Health Insurance Portability and Accountability Act (HIPAA)

A Health Insurance Portability and Accountability Act (HIPAA) é um perfil de segurança que focaliza na proteção de Electronically Protected Health Information (EPHI).

A Regra de Segurança HIPAA focaliza especificamente na defesa de EPHI e apenas um subconjunto de agências estão sujeitas à Regra de Segurança HIPAA com base em suas funções e uso de EPHI.

Todas as entidades cobertas pela HIPAA, semelhantes a algumas das agências federais, devem estar em conformidade com as regras de Segurança HIPAA.

A Regra de Segurança HIPAA foca na proteção da confidencialidade, da integridade e da disponibilidade de EPHI, conforme definido na Regra de Segurança.

O EPHI que uma entidade coberta cria, recebe, mantém ou transmite deve ser protegido com relação a ameaças razoavelmente antecipadas, riscos e usos e divulgações inadmissíveis.

Os requisitos, padrões e especificações de implementação da Regra de Segurança HIPAA aplicam-se às entidades cobertas a seguir:
  • Provedores de assistência médica
  • Planos de saúde
  • clearinghouses de assistência médica
  • Patrocinadores de cartão de medicamento e de receitas da Medicare
Os detalhes da tabela a seguir sobre várias seções da Regra de Segurança HIPAA e cada seção inclui várias normas e especificações de implementação.
Nota: Todos os arquivos de script personalizados que são fornecidos para manter a conformidade HIPAA estão no diretório /etc/security/pscexpert/bin .
Tabela 1. Detalhes de Regras e Implementação de HIPAA
Seções de Regras de Segurança de HIPAA Especificação de implementação A implementação do aixpert Comandos e valores de retorno

164.308 (a) (1) (ii) (D)

164.308 (a) (5) (ii) (C)

164.312 (b)

Implementa os procedimentos para revisar regularmente os registros da atividade do sistema de informações, como logs de auditoria, relatórios de acesso e relatórios de incidente de segurança. Determina se a auditoria está ativada no sistema.

Comando:

#audit query.

Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1.

164.308 (a) (1) (ii) (D)

164.308 (a) (5) (ii) (C)

166.312 (b)

Implementa os procedimentos para revisar regularmente os registros da atividade do sistema de informações, como logs de auditoria, relatórios de acesso e relatórios de incidente de segurança. Ativa a auditoria no sistema. Além disso, configura os eventos a serem capturados.

Comando:

# audit start >/dev/null 2>&1.

Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1.

Os eventos a seguir são auditados:

FILE_Mknod, FILE_Open, FS_Mkdir, PROC_Execute, DEV_Create, FILE_Acl, FILE_Chpriv, FILE_Fchpriv, FILE_Mode, INIT_Start, PASSWORD_Change, PASSWORD_Check, PROC_Adjtime, PROC_Kill, PROC_Privilege, PROC_Setpgid, USER_SU, USER_Change, USER_Create, USER_Login, USER_Logout, USER_Reboot, USER_Remove, USER_SetEnv, USER_SU, FILE_Acl,FILE_Fchmod, FILE_Fchown

164.312 (a) (2) (iV)

Criptografia e Decriptografia (A):

Implementa um mecanismo para criptografar e decriptografar o EPHI.
Determina se o Sistema de Arquivos com Criptografia (EFS) está ativado no sistema.

Comando:

# efskeymgr -V >/dev/null 2>&1.

Valor da devolução: Se o EFS já estiver habilitado, este comando sairá com um valor de 0. Se o EFS não estiver ativado, esta saída de comando com um valor de 1.

164.312 (a) (2) (iii)

Logoff Automático (A):

Implementa os processos eletrônicos para encerrar uma sessão eletrônica após um intervalo predefinido de inatividade.
Configura o sistema para efetuar logout de processos interativos após 15 minutes minutos de inatividade.

Comando:

grep TMOUT= /etc/security /.profile > /dev/null 2>&1

echo "TMOUT=900 ; TIMEOUT=900; export TMOUT TIMEOUT.

Valor da devolução: Se o comando falhar ao encontrar o valor TMOUT=15, o script sai com um valor de 1. Caso contrário, as saídas de comando com um valor de 0.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Assegura que todas as senhas contenham um mínimo de 14 caracteres.

Comando:

chsec -f /etc/security/user -s user -a minlen=8.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se insucesso, o script sai com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Assegura que todas as senhas incluam pelo menos dois caracteres alfabéticos, um dos quais deve ser alterado para letras maiúsculas.

Comando:

chsec -f /etc/security/user -s user –a minalpha=4.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o número mínimo de caracteres não alfabetizados em uma senha para 2.

Comando:

#chsec –f /etc/security/user –s user –a minother=2.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Assegure-se de que todas as senhas não contenham nenhum caractere repetitivo.

Comando:

#chsec –f /etc/security/user –s user –a maxrepeats=1.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Assegure-se de que uma senha não seja reutilizada dentro das últimas cinco mudanças.

Comando:

#chsec –f /etc/security/user –s user –a histsize=5.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o número máximo de semanas como 13 semanas, para que a senha permaneça válida.

Comando:

#chsec –f /etc/security/user –s user –a maxage=8.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Remove qualquer número mínimo de requisitos da semana antes que uma senha possa ser alterada.

Comando:

#chsec –f /etc/security/user –s user –a minage=2.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o número máximo de semanas como 4 semanas, para alterar uma senha expirada, após o valor do parâmetro maxage configurado pelo usuário expirar.

Comando:

#chsec –f /etc/security/user –s user –a maxexpired=4.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica que o número mínimo de caracteres que não podem ser repetidos da senha antiga é de 4 caracteres.

Comando:

#chsec –f /etc/security/user –s user –a mindiff=4.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica que o número de dias é 5 a ser aguardado antes que o sistema emita um aviso que uma mudança de senha é necessária.

Comando:

#chsec –f /etc/security/user –s user –a pwdwarntime = 5.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Verifica a exatidão de definições do usuário e corrige os erros.

Comando:

/usr/bin/usrck -y ALL

/usr/bin/usrck –n ALL.

Valor de retorno: O comando não retorna um valor. O comando verifica e corrige os erros, se houver.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Bloqueia a conta após três tentativas de login consecutivas com falha.

Comando:

#chsec –f /etc/security/user –s user –a loginretries=3.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o atraso entre um login sem sucesso para o outro como 5 segundos.

Comando:

chsec -f /etc/security/login.cfg -s default -a logindelay=5.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o número de tentativas de login sem sucesso em uma porta, antes que a porta seja bloqueada como 10.

Comando:

chsec -f /etc/security/lastlog -s username -a \ unsuccessful_login_count=10.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o intervalo de tempo em uma porta para as tentativas de login sem sucesso antes que a porta seja desativada como 60 segundos.

Comando:

#chsec -f /etc/security/lastlog -s user –a time_last_unsuccessful_ login=60.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o intervalo de tempo após o qual uma porta é desbloqueada e após ser desativada, como 30 minutos.

Comando:

#chsec -f /etc/security/login.cfg -s default -a loginreenable = 30.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Especifica o intervalo de tempo para digitar uma senha como 30 segundos.

Comando:

chsec -f /etc/security/login.cfg -s usw -a logintimeout=30.

Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1.

164.308 (a) (5) (ii) (D)

164.312 (a) (2) (i)

Gerenciamento de Senha (A):

Implementa os procedimentos para criar, alterar e proteger senhas.
Assegure-se de que as contas sejam bloqueadas após 35 dias de inatividade.

Comando:

grep TMOUT= /etc/security /.profile > /dev/null 2>&1if TMOUT = (35x24x60x60){#chsec -f /etc/security/user -s user -aaccount_locked = true}.

Valor da devolução: Se o comando falhar ao configurar o valor de account_locked para true, o script sairá com um valor de 1. Caso contrário, as saídas de comando com um valor de 0.

164.312 (c) (1)

Implementa as políticas e procedimentos para proteger o EPHI de alteração ou destruição incorreta. Configure políticas de Execução Confiável (TE) como ON.

Comando:

Liga-se em CHKEXEC, CHKSHLIB, CHKSCRIPT, CHKKERNEXT, STOP_ON_CHKFAIL,TE=ON For example, trustchk –p TE=ON CHKEXEC = ON, CHKSHLIB,=ON, CHKSCRIPT=ON, CHKKERNEXT = ON.

Valor de retorno: Na falha, o script sai com um valor de 1.

164.312 (e) (1)

Implementa as medidas técnicas de segurança para evitar o acesso não autorizado à EPHI que está sendo transmitido em uma rede de comunicação eletrônica. Determina se os conjuntos de arquivos ssh serão instalados. Se não, exibirá uma mensagem de erro.

Comando:

# lslpp –l | grep openssh > /dev/null 2>&1.

Valor da devolução: Se o código de retorno para este comando for 0, o script sai com um valor de 0. Se filesets ssh não forem instalados, o script sai com um valor de 1 e exibe a mensagem de erroInstall ssh filesets for secure transmission.

Os detalhes da tabela a seguir sobre várias funções da Regra de Segurança HIPAA e cada função inclui vários padrões e especificações de implementação.
Tabela 2. Detalhes de Funções e Implementação de HIPAA
Funções de HIPAA Especificação de implementação A implementação do aixpert Comandos e valores de retorno

Criação de log de erros

Consolida erros de logs diferentes e envia emails para o administrador.

Determina se os erros de hardware existem.

Determina se há erros irrecuperáveis a partir do arquivo trcfile no local, /var/adm/ras/trcfile.

Envia os erros para root@<hostname>.

Comando:

errpt -d H.

Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1.

Ativação de FPM

Altera permissões de arquivo. Altera a permissão de arquivos a partir de uma lista de permissões e arquivos usando o comando fpm.

Comando:

# fpm -1 <level> -f <commands file>.

Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1.

Ativação de RBAC

Cria os usuários isso, so e sa e designa as funções apropriadas aos usuários.

Sugere que você crie os usuários isso, so e sa.

Designa funções apropriadas aos usuários.

Comando:

/etc/security/pscexpert/bin/RbacEnablement.