoverkko, vaikka käytössä olisi operaattorin suljettu yhteys).
  2. Sanomaliikenteen kaikkien osapuolten identiteetti tulee varmentaa. Varmentaminen on pakollista organisaatioiden välisessä tiedonsiirrossa, jossa käytetään muita kuin sisäverkon yhteyksiä. Tapauksissa, joissa potilastietojärjestelmien- tai apteekkijärjestelmien palvelimet sijaitsevat samassa konesaliympäristössä tiedonsiirtoon hyödynnettävien erillisten laitteistojen kanssa (kuormantasaajat, SSL-kiihdyttimet tms.) sekä mahdollisen välityspalvelun kanssa, ei varmennepohjainen tunnistaminen näiden välillä ole pakollista. Tämä kuitenkin edellyttäen että konesalin- ja käyttöympäristön sisäisestä tietoturvasta on huolehdittu auditointikriteereissä esitettyjen vaatimusten mukaisesti.
  3. Liityntäpisteen toteuttajan tulee varmistaa, että sanoma on lähetetty oikean tahon nimissä (eli HL7-sanoman controlActProcess / authorOrPerformer / assignedPerson / assignedPerson / representedOrganization / id vastaa edellisen kohdan mukaisesti varmennettua identiteettiä).
  4. Välittäjältä vaaditun tietoturvatason toteutuminen tulee varmistaa auditointi-/sertifiointimenettelyllä. KANTA-määrittelyistä (2007) poiketen WS-Security-standardin mukainen sanomatason allekirjoitus ja/tai salaus eivät ole käytössä (VVAR019)
No items found.

Sähköisen allekirjoituksen salaus

Critical
High
Normal
Low

Sähköisen allekirjoituksen osalta noudatetaan Kanta-allekirjoitusmäärityksessä esitettyjä vaatimuksia käytettävien salausalgoritmien ja tiivistefunktioiden osalta.

Lisätiedot

Kanta-allekirjoitusmääräys

No items found.

Kanta-tietoliikenteen salaaminen

Critical
High
Normal
Low

Liikenne liityntäpisteen ja Kanta-palvelun välillä salataan ja osapuolet tunnistetaan TLS-tekniikalla (vähintään TLS-versio 1.2) käyttäen VRK:n myöntämiä palvelinvarmenteita (mutual authentication).

Palvelinvarmenteissa on käytettävä Viestintäviraston TLS-salausvahvuussuosituksen mukaisesti vähintään 2048-bittisiä RSA-avaimia.

No items found.

Kanta-palveluun yhteydessä olevien palvelinten kellon synkronointi

Critical
High
Normal
Low

Kanta-palveluun suoraan tai välillisesti yhteydessä olevien palvelinten aika synkronoidaan Mittatekniikan keskuksen toimittaman Suomen virallisen ajan kanssa. Julkisen NTP-palvelun käyttö on riittävää.

No items found.

Vaatimukset vastaanottopalveluille

Critical
High
Normal
Low

Vastaanottopalveluissa (Kanta -> liittyjä -suuntaisissa yhteysavauksissa) on vaatimuksena, että:

  1. Liityntäpisteen toteuttaja tarkistaa Kelan Kanta-liityntäpisteen palvelinvarmenteen (ns. mutual authentication).
  2. Kullekin palvelulle (esimerkiksi lääkemääräyksen uudistamispyynnön vastaanotto) on yksi Kanta-palvelulle päin näkyvä organisaatioyksikkökohtainen liityntäpiste. Kanta ei suorita IPfailoveria liittyjän suuntaan
No items found.

Palvelinvarmenteen yksilöivyys ja vastaavuus Kanta-osoitehakemiston tietoihin

Critical
High
Normal
Low

Vaatimuksena on, että palvelinvarmenteen subject/serialNumber-kentän OID-koodi yksilöi liityntäpisteen ja vastaa Kanta-osoitehakemiston tietoja.

No items found.

Yhteys Kanta-organisaatiorekisterissä

Critical
High
Normal
Low

Potilastiedon arkistoon liikennöitäessä, Kanta-organisaatiorekisterissä on olemassa määritelty yhteys liittyjäorganisaation ja rekisterinpitäjän välillä (vain Potilastiedon arkiston käyttöä varten, syntyy liittymishakemuksen täyttämisen yhteydessä).

Poikkeuksena ovat erikseen määriteltävät yksityisen terveydenhuollon vuokralaisjärjestelyt.

No items found.

Käyttöoikeudet Kanta-osoitehakemistossa

Critical
High
Normal
Low

Kanta-osoitehakemistossa on määriteltynä riittävät käyttöoikeudet kullekin Kanta-palvelua käyttävälle liityntäpisteen ja liittyjäorganisaation yhdistelmälle (syntyy liittymishakemuksen täyttämisen yhteydessä)

No items found.

Yhteys Kanta-osoitehakemistossa

Critical
High
Normal
Low

Kanta-osoitehakemistossa on olemassa määritelty yhteys (oman tai ulkoistetun) liityntäpisteen ja Kanta-liittyjäorganisaation välillä (syntyy liittymishakemuksen täyttämisen yhteydessä).

No items found.

Varmenteen tarkistaminen

Critical
High
Normal
Low

Aina varmennepohjaisesti tunnistauduttaessa tai allekirjoituksia tarkistettaessa tarkistetaan varmenteen voimassaolo varmentajan sulkulistaa vasten.

No items found.