Övergripande krav kring it- och informationssäkerhet

Denna sida beskriver övergripande it- och informationssäkerhetskrav som anslutande aktör har att förhålla sig till vid anslutning till E-hälsomyndighetens tjänster.





1. Informationssäkerhet

Aktör ska bedriva ett strukturerat och riskbaserat säkerhetsarbete baserat på ISO/IEC 27001 eller motsvarande.

1.1. Riskhantering

  • Aktör ska ha förmåga att identifiera och hantera uppkomna risker kopplade till anslutande system.
  • Risker som bedöms påverka informationsutbyte och informationens krav på konfidentialitet, riktighet och tillgänglighet negativt mellan anslutande system och E-hälsomyndighetens tjänster, ska skyndsamt hanteras och meddelas E-hälsomyndighetens servicedesk.

1.2. Incidenthantering

  • Aktör ska ha förmåga att hantera händelser som rör anslutande system och som kan innebära störningar för E-hälsomyndighetens leveranser. Förmågan ska omfatta att hantera händelser såsom röjande och förvanskning av information samt tillgänglighet till information.
  • Former för vidarerapportering och att lämpliga reaktiva och preventiva åtgärder ska kunna vidtas för att lindra eller förhindra skada till följd av sådana händelser.

1.3. Identitetskontroll och behörighetsstyrning

  • Aktör ska ha en fungerande process för identitets- och behörighetsstyrning.

2. Teknisk säkerhet

2.1. Skydd mot skadlig kod

  • Aktör ska se till att endast datatrafik ämnad för E-hälsomyndigheten (behörig datatrafik) kommuniceras över Sjunet, Internet eller annan partnerförbindelse till E-hälsomyndighetens system.
  • Aktör ska se till att skydd mot skadligt intrång och skadlig kod är implementerat.
  • Aktör ska säkerställa att de tekniska kontroller som finns införda är tillräckliga för att uppnå den skyddsnivå som bedöms nödvändig med hänsyn till verksamhetens art, omfattning och övriga omständigheter, samt att dessa kontroller fungerar och är effektiva.

2.2. Data- och kommunikationssäkerhet

  • Informationsutbyte mellan anslutande system och E‑hälsomyndighetens tjänster kräver skydd mot avlyssning och förvanskning.
  • Skydd av kommunikation avser såväl skydd av meddelanden som skydd endast under transport (transportskydd). Information med känsligt innehåll, till exempel personuppgifter ska krypteras, antingen symmetriskt eller asymmetriskt.
  • Kryptografiska algoritmer och längd på nycklar ska väljas i samråd med E-hälsomyndigheten.
  • Styrande är E-hälsomyndighetens informationsklassificering avseende konfidentialitet och riktighet av publicerade informationsbärande tjänster.
  • Krypteringsnycklar som rör informationsutbyte mellan part och E‑hälsomyndigheten, ska skyddas mot förändring och förlust. Privata nycklar ska skyddas mot obehörig användning och utlämnande. Utrustning som används för att skapa, lagra och arkivera nycklar ska skyddas fysiskt.

2.3. Förändringshantering

  • Förändringar i anslutande system ska omfatta riskbedömning och analys av konsekvenser av förändringarna. Tillkommande funktionalitet ska utvärderas för att säkerställa att det inte medför nya oacceptabla risker.
  • Anslutande system inklusive säkerhetsfunktioner ska vara stabilt, väl testat och det ska finnas aktuell dokumentation som beskriver systemet.
  • Godkännandekriterier för anslutande system ska bekräfta att dess funktionalitet uppfyller gällande säkerhetskrav. System utvärderas mot dessa kriterier innan godkännande.
  • Processer, rutiner och tekniska skydd associerade med förändringar i systemet eller vid förändringar som indirekt påverkar bör finnas och tillämpas.


3. Spårbarhet och loggning

Anslutande aktör ska ha fullgod it- och informationssäkerhet och tillse att åtkomsten till information är begränsad till behöriga personer som behöver informationen för att utföra sina arbetsuppgifter. Därtill ska aktör systematiskt och återkommande ha förmåga att kontrollera om någon hos aktör obehörigen tar del av den information som E-hälsomyndigheten förvaltar. Åtkomsten ska kunna härledas till en fysisk person.

Aktör ska föra logg för all åtkomst till E-hälsomyndighetens tjänster. Avsikten med loggen är att kunna återskapa bearbetningar av överföringar samt ge underlag för att utreda eventuell obehörig åtkomst till uppgifterna. Aktör ska utifrån logg, i efterhand kunna svara på

  • vilken aktivitet utfördes (åtkomstbegäran, behörighetsförändring, läsning och/eller skrivning i register)?
  • vem eller vad utförde aktiviteten (användare, tjänst, system)?
  • varifrån aktiviteten utfördes (organisation, geografisk placering)?
  • när utfördes aktiviteten (klockslag och datum)?
  • vad blev statusen (framgång, misslyckande)?

Tiden för logginformationens bevarande ska inte understiga fem år och uppgifterna ska kunna tas fram i läsbar form under hela denna tid, såvida inte krav på gallring påkallas från integritetssynpunkt och har stöd i lag eller annan författning.



Versionshistorik

Version

Datum

Kommentar

1.02021-11-27Ny handbok vård- och apotekstjänster