Health Insurance Portability and Accountability Act (HIPAA)
A Health Insurance Portability and Accountability Act (HIPAA) é um perfil de segurança que focaliza na proteção de Electronically Protected Health Information (EPHI).
A Regra de Segurança HIPAA focaliza especificamente na defesa de EPHI e apenas um subconjunto de agências estão sujeitas à Regra de Segurança HIPAA com base em suas funções e uso de EPHI.
Todas as entidades cobertas pela HIPAA, semelhantes a algumas das agências federais, devem estar em conformidade com as regras de Segurança HIPAA.
A Regra de Segurança HIPAA foca na proteção da confidencialidade, da integridade e da disponibilidade de EPHI, conforme definido na Regra de Segurança.
O EPHI que uma entidade coberta cria, recebe, mantém ou transmite deve ser protegido com relação a ameaças razoavelmente antecipadas, riscos e usos e divulgações inadmissíveis.
- Provedores de assistência médica
- Planos de saúde
- clearinghouses de assistência médica
- Patrocinadores de cartão de medicamento e de receitas da Medicare
Seções de Regras de Segurança de HIPAA | Especificação de implementação | A implementação do aixpert | Comandos e valores de retorno |
---|---|---|---|
164.308 (a) (1) (ii) (D) 164.308 (a) (5) (ii) (C) 164.312 (b) |
Implementa os procedimentos para revisar regularmente os registros da atividade do sistema de informações, como logs de auditoria, relatórios de acesso e relatórios de incidente de segurança. | Determina se a auditoria está ativada no sistema. | Comando: #audit query. Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1. |
164.308 (a) (1) (ii) (D) 164.308 (a) (5) (ii) (C) 166.312 (b) |
Implementa os procedimentos para revisar regularmente os registros da atividade do sistema de informações, como logs de auditoria, relatórios de acesso e relatórios de incidente de segurança. | Ativa a auditoria no sistema. Além disso, configura os eventos a serem capturados. | Comando: # audit start >/dev/null 2>&1. Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1. Os eventos a seguir são auditados: FILE_Mknod, FILE_Open, FS_Mkdir, PROC_Execute, DEV_Create, FILE_Acl, FILE_Chpriv, FILE_Fchpriv, FILE_Mode, INIT_Start, PASSWORD_Change, PASSWORD_Check, PROC_Adjtime, PROC_Kill, PROC_Privilege, PROC_Setpgid, USER_SU, USER_Change, USER_Create, USER_Login, USER_Logout, USER_Reboot, USER_Remove, USER_SetEnv, USER_SU, FILE_Acl,FILE_Fchmod, FILE_Fchown |
164.312 (a) (2) (iV) |
Criptografia e Decriptografia (A): Implementa um mecanismo para criptografar e decriptografar o EPHI. |
Determina se o Sistema de Arquivos com Criptografia (EFS) está ativado no sistema. | Comando: # efskeymgr -V >/dev/null 2>&1. Valor da devolução: Se o EFS já estiver habilitado, este comando sairá com um valor de 0. Se o EFS não estiver ativado, esta saída de comando com um valor de 1. |
164.312 (a) (2) (iii) |
Logoff Automático (A): Implementa os processos eletrônicos para encerrar uma sessão eletrônica após um intervalo predefinido de inatividade. |
Configura o sistema para efetuar logout de processos interativos após 15 minutes minutos de inatividade. | Comando: grep TMOUT= /etc/security /.profile > /dev/null 2>&1 echo "TMOUT=900 ; TIMEOUT=900; export TMOUT TIMEOUT. Valor da devolução: Se o comando falhar ao encontrar o valor TMOUT=15, o script sai com um valor de 1. Caso contrário, as saídas de comando com um valor de 0. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Assegura que todas as senhas contenham um mínimo de 14 caracteres. | Comando: chsec -f /etc/security/user -s user -a minlen=8. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se insucesso, o script sai com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Assegura que todas as senhas incluam pelo menos dois caracteres alfabéticos, um dos quais deve ser alterado para letras maiúsculas. | Comando: chsec -f /etc/security/user -s user –a minalpha=4. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o número mínimo de caracteres não alfabetizados em uma senha para 2. | Comando: #chsec –f /etc/security/user –s user –a minother=2. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Assegure-se de que todas as senhas não contenham nenhum caractere repetitivo. | Comando: #chsec –f /etc/security/user –s user –a maxrepeats=1. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Assegure-se de que uma senha não seja reutilizada dentro das últimas cinco mudanças. | Comando: #chsec –f /etc/security/user –s user –a histsize=5. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o número máximo de semanas como 13 semanas, para que a senha permaneça válida. | Comando: #chsec –f /etc/security/user –s user –a maxage=8. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Remove qualquer número mínimo de requisitos da semana antes que uma senha possa ser alterada. | Comando: #chsec –f /etc/security/user –s user –a minage=2. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o número máximo de semanas como 4 semanas, para alterar uma senha expirada, após o valor do parâmetro maxage configurado pelo usuário expirar. | Comando: #chsec –f /etc/security/user –s user –a maxexpired=4. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica que o número mínimo de caracteres que não podem ser repetidos da senha antiga é de 4 caracteres. | Comando: #chsec –f /etc/security/user –s user –a mindiff=4. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica que o número de dias é 5 a ser aguardado antes que o sistema emita um aviso que uma mudança de senha é necessária. | Comando: #chsec –f /etc/security/user –s user –a pwdwarntime = 5. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Verifica a exatidão de definições do usuário e corrige os erros. | Comando: /usr/bin/usrck -y ALL /usr/bin/usrck –n ALL. Valor de retorno: O comando não retorna um valor. O comando verifica e corrige os erros, se houver. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Bloqueia a conta após três tentativas de login consecutivas com falha. | Comando: #chsec –f /etc/security/user –s user –a loginretries=3. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o atraso entre um login sem sucesso para o outro como 5 segundos. | Comando: chsec -f /etc/security/login.cfg -s default -a logindelay=5. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o número de tentativas de login sem sucesso em uma porta, antes que a porta seja bloqueada como 10. | Comando: chsec -f /etc/security/lastlog -s username -a \ unsuccessful_login_count=10. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o intervalo de tempo em uma porta para as tentativas de login sem sucesso antes que a porta seja desativada como 60 segundos. | Comando: #chsec -f /etc/security/lastlog -s user –a time_last_unsuccessful_ login=60. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o intervalo de tempo após o qual uma porta é desbloqueada e após ser desativada, como 30 minutos. | Comando: #chsec -f /etc/security/login.cfg -s default -a loginreenable = 30. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Especifica o intervalo de tempo para digitar uma senha como 30 segundos. | Comando: chsec -f /etc/security/login.cfg -s usw -a logintimeout=30. Valor da devolução: Se bem-sucedido, este script sai com um valor de 0. Se malsucedidas, as saídas de comando com um código de erro de 1. |
164.308 (a) (5) (ii) (D) 164.312 (a) (2) (i) |
Gerenciamento de Senha (A): Implementa os procedimentos para criar, alterar e proteger senhas. |
Assegure-se de que as contas sejam bloqueadas após 35 dias de inatividade. | Comando: grep TMOUT= /etc/security /.profile > /dev/null 2>&1if TMOUT = (35x24x60x60){#chsec -f /etc/security/user -s user -aaccount_locked = true}. Valor da devolução: Se o comando falhar ao configurar o valor de account_locked para true, o script sairá com um valor de 1. Caso contrário, as saídas de comando com um valor de 0. |
164.312 (c) (1) |
Implementa as políticas e procedimentos para proteger o EPHI de alteração ou destruição incorreta. | Configure políticas de Execução Confiável (TE) como ON. | Comando: Liga-se em CHKEXEC, CHKSHLIB, CHKSCRIPT, CHKKERNEXT, STOP_ON_CHKFAIL,TE=ON For example, trustchk –p TE=ON CHKEXEC = ON, CHKSHLIB,=ON, CHKSCRIPT=ON, CHKKERNEXT = ON. Valor de retorno: Na falha, o script sai com um valor de 1. |
164.312 (e) (1) |
Implementa as medidas técnicas de segurança para evitar o acesso não autorizado à EPHI que está sendo transmitido em uma rede de comunicação eletrônica. | Determina se os conjuntos de arquivos ssh serão instalados. Se não, exibirá uma mensagem de erro. | Comando: # lslpp –l | grep openssh > /dev/null 2>&1. Valor da devolução: Se o código de retorno para este comando for 0, o script sai com um valor de 0. Se filesets ssh não forem instalados, o script sai com um valor de 1 e exibe a mensagem de erroInstall ssh filesets for secure transmission. |
Funções de HIPAA | Especificação de implementação | A implementação do aixpert | Comandos e valores de retorno |
---|---|---|---|
Criação de log de erros |
Consolida erros de logs diferentes e envia emails para o administrador. | Determina se os erros de hardware existem. Determina se há erros irrecuperáveis a partir do arquivo trcfile no local, /var/adm/ras/trcfile. Envia os erros para root@<hostname>. |
Comando: errpt -d H. Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1. |
Ativação de FPM |
Altera permissões de arquivo. | Altera a permissão de arquivos a partir de uma lista de permissões e arquivos usando o comando fpm. | Comando: # fpm -1 <level> -f <commands file>. Valor da devolução: Se bem-sucedido, esta saída de comando com um valor de 0. Se desvendar, as saídas de comando com um valor de 1. |
Ativação de RBAC |
Cria os usuários isso, so e sa e designa as funções apropriadas aos usuários. | Sugere que você crie os usuários isso, so e sa. Designa funções apropriadas aos usuários. |
Comando: /etc/security/pscexpert/bin/RbacEnablement. |