Creeaza.com - informatii profesionale despre


Evidentiem nevoile sociale din educatie - Referate profesionale unice
Acasa » referate » informatica » calculatoare
Protectia datelor in sistemele informatice

Protectia datelor in sistemele informatice


PROTECTIA DATELOR IN SISTEMELE INFORMATICE

Orice organizatie, minister, furnizor de Internet si comunicatii sau companie are nevoie de securitate . Nu dimensiunea unei organizatii determina necesitatea de protectie a datelor, ci criticitatea sau confidentialitatea acestora .

Un aspect foarte important este cel al functionalitatii comunicatiilor si de aici necesitatea unei protectii adecvate . Sectorul financiar-bancar este cel mai constient de nevoia de securitate, aici existand si norme legislative, mai ales in conditiile in care bancile incep sa ofere servicii precum Internet Banking, insa si alte sectoare au devenit mai atente la acest fenomen: companiile de distributie, sectorul public, furnizorii de utilitati sau cei de comunicatii .

Solutiile de genul firewall-antivirus nu mai acopera de mult nevoia de securitate a unui sistem informatic, desi instalarea unor astfel de solutii actuale si eficiente sunt inca de interes, la ora actuala fiind cautate sistemele de protecttie antiintruziune, atat la nivel de retea, cat si de server, de sisteme pentru protectia comunicatiilor, de solutii puternice de autentificare si mai ales de servicii profesionale de consultanta, training, suport, audit si certificare .



Trebuie deci realizata o protectie reala a sistemelor informatice si nu doar asigurata securizarea lor . Securitatea IT inseamna tehnologie, procese, educatie . Dezvoltarea unui sistem de protectie trebuie facuta planificat, pe baza unui buget stabilit, a unei strategii si trebuie dublata de dezvoltarea de competente pentru utilizarea sa ulterioara .

Daca la nivelul anilor trecuti nivelul de constientizare era destul de scazut la noi si din acest motiv numai companiile mari urmareau serios dezvoltarea de sisteme de protectie solide, in momentul de fata asistam la o informatizare pe scara larga a institutiilor, lucru datorat avantajelor aduse de sistemele informatice . Astfel colectarea, transmiterea, procesarea, stocarea si regasirea datelor se face mai rapid, mai ieftin, mai usor, cu o economie mai mare de spatiu, ceea ce duce la o economie semnificativa de timp si de efort, care pot fi investite astfel pentru realizarea unor activitati curente de o mai buna calitate . De asemenea, se asigura un control mai bun al sistemului, in special in ceea ce priveste costurile .

Cu toate acestea, exista si un dezavantaj major: securitatea datelor devine mai greu de asigurat . O persoana poate sa aiba acces la unele date de la distanta, fara sa fie vazuta si fara sa lase urme . De asemenea, accesul la o mare cantitate de date intr-un timp scurt si eventual preluarea lor este mult usurata . De asemenea, se pot sterge si modifica date, de multe ori fara a se lasa nici un indiciu ca acest lucru s-ar fi intamplat . Toate acestea se realizeaza cu ajutorul calculatoarelor, al retelelor de comunicatii si a dispozitivelor aferente .

Cum pot fi protejate datele in sistemele informatice, care sunt amenintarile la adresa securitatii lor si cum pot fi ele reduse ori eliminate

Protectia datelor dintr-un sistem informatic are ca scop impiedicarea folosirii lor in mod neadecvat, intentionat sau nu, de catre diversi agenti (utilizatori sau programe), fie ca apartin sau nu organizatiei care detine sistemul informatic . Acest domeniu face parte din cadrul mai larg al securitatii informatiei, care nu este restransa la sistemele informatice sau la informatia aflata intr-o forma electronica sau usor de citit de catre o masina, ci se aplica tuturor aspectelor protejarii datelor si informatiilor .

Glosarul National de Securitate al Sistemelor Informationale, publicat de National Security Telecommunications and Information Systems Security Committee (Comitetul National de Securitate al Sistemelor Informationale si de Telecomunicatii) din cadrul guvernului federal al SUA, defineste securitatea sistemelor informationale (INFOSEC) in felul urmator:

Protectia sistemelor informatice impotriva accesului neautorizat la informatie sau a modificarii neautorizate a informatei, in cadrul stocarii, procesarii sau tranzitului, si impotriva refuzului deservirii utilizatorilor autorizati, sau asigurarea deservirii utilizatorilor autorizati, incluzand acele masuri necesare pentru a detecta, documenta sau contracara aceste amenintari .

Merita mentionat faptul ca securitatea informatiei nu poate fi absoluta . Nimeni nu poate elimina toate riscurile folosirii neadecvate ale informatiei . In orice situatie particulara, nivelul de securitate al informatiei va trebui sa fie stabilit in functie de valoarea informatiei si de pierderile de orice natura care are ar rezulta din folosirea necuvenita a informatiei dezvaluirea, degradarea, refuzul accesului sau altele . Este vorba de un proces de management al riscului . O politica de securitate prea stricta, spre exemplu, ar ingreuna prea mult accesul la informatie, ar mari timpul de lucru, ar avea costuri financiare prea mari, etc .

In general, se considera ca principalele componente ale securitatii informatiei sunt: confidentialitatea, integritatea, disponibilitatea,

1 . Confidentialitatea poate fi definita ca fiind prevenirea accesului entitatilor neautorizate (persoane, grupuri de persoane, procese, dispozitive) la un set specific de date sau informatii, sau asigurarea faptului ca un set specific de date sau informatii sunt accesibile numai celor autorizati sa aiba acces la ele .

Confidentialitatea poate fi obtinuta prin mai multe procedee, dupa cum urmeaza:

Impiedicarea accesului care reprezinta o modalitate directa de asigurare a confidentialitatii prin impiedicarea accesului la datele sau informatiile protejate . In aceasta situatie, confidentialitatea datelor este dependenta de securitatea sistemului per ansamblu, fie ca e vorba de un calculator, un server sau o legatura de comunicatie .

Restrictia accesului poate fi implementata mai intai la nivel fizic, prin plasarea statiilor de lucru si mai ales a serverelor in camere prevazute cu incuietori, usi solide si sistem de alarma la efractie, in care are nu are acces decat personalul autorizat . Apoi, vom avea o restrictie a accesului la nivel informatic, de exemplu prin folosirea autentificarii prin nume de utilizator si parola la inceperea unei sesiuni de lucru cu calculatorul sau cu o aplicatie care lucreaza cu date sensibile .

O alta modalitate de obtinere a confidentialitatii o reprezinta ascunderea informatiei sau a datelor . Aceasta este o forma de securitate prin obscuritate, si ca majoritatea schemelor de securitate prin obscuritate, nu ofera garantii prea mari de confidentialitate . Ea functioneaza in cazul in care eventualul atacator nu are prea multe cunostiinte in domeniul informatic, sau nu are uneltele necesare pentru efectuarea unui atac . In cazul unui hacker experimentat, spre exemplu, un astfel de sistem va fi o victima sigura . Ascunderea nu ofera un nivel de securitate acceptabila pentru aplicatiile care manipuleaza date personale .

Criptarea (cifrarea) este un mecanism puternic de asigurare a confidentialitatii . Ea asigura confidentialitatea datelor atunci cand mecanismele de impiedicare a accesului la date au esuat . Este un lucru intelept sa folosim si criptarea, deoarece sistemele informatice sunt foarte complexe (atat din punct de vedere hard, cat si soft), asa ca intotdeauna vor exista brese in sistemele de restrictionare a accesului . Daca mecanismul de criptare a datelor este puternic si aplicat in mod corect, atacatorul va avea in fata niste date pe care nu va putea sa le foloseasca .

In cadrul criptografiei, criptarea se defineste ca fiind procesul de aducere a informatiei din forma ei initiala, inteligibila, intr-o forma neinteligibila, astfel incat sa fie facuta imposibil de citit fara cunostiinte secrete . Textul initial, care se doreste a fi protejat, se numeste text in clar, iar rezultatul criptarii se numeste text cifrat sau criptograma . Decriptarea (descifrarea) este procesul invers, recuperand textul in clar din textul cifrat .

Un cifru este un algoritm pentru criptare si decriptare . Operarea exacta a cifrurilor este controlata de obiceri de catre o cheie o informatie secreta care stabileste cum este produs textul cifrat . Exista diverse protocoale care specifica in detaliu cum se folosesc cifrurile si alte primitive criptografice pentru a realiza sarcini specifice . O suita de protocoale, cifruri, sisteme de management al cheilor, sarcini care trebuiesc executate de utilizator, implementate impreuna ca un sistem constituie un sistem criptografic . Cu acesta interactioneaza utilizatorul .

Criptografia se foloseste pentru securizarea comunicatiilor . Ea ar trebui sa aiba urmatoarele proprietati:

Confidentialitatea: doar un receptor autorizat al mesajului ar trebui sa fie capabil sa extraga continutul mesajului din forma sa criptata . Altfel, nu ar trebui sa fie posibil sa se obtina vreo informatie semnificativa despre continutul mesajului .

Integritatea: destinatarul ar trebui sa poata detecta daca mesajul a fost modificat in cursul transmisiei

Autentificarea: destinatarul ar trebui sa poata sa-l identifice pe expeditor, si sa verifice ca presupusul expeditorul intr-adevar a transmis mesajul

Nerepudierea: expeditorul nu ar trebui sa poata nega ca a transmis mesajul

Protectia la trimitere multipla: mesajului nu ar trebui sa-i fie permisa trimiterea multipla la destinatar fara ca expeditorul sa stie acest lucru

Criptografia poate asigura mecanisme pentru a atinge obiectivele de mai sus . Totusi, unele scopuri nu sunt intotdeauna necesare, practice sau dezirabile in anumite contexte . De exemplu, expeditorul unui mesaj ar vrea sa ramana anonim; in acest caz, nerepudierea ar fi nepotrivita .

Exista doua mari categorii de cifruri: cu cheie simetrica, respectiv cu cheie asimetrica .

Criptografia cu cheie simetrica

Cifrurile cu cheie simetrica folosesc aceeasi cheie pentru criptare si decriptare (sau cheia pentru decriptare este relativ usor de calculat din cheia pentru criptare) . Mai este numita si criptografie cu cheie privata .

Criptarea cu cheie simetrica are un deficit care provoaca probleme serioase . De exemplu doi oameni care doresc sa schimbe intre ei mesaje confidentiale trebuie sa partajeze o cheie secreta . Cheia trebuie transmisa intr-un mod sigur, si nu prin mijloacele prin care ar comunica in mod normal . Acest lucru de obicei nu este convenabil, si criptografia asimetrica ( cu cheie publica ) asigura o alternativa .

Criptografia asimetrica ofera mecanisme pentru semnaturile digitale, care sunt un mod de a stabili cu un grad mare de incredere ( presupunand ca nu s-a compromis in vre-un fel cheia privata relevanta ) ca mesajul receptionat a fost trimis de utilizatorul care a pretins acest lucru . Aceste semnaturi sunt vazute adesea, conform legii sau prin deductie, ca fiind echivalentul digital al semnaturilor fizice de pe documentele de hartie . In sens tehnic, ele nu sunt, deoarece nu exista nici contact fizic, nici conexiune fizica intre cel care semneaza si documentul semnat . Daca se folosesc in mod adecvat sisteme cu o conceptie si implementare de inalta calitate, se pot obtine grade foarte inalte de incredere, depasind probabil semnaturile fizice .

2 . Integritatea

In contextul sistemelor informatice, integritatea se defineste ca fiind protectia impotriva modificarii sau distrugerii neautorizate a informatiilor . Modificarea neautorizata a informatiilor poate avea efecte grave in cazul sistemelor informatice si se poate realiza fie prin accesul la baza de date, fie prin modificarea mesajelor in tranzit .

Integritatea se poate asigura prin impiedicarea accesului persoanelor neautorizate la sistemul informatic, autentificarea utilizatorilor si autorizarea lor in functie de informatiile de autentificare, criptarea datelor, astfel incat informatia sa nu poata fi modificata in sensul dorit de intrus, iar daca este modificata, modificarea ei sa fie evidenta destinatarului informatiei

Folosirea de sume criptografice de control si de semnaturi electronice pentru a detecta modificarea neautorizata a datelor

3 . Disponibilitatea

Disponibilitatea se defineste ca fiind asigurarea accesului la date in timp util si cu un grad mare de siguranta pentru utilizatorii autorizati si se poate asigura prin urmatoarele mecanisme:

- autentificarea si autorizarea utilizatorilor pentru accesul la resursele sistemului

- impiedicarea accesului in sistem pentru utilizatorii neautorizati

- impiedicarea atacurilor de tip Denial of Service (DoS)

- realizarea de backup-uri si folosirea sistemelor de stocare RAID

Tipuri de amenintari

Sistemele informatice sunt supuse la mai multe categorii de amenintari .

O prima categorie o reprezinta intrusii externi . Acestia ar putea fi, de exemplu, simpli vizitatori care acceseaza din curiozitate date de la un calculator lasat nesupravegheat intr-un birou, hol, etc . Puteam avea de asemenea infractori care patrund prin efractie avand ca scop precis accesarea ilegala a sistemului . Pericolul cel mai mare il reprezinta intrusii specializati in hacking sau cracking, care acceseaza sistemul informatic de la fata locului (de la o statie de lucru sau de la consola serverului), fie de la distanta, conectandu-se prin Internet, printr-o legatura telefonica sau printr-o legatura wireless .

In cazul unui sistem informatic extins, atacatorii pot intercepta datele care circula intre retelele locale interconectate, in special atunci cand aceasta interconectare se face prin Internet .

Personalul de service reprezinta o alta categorie foarte periculoasa, deoarece au acces in mod legitim la tehnici si resurse care nu sunt accesibile majoritatii utilizatorilor . In cadrul efectuarii atributiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de patch-uri si update-uri, reparare, inlocuire sau configurare de echipamente de retea ori calculatoare), personalul de service poate accesa, corupe, distruge datele existente, poate subrezi securitatea sistemului pentru a permite un atac din exterior, poate sabota functionarea sistemului aducand atingere disponibilitatii datelor, etc .

Furnizorii sunt cei care vand si dezvolta sistemele; ei pot avea acces la resursele acestora intr-un transparent pentru utilizatori (de exemplu, Microsoft colecteaza date despre programele instalate pe un calculator care ruleaza Windows, fara ca utilizatorul sa stie despre acest lucru ) .

Utilizatorii corupti au drept de acces la sistem; ei pot fi persoane care abuzeaza de acest drept pentru a afla informatii care nu-i privesc sau pot modifica cu rea-vointa datele . Utilizatorii corupti pot incerca sa-si creasca drepturile de acces la nivelul aplicatiei sau al sistemului de operare, acest din urma lucru prin rularea de cod special scris care profita de erori ale sistemului de operare . Ei pot de asemenea conspira cu atacatori externi facilitandu-le acestora accesul in sistem, fie neraportand problemele de securitate existente catre administratorii de sistem, fie creand vulnerabilitati si cai de acces in sistem .

Securitatea sistemelor informatice mai este amenintata de caii troieni si de virusi . Caii troieni sunt programe ascunse in sistem sau in aplicatiile software care realizeaza distrugerea sistematica a datelor . Virusii sunt programe distructive, lente, sistematice, autoprotejate, cu capacitati de autoreplicare, destinate producerii de pagube in sistem si in retea prin erodarea programelor executabile, inainte ca acestea sa devina inutilizabile .

Toti acesti factori de amenintare pot afecta confidentialitatea, integritatea si disponibilitatea datelor . Pentru contracararea lor se pot aplica o serie de masuri protectie a datelor .

Masuri de protectie fizice

O prima categorie de masuri de protectie o reprezinta masurile de protectie fizica a sistemelor informatice . Aceste masuri sunt de regula cel mai simplu de aplicat si sunt, totodata, niste masuri de bun-simt .

In primul rand, serverele, ca unele ce reprezinta resursele cele mai importante din punct de vedere al securitatii retelei, si in primul rand serverul de baze de date, ca unul ce stocheaza cea mai mare parte a informatiilor confidentiale, trebuiesc plasate in incaperi bine protejate, incuiate cu incuietori clasice sau electronice, ferite de inundatii sau incendii .

De asemenea, ar fi utila si instalarea unor UPC (sursa de curent neinteruptibila) care sa protejeze serverele de variatiile de tensiune si sa permita inchiderea civilizata a acestora in cazul unor pene de curent .

Consola serverului (tastatura si monitorul folosite pentru lucrul interactiv cu serverul) trebuiesc plasate numai langa server, pentru a se evita interceptarea comunicatiilor cu serverul prin retea .

Serverul trebuie prevazut cu chei speciale de blocare, astfel incat numai administratorul de sistem sa poata sa-l deblocheze atunci cand trebuie sa lucreze cu el .

Apoi se va cauta ca elementele de retea hub-uri, switch-uri, routere sa fie plasate in locuri ferite de actiunea unor eventuali atacatori . Ele ar putea fi instalate in rack-uri de distributie situate in incaperi cu acces controlat . Si cablul de retea ar trebui instalat pe cat posibil in asa fel incat sa nu se poata ajunge decat cu greutate la el . El ar putea fi eventual plasat intr-un canal de protectie, astfel incat sa nu se poata ajunge la el (un atacator ar putea dezizola cablul si instala niste conectori electrici pentru interceptarea comunicatiilor) . O modalitate mai sigura ar fi plasarea cablului de retea intr-un invelis inchis ermetic in care se afla un gaz (de regula argon) la presiune mare . Ruperea invelisului va provoca scaderea presiunii gazului, lucru ce va fi sesizat de un senzor, care va declansa un sistem de alarmare .

Aceste masuri au ca scop sa evite conectarea fizica a unui atacator la retea . Acesta se poate conecta cel mai comod la un hub, switch sau router, dar si la cablul de retea . Conectarea se poate face fie direct, cu un laptop, spre exemplu, fie indirect, prin instalarea unui transceiver radio, atacatorul actionand in acest caz in siguranta, de la distanta .

Si statiile de lucru vor face obiectul unor masuri de securitate fizica . Astfel, este de preferat ca acestea sa nu fie situate in incaperi in care au acces in mod curent persoane din exteriorul unitatii, in care usile sa se incuie sau cel putin sa se pastreze inchise . Daca acest lucru nu este posibil, se recomanda totusi ca statia de lucru sa se amplaseze astfel incat vizitatorii sa nu vada ecranul si sa nu aiba acces la tastatura, mouse sau unitatea centrala . Acestia nu vor fi lasati singuri in camerele respective .

De asemenea, se vor indeparta de la statiile de lucru perifericele cum ar fi: unitatile de CD-ROM/CD-RW, unitatile de floppy-disk, porturile USB, acolo unde acestea nu sunt necesare, deoarece ar putea fi folosite pentru furtul de date din sistem, respectiv pentru instalarea unor unelte software de hacking, cracking, a unor virusi, cai troieni, back-doors, etc .

Masuri de protectie informatice

Securitatea statiilor de lucru

O componenta importanta a retelei o reprezinta statiile de lucru . Ele trebuiesc aparate si de atacatorii interni, si de cei externi . In caz ca se preia controlul asupra lor, pot constitui o buna baza de atac pentru restul sistemului informatic, in special asupra serverelor, dar atacatorul ar putea fi interesat si de fisierele stocate local pe statiile de lucru .

Autentificarea

In primul rand, sistemul de operare instalat pe statiile de lucru trebuie sa fie proiectat cu mecanisme de securitate solide . Astfel de sisteme sunt cele din gama Windows NT: Windows NT 4 . 0, Windows 2000, Windows XP, Linux, Unix, MacOS . Nu este recomandata utilizarea sistemelor de operare MS DOS, Windows 95, Windows 98,care nu au mecanisme de securitate; ele au fost proiectate pentru medii de lucru mono-utilizator, in care nu exista mecanisme de drepturi de acces la resurse (fisiere, procese, zone de memorie, dispozitive periferice) .

Un prim lucru oferit de sistemele de operare recomandate mai sus este obligativitatea autentificarii utilizatorului (prin utilizarea unui nume de utilizator si a unei parole) la inceputul unei sesiuni de lucru cu calculatorul . De asemenea, ele ofera utilizatorului posibilitatea blocarii consolei atunci cand paraseste temporar punctul de lucru, permitand reluarea lucrului numai dupa furnizarea parolei utilizatorului respectiv sau a unui utilizator cu drept de administrator . O idee buna ar fi de asemenea activarea unui screensaver cu parola dupa cateva minute de inactivitate pe calculatorul respectiv .

Autentificarea reprezinta o conditie de baza pentru asigurarea securitatii datelor . Ea se defineste ca fiind un mecanism prin care se garanteaza ca utilizatorul este intr-adevar cel care pretinde a fi .

Cel mai raspandit mod de a realiza autentificarea este prin introducerea unui nume de cont si a unei parole . Sistemul cauta intr-o baza de date aceasta combinatie, si daca o gaseste, va acorda utilizatorului drept de acces in sistem . Putem avea utilizatori locali, care au drept de lucru doar pe statia respectiva, nu si in retea (domeniu) . In acest caz, parola este pastrata pe calculatorul respectiv, in forma criptata, de regula intr-un fisier de parole .

In afara de autentificara bazata de nume de utilizator/parola, mai exista si alte metode mai sigure, dar mai scumpe: smart-card, token card (o metoda de autentificare care foloseste o parola de unica folosinta one time password), metode biometrice cum ar fi recunoasterea amprentelor, geometria mainii, scanarea irisului, recunoasterea vocii .

Autorizarea

Odata autentificat, utilizatorul poate efectua anumite operatii din sistem . Care anume, acest lucru se stabileste printr-un mecanism numit autorizare . De regula exista tabele de drepturi pentru obiectele din sistemul de operare prin care se specifica utilizatorii si drepturile de acces pe obiectele respective (de exemplu, pentru fisiere, avem drepturi de citire, scriere, executie, creare, stergere, etc) .

Drepturile utilizatorilor se stabilesc in functie de sarcinile pe care acestia le au de efectuat . Un administrator de sistem va avea toate drepturile . Un utilizator normal va avea drepturi mai restranse: nu va avea acces de citire/scriere la directoarele care contin fisierele sistemului de operare, va avea drept de executie doar pe anumite aplicatii ale sistemului de operare, nu va avea voie sa instaleze aplicatii, etc . Utilizatorul X nu va avea in mod implicit nici un drept de acces la fisierele utilizatorului Y, etc .

Se recomanda ca utilizatorul obisnuit sa aiba drepturile minime care ii permit sa-si indeplineasca atributiile de serviciu . Instalarea aplicatiilor, de exemplu, ar trebui sa nu ii fie permisa, ea urmand sa se faca numai de catre administrator . Astfel se vor evita o serie de probleme; aplicatia respectiva ar putea fi virusata, ar putea avea goluri de securitate, ar putea fi chiar un backdoor cum ar fi NetBus ori BackOricice . De asemenea, asa am putea instalarea de catre utilizator a unor aplicatii de hacking, cum ar fi scannere de porturi, sniffere, aplicatii pentru atacul altor calculatoare, etc .

Patch-uri de securitate

Orice program, orice aplicatie, orice sistem de operare, fiind scrise de oameni, fiinte limitate si imperfecte, contin greseli, unele mai grave, altele mai putin grave, unele evidente, altele ascunse . Prin exploatarea lor un agent rau-intentionat - fie ca este un hacker, un virus, un cal troian poate produce pagube sistemului informatic: pierderi de date, coruperea datelor, obtinerea controlului asupra calculatorului, furtul de date, impiedicarea activitatii normale a sistemului de calcul, etc .

Aceste erori de multe ori sunt descoperite de comunitatea de utilizatori ale aplicatiilor respective si sunt semnalate dezvoltatorilor, fie ca este vorba de firma Microsoft, fie ca este vorba de comunitatea de programatori care contribuie voluntar la sistemul de operare Linux .

Programatorii studiaza si corecteaza aceste erori . Ei creeaza niste programe sau pachete de programe numite patch-uri care trebuiesc rulate de catre utilizatorii aplicatiilor pe calculatoarele proprii, pentru a remedia defectul . Exista astfel marele avantaj ca nu trebuie reinstalata o versiune corectata a aplicatiei respective, care uneori poate fi mai dificil de procurat si de instalat . Patch-urile sunt usor de distribuit datorita dimensiunii mici .

Administratorul de retea va trebui sa asigure instalarea patch-urilor de securitate pe toate statiile de lucru din sistem si pe servere . In cazul unei retele de mari dimensiuni se poate face o gestiune centralizata a instalarii patch-urilor .

Antivirusi, anti-spyware

O alta amenintare pentru securitatea unui calculator o reprezinta virusii si programele spyware .

Virusii sunt niste programe cu capacitate de auto-replicare, care se pot raspandi in mod automat in sistem cand utilizatorul executa anumite operatii . Pot degrada performantele de lucru ale sistemului, pot distruge alte programe, aplicatii, documente, sistemul de operare, etc .

Programele spyware sunt niste programe care de regula se instaleaza si opereaza ascuns pe un sistem . Ele supravegheaza activitatea utilizatorilor: ce taste apasa, ce aplicatii acceseaza, etc . Ei pot astfel sa captureze parole de acces in sistem sau la aplicatii .

Pentru a elimina aceste amenintari pot fi folosite programe antivirus si anti-spyware . Ele pot fi folosite pentru a scana dischetele, cd-urile sau fisierele individuale inainte de a fi deschise sau copiate pe statia de lucru . De asemenea, pot fi folosite pentru scanarea e-mail-ului, deoarece multi virusi se transmit ca atasamente la mesajele de e-mail . De asemenea, se recomanda scanarea periodica a hard-disk-ului .

Este important ca fisierele cu semnaturi de virusi/spyware sa fie actualizate periodic, deoarece mereu apar noutati in acest domeniu .

Accesul controlat al altor calculatoare

Accesul altor calculatoare (din LAN si nu numai) la o statie de lucru trebuie sa se faca intr-un mod controlat .

Daca va fi cazul, utilizatorul isi va partaja unele din fisiere si directoare doar utilizatorilor care au nevoie in mod legitim sa le acceseze . El va stabili dupa caz care sunt drepturile de acces (citire, scriere, stergere, etc) . In nici un caz nu va partaja discuri intregi sau directoare cu fisiere de sistem .

Tot pentru controlul accesului altor calculatoare la o statie de lucru se va folosi un firewall local . Un firewall este un program care permite sau interzice trecerea pachetelor IP in functie de adresele si de porturile sursa si destinatie . Astfel putem permite comunicatia doar cu o lista de calculatoare in care avem incredere, putem permite doar anumitor aplicatii sa comunice prin retea, putem inchide porturile vulnerabile la atacuri, etc .

In cazul in care statia de lucru are iesire directa in Intenet, folosirea unui firewall, a unui antivirus si a unui anti-spyware devine obligatorie . Asa se intampla in cazul unui sistem informatic de mici dimensiuni, care nu are un server specializat de acces la Internet .

Securitatea retelei

Arhitectura generala a retelei

Securitatea retelei se refera la servere, la statiile de lucru conectate la retea si la elementele de retea (switch-uri, routere, firewall-uri, etc) . Cele spuse in sectiunea anterioara referitor la securitatea statiilor de lucru ramane valabil si in acest context atat pentru retele de lucru, cat si in mare parte si pentru servere; apar insa o serie de amenintari datorate legarii statiilor de lucru in retea .

O buna parte a atacurilor asupra retelei provin din Internet dar exista de asemenea si amenintari interne .

Mai intai, sa vedem un exemplu de arhitectura de retea conectata la Internet (fig 1) . In general, in cadrul retelelor vom avea trei zone:

Reteaua de granita ? aceasta retea are iesire directa in Internet prin intermediul unui router care ar trebui sa asigure un nivel initial de protectie sub forma unei filtrari de baza a traficului retelei . Aceasta retea alimenteaza cu date reteaua de perimetru prin intermediul unui firewall de perimetru .

Reteaua de perimetru ? este numita adesea DMZ (DeMilitarized Zone - retea demilitarizata) sau retea de margine . Ea leaga utilizatorii din exterior la serverele Web sau la alte servicii . Serverele Web se leaga apoi la retelele interne prin intermediul unui firewall intern .

Retelele interne ? leaga serverele interne, cum ar fi serverele de baze de date, si utilizatorii interni .

Figura 1 ? Exemplu de arhitectura de securitate a unei retele conectate la Internet

Intr-o astfel de retea vom avea adesea doua firewall-uri diferite, firewall-ul de perimetru si firewall-ul intern . Desi sarcinile lor sunt similare, ele au totusi o conotatie diferita, deoarece firewall-ul de perimetru se axeaza pe limitarea accesului utilizatorilor externi, care nu prezinta incredere, in timp ce firewall-ul intern se axeaza pe impiedicarea accesului utilizatorilor externi la reteaua interna si limitarea actiunilor utilizatorilor interni .

Tipuri de amenintari si modalitati de contracarare

Amenintarile de securitate pot fi de multe feluri . Unele pot sa para nepericuloase, ca de exemplu executia unui ping catre o adresa de server . Totusi, dupa ce va descoperi prezenta unui server, un hacker ar putea incerca un atac mai serios . Principalele intruziuni de securitate sunt prezentate in continuare .

Sniffer-ele de pachete

Un sniffer este o aplicatie software sau un dispozitiv hardware care se ataseaza unui LAN si captureaza informatiile din cadrele Ethernet . Intentia originala a acestor sisteme era depanarea si analiza traficului Ethernet sau examinarea pachetelor IP incluse in aceste cadre Ethernet . Sniffer-ele opereaza in modul ?promiscuous?, adica asculta orice pachet care circula in mod fizic pe fir . Multe aplicatii, cum ar fi Telnet, trimit numele de utilizator si parola in clar, ele putand fi vazute cu ajutorul unui sniffer . Aceasta inseamna ca un hacker cu un sniffer ar putea sa obtina acces la multe aplicatii .

Sniffing-ul nu poate fi prevenit cu ajutorul unui firewall, deoarece un sniffer nu genereaza trafic de retea si multi din intrusii care folosesc o astfel de metoda vor fi utilizatorii interni ai unei organizatii, aflati in interiorul domeniului protejat de firewall . Se pot download-a gratuit de pe Internet sniffere software gratuite si utilizatorii din cadrul unei organizatii le rula pe calculatoarele proprii, examinand pachetele in tranzit . In afara de a putea accesa date confidentiale, ei ar putea citi parole in clar, dupa cum am aratat mai sus, castigand astfel acces la mai multe resurse (mai ales datorita faptului ca multi oameni folosesc aceeasi parola pentru aplicatii diferite) .

Exista mai multe posibilitati de contracarare a acestui atac . Prima din ele ar fi folosirea parolelor criptate si a conexiunilor la distanta criptate . Ar fi bine sa se dezactiveze serviciul de Telnet de pe servere si statii de lucru, folosindu-se in schimb o metoda de conectare sigura (de exemplu, SSH ? Secure SHell, care cripteaza o conexiune de tip ?remote login? folosind DES) . De asemenea, se poate folosi si SSL ? Secure Sockets Layer, care asigura o comunicatie criptata la nivel de socket de retea .

O alta metoda ar fi folosirea switch-urilor si a hub-urilor, care se vor conecta la switch-uri intr-o configuratie stea . Dupa cum se stie, switch-urile separa domeniile de coliziune, astfel ca un sniffer conectat la unul din porturile unui hub va putea intercepta doar cadrele care sunt emise de/ trimise catre un alt calculator conectat la acelasi hub . Astfel se limiteaza datele expuse .

In plus, ar fi bine sa se impiedice instalarea unui astfel de software . In Windows sau in Linux se poate lua unui utilizator dreptul sa instaleze software pe statia locala . De asemenea, se poate lua dreptul de a folosi placa de retea in mod promiscuous, ceea ce ar impiedica folosirea snifferului .

In fine, se poate merge si pe varianta detectarii folosirii unui sniffer . Atunci cand o placa de retea functioneaza in mod promiscuous, timpul de raspuns la solicitarile unui calculator extern creste . Administratorul de retea ar putea folosi un program care sa verifice periodic pentru fiecare calculator timpul de raspuns al interfetei la solicitari . O alta metoda ar fi trimiterea in retea a unor cadre Ethernet care sa aiba o adresa sursa inexistenta . Snifferul, odata ce le primeste, va incerca sa trimita cadre la adresele respective . Este randul administratorului de retea sa foloseasca un sniffer si sa vada daca sunt trimise cadre la aceste adrese inexistente!

In cazul folosirii unui LAN wireless, un atacator poate monitoriza fara sa poata fi detectat traficul prin retea . In acest caz, singura masura de securitate posibila este criptarea datelor . Se recomanda efectuarea unei criptari direct la nivelul legaturii de date, pentru a ingreuna analiza traficului .

IP spoofing

Atacul de tip IP spoofing se produce cand adresa sursa a unui pachet IP este schimbata pentru a ascunde identitatea expeditorului . Operatia de rutare prin Internet foloseste numai adresa de destinatie pentru a dirija un pachet si ignora adresa sursa . Un hacker poate prin urmare sa trimita un pachet distructiv catre un sistem si sa deghizeze sursa astfel incat sa nu se stie de unde a venit atacul . Spoofing-ul nu este neaparat distructiv, dar ne semnaleaza ca o intruziune este pe cale sa se produca . Adresa poate fi din afara retelei locale ( pentru a ascunde identitatea intrusului ) sau poate fi una din adresele interne de incredere, cu privilegii speciale . Spoofing-ul este tipic pentru atacurile de tip ?denial of service? (DoS) . El poate fi eliminat folosind firewall-uri .


Atacurile de tip Denial of Service (DoS)

Atacurile DoS sunt printre cele mai greu de prevenit . Ele difera de celelalte tipuri de atacuri prin aceea ca nu cauzeaza daune permanente retelei . Ele incearca sa opreasca functionarea retelei trimitand pachete IP dupa anumite reguli catre un anumit calculator (fie server, fie dispozitiv de retea), sau degradand viteza de transmitere a datelor prin legaturile de retea pana la un punct in care utilizatorii nu mai pot sa utilizeze in mod adecvat aplicatiile (de ex . merg prea incet) . Un atac DoS distribuit (DDoS) este un atac initiat de pe mai multe calculatoare care isi concentreaza ?bombardamentul? catre un sistem victima . Calculatoarele atacatoare nu au initiat ele insele atacul, ci au permis infiltrarea lor datorita slabiciunilor proprii de securitate . Ele pot fi reduse folosind firewall-uri .

De asemenea, atacurile DoS pot sa perturbe grav functionarea interna a unor calculatoare, fie ca sunt servere, fie ca sunt statii de lucru .

Incercarile de recunoastere a retelei (network reconnaissance)

Recunoasterea retelei ete scanarea retelelor pentru a descoperi adrese IP valide, nume DNS si porturi IP, inainte de lansarea unui atac . Recunoasterea retelei nu este ea insasi daunatoare . Totusi, descoperirea adreselor care sunt folosite poate ajuta pe cineva in lansarea unui atac . Daca vom cerceta log-urile firewall-urilor, vom vedea ca majoritatea atacurilor sunt de acest tip . Incercarile tipice include scanarea porturilor TCP si UDP care sunt in stare de ascultare, ca si a porturilor de ascultare standard utilizate de aplicatii cum ar fi Microsoft SQL Server, NetBIOS, HTTP, SMTP . Toate aceste incercari asteapta un raspuns, care arata ca serverul exista si ca ruleaza unele din aceste servicii . Multe din aceste incercari pot fi blocate de ruterul de granita sau de un firewall .

Session hijacking (deturnarea sesiunii)

In acest caz, atacatorul utilizeaza o aplicatie care pretinde ca este fie clientul, fie serverul . Fie clientul, fie serverul este pacalit ca host-ul de retea cu care comunica este o entitate legitima . Totusi, host-ul respectiv apartine atacatorului, care manipuleaza reteaua ca sa se creada ca aceasta este entitatea legitima . Acest gen de atac poate fi folosit pentru obtinerea de informatii de logon (username si parola) .

Aceasta amenintare poate fi eliminata folosind criptarea sesiunii de comunicatie si inspectia pachetelor la nivel de stare de catre firewall-uri .

Virusi

Un virus este un program cu capacitati de auto-replicare, care se poate imprastia pe mai multe calculatoare . El necesita o actiune din partea utilizatorului pentru a se putea raspandi (de regula, executia unui program) . Virusii care infecteaza fisiere, respectiv sectoarele de boot au fost o problema in cadrul sistemelor monoutilizator, insa acum ponderea lor a scazut, deoarece principala metoda de infectie, partajarea programelor, nu se mai practica pe scara larga . Cea mai noua amenintare este reprezentata de virusii de e-mail, care se raspandesc atunci cand destinatarul unui mesaj infectat ruleaza programul atasat . McAfee a detectat 53000 de virusi si troieni (inclusiv variante) in septembrie 2000, spre deosebire de 5000 identificati in 1995 de Norton .

Ei pot fi contracarati de programele anti-virus, care pot verifica fisierele trimise prin e-mail, fisierele care sunt copiate prin retea, programele care urmeaza sa fie executate, documentele care urmeaza sa fie deschise, si care pot scana fisierele de pe suporturile de stocare, sectorul de boot, memoria, etc .

Viermi

Un vierme (worm) este un program cu capacitati de auto-replicare care se imprastie automat pe calculatoarele dintr-o retea . Odata ajuns pe un sistem, nu este nevoie ca utilizatorul sa-l lanseze in executie pentru a se imprastia mai departe .

El se poate folosi printre altele de urmatoarele tipuri de defecte de securitate: de backdoors, de buffer overflows si de parole slabe .

Un backdoor este o caracteristica a software-ului (adesea nedocumentata) care ocoleste mecanismele normale de securitate . Este instalat adesea in scopuri de mentenanta .

Un buffer overflow este un defect al unui program care permite unui atacator ca prin intermediul unui sir de caractere special construit, furnizat ca intrare a programului respectiv, sa determine executia de catre calculator a unei secvente de cod dorite de el .

Viermii pot sa nu aiba nici un efect daunator asupra sistemului informatic, dar la fel de bine poate sa supraincarce sistemul, determinand timpi mari de raspuns la solicitari si chiar intreruperea functionarii acestuia . Cel mai mare pericol ar fi insa furtul de parole, furtul de date, coruperea sau distrugerea datelor .

Viermii pot fi eliminati prin folosirea unor variante de programe sigure, fara backdoors, si prin aplicarea update-urilor de securitate la zi . De asemenea, pentru a impiedica raspandirea lor se pot folosi firewall-uri pe statiile de lucru si pe servere si se pot inchide serviciile care nu se folosesc ( ele pastreaza deschise niste porturi prin care primesc cereri; este posibil ca serviciile respective sa aiba goluri de securitate, asa ca nu are rost ca sistemul respectiv sa fie expus, din moment ce serviciile nu sunt folosite ) . Ar mai putea sa fie folosite si programe anti-virus care le-ar putea descoperi la scanarea fisierelor de pe disc .

Atacuri asupra serviciilor

Un serviciu (numite si server ? in sensul de parte a arhitecturii client-server ) este un program care asculta cererile care vin din retea, executa o actiune specificata in cerere si eventual da un rezultat entitatii care a lansat cererea . Aproape fiecare tip de serviciu a fost atacat . S-au identificat vulnerabilitati in POP3, IMAP, SMTP (servicii de mail), FTP (transfer de fisiere) si DNS (serviciu de nume) . De asemenea exista vulnerabilitati in serviciile de tiparire (print) si in serviciile web . Ele exploateaza vulnerabilitati de tip buffer overflow, erori de configurare, sau caracteristici a caror folosire are urmari neasteptate .

Spre exemplu, intr-o versiune mai veche a programului SendMail, scrisa pentru Windows NT, un atacator putea obtine accesul la consola cu drepturi de root .

Un alt exemplu il reprezinta serverul de web IIS 3 . 0 (pentru Windows NT), care permitea afisarea continutului oricarui fisier de pe calculatorul pe care era gazduit .

Si Linux are astfel de probleme . Un exemplu il reprezinta serviciile pentru RPC (remote procedure call) care aveau un bug de tip buffer overflow ce permitea obtinerea accesului de la distanta cu drepturi de root pe masina atacata .

Ca masura de protectie se recomanda aplicarea de patch-uri de securitate cand s-a descoperit un defect intr-unul din programele utilizate si inchiderea serviciilor care nu sunt folosite . In cazul in care s-a descoperit un atac dar nu exista inca patch de securitate, se poate folosi un firewall pentru a impiedica pachetele IP trimise de un atacator sa ajunga la masina si portul pe care ruleaza serviciul cu probleme .

Atacuri asupra clientilor

Spre deosebire de atacurile asupra serviciilor, care sunt indreptate catre o anume tinta, in atacurile asupra clientilor se asteapta conectarea clientilor la un server rau-intentionat .

Astfel, in Outlook si Outlook Express, care vin odata cu Internet Explorer 5 . 0, exista un bug de tip buffer overflow care permite executia de cod arbitrar atunci cand utilizatorul isi citeste e-mail-ul . Problema se rezolva prin instalarea Internet Explorer 5 . 01 .

Un alt exemplu mai recent il reprezinta bugul din rutinele de vizualizare a imaginilor JPEG din Windows XP, care permitea executia de cod arbitrar pe un calculator de pe care se vizualiza o imagine JPEG special construita . Atacul se producea prin trimiterea catre utilizator a unui e-mail cu astfel de imagini JPEG sau prin plasarea acestor imagini pe o pagina HTML de pe un server Web, astfel ca utilizatorii care vizualizau pagina respectiva erau supusi acestui atac .

Problemele de acest gen se rezolva prin aplicarea de patch-uri de securitate .

Atacuri de tip root

Intr-un atac de tip root, un utilizator de pe un sistem multiutilizator (Linux sau Windows NT) obtine privilegii de root/administrator . Acest lucru permite atacatorului sa citeasca si sa scrie in orice fisier, sa execute sau sa opreasca orice program, sa adauge sau sa stearga conturi de utilzator, etc . In mod normal, utilizatorilor nu li se permite sa acceseze resursele care au alti proprietari decat ei .

Acest lucru se poate produce fie prin executia unor mici programe care pot fi rulate de un utilizator cu drepturi restranse pentru a obtine astfel drepturile altor utilizatori( eventual root), fie prin capturarea parolelor altor utilizatori .

Problemele de acest gen se rezolva prin aplicarea de patch-uri de securitate si prin impiedicarea unui utilizator care nu este de incredere sa acceseze sistemul informatic .

Securitatea serverelor de baze de date

Baza de date a aplicatiei medicale este foarte importanta, deoarece contine marea majoritate a datelor personale ale pacientilor . De aceea trebuie protejata cu grija .

Mai intai, repetam faptul ca serverul de baze de date se va plasa intr-o incinta unde nu are acces decat personalul autorizat, in camere cu usi si incuietori solide .

In cadrul retelei, este preferat ca intre el si restul calculatoarelor sa existe minim un firewall, de preferinta doua .

Daca avem o aplicatie n-tier, serverul de baze de date se recomanda sa fie instalat pe un calculator dedicat, in nici un caz nu pe un domain controller, pe un server web si de preferinta nici pe serverul de aplicatie, deoarece prin natura lor, aceste calculatoare trebuie sa accepte conexiuni de la un numar mare de statii de lucru, eventual chiar conexiuni din Internet .

Accesul la baza de date se va face in urma autentificarii utilizatorului conectat, fie prin nume de utilizator si parola, fie pe baza identitatii sale in cadrul retelei(domeniului) de calculatoare(de preferat) . Daca accesul se face prin nume de utilizator/parola, atunci acestea se vor transmite criptat, pentru a nu fi interceptate prin retea .

Toate operatiile vor trebui sa fie autorizate in functie de drepturile utilizatorului care vrea sa le execute .

Fiecare utilizator care acceseaza baza de date va avea drepturile minime care sa ii permita sa-si execute sarcinile de lucru; este de preferat ca nici un utilizator care exploateaza baza de date in numele aplicatiei medicale sa nu aiba drept de administrator .

Este preferabil ca aplicatia care exploateaza baza de date sa fie de tip n-tier si accesul la baza de date al clientilor sa se faca prin intermediul unui numar redus de calculatoare, bine definite, eventual prin intermediul unui singur cont de utilizator . Daca avem o aplicatie de tip 2-tier, toti clientii vor avea acces la baza de date, ingreunand astfel protectia ei .

Se va avea grija sa se evite atacurile de tip SQL injection, prin validarea datelor de la utilizator inainte de a fi trimise catre baza de date si prin asigurarea faptului ca numai utilizatorii cu drepturi minimale introduc date in baza .

Ar fi preferabil sa se foloseasca pentru accesul la baza de date numai conexiuni criptate ? de exemplu IPsec, SSL, pentru a impiedica interceptarea datelor prin retea .

Pe calculatorul-server, serverul de baze de date ar trebui sa se execute dintr-un cont special creat, cu privilegiile minim necesare pentru executia sa normala .

In rest, cele spuse in sectiunea anterioara referitor la securitatea serverelor din retea se aplica si aici . Trebuiesc instalate patch-urile de securitate la zi, trebuiesc inchise toate serviciile de pe calculator care nu sunt neaparat necesare . Firewall-ul de pe serverul de baze de date trebuie sa inchida toate porturile care nu sunt necesare functionarii normale a serverului de baze de date .

In ceea ce priveste disponibilitatea datelor, se vor lua urmatoarele masuri:

Se va folosi un sistem de fisiere jurnalizat, care sa permita recuperarea in caz de eroare (NTFS pentru Windows NT, ext3 pentru Linux) . Daca acest sistem asigura si criptarea fisierelor, cu atat mai bine

Se va folosi eventual un sistem de discuri RAID, pentru a asigura recuperarea datelor in caz de eroare

Se va face saptamanal un backup total al bazei de date, iar zilnic se va face un backup incremental; copiile de backup se vor cripta si se vor pastra intr-un loc sigur, atat din punct de vedere al integritatii mediilor de stocare, cat si a persoanelor care au acces la ele .

O problema a bazei de date este ca permite accesul administratorului de baze de date, a personalului de mentenanta, etc la datele personale ale pacientilor care sunt stocate . Acest lucru se poate remedia prin criptarea datelor din baza de date, ele urmand sa fie decriptate pe serverul de aplicatii sau pe clienti . Aceasta ar implica insa un timp mai mare de raspuns la solicitari, pentru ca ar fi necesara criptarea/decriptarea datelor . Se va apela la o solutie de compromis ? se vor cripta numai datele care permit identificarea pacientului: nume, prenume, cnp, data nastere, adresa .

Securitatea aplicatiilor

Un alt nivel la care trebuie sa se actioneze pentru asigurarea securitatii datelor este chiar aplicatia medicala . Degeaba ne-am straduit sa implementam masuri de securitate la celalalte nivele daca, de exemplu, aplicatia permite unui utilizator sa lucreze fara sa fie autentificat, sau nu face distinctie intre utilizatori din punct de vedere al drepturilor de acces .

In primul rand, accesul utilizatorilor se va face autentificat ? fie prin nume de utilizator + parola, fie prin alte metode de autentificare . Se va avea grija ca fiecare utilizator sa se conecteze cu numele sau de utilizator . Este inacceptabil ca, de exemplu, asistentele medicale sa se conecteze folosind numele de utilizator al medicilor .

Numele de utilizator si parolele se vor stoca in baza de date a aplicatiei . Parolele vor trebui criptate, nu se vor stoca in clar . Se va folosi un mecanism de autentificare asemanator celui de la inceputul sesiunii de lucru in cadrul sistemului de operare .

Fiecare utilizator va avea un set bine definit de drepturi de acces la date, in functie in principal de categoria sa profesionala . Pentru fiecare utilizator si pentru fiecare categorie de informatii se vor specifica permisiunile de citire/scriere a datelor . Acest lucru se numeste autorizare .

Pentru a reglementa toate aceste aspecte de acces la date, se folosesc diverse metode de control al accesului .

In contextul sistemelor informatice, controlul accesului se defineste ca fiind definirea sau restrictia drepturilor persoanelor sau programelor de aplicatie sa obtine date sau sa introduca/modifie date intr-un dispozitiv de stocare . Exista cateva tipuri de control al accesului: control al accesului bazat pe roluri (RBAC - Role Based Access Control), control obligatoriu al accesului (MAC - Mandatory Access Control), control discretionar al accesului (DAC - Discretionary Access Control) .

DAC se defineste ca fiind o modalitate de restrictionare a accesului la obiecte bazata pe identitatea si pe nevoia de a sti a utilzatorilor si/sau a grupurilor carora le apartin obiectele . Controlul este discretionar in sensul ca un subiect cu un oarecare drept de acces este capabil sa transmita aceasta permisiune (direct sau indirect) oricarui alt subiect . DAC se poate implementa cu ajutorul unor liste de control al accesului (ACL ? Access Control List) , in care se specifica pentru obiectele din sistem utilizatorii si grupurile care au acces la ele, precum si drepturile lor de acces .

MAC se defineste ca fiind o modalitate de restrangere a accesului la obiecte bazata pe importanta informatiei continute de obiecte si de autorizarea formala (autorizarea, aprobarile formale de acces si nevoia de a sti) a subiectilor de a accesa informatii de o asemenea importanta . Spre deosebire de DAC, utilizatorii nu pot controla in totalitate accesul la resursele pe care le creeaza . Politica de securitate a sistemului (asa cum este stabilita de administrator) determina accesul care este permis si un utilizator nu este lasat sa permita un acces mai putin restrictiv la resurse, ceea ce inseamna ca nu vor putea sa dea acces fie accidental, fie cu rea-vointa utilizatorilor neautorizati .

RBAC se defineste ca fiind o modalitate de a restrictiona accesul la sistem doar la utilizatorii autorizati . Este o alternativa mai noua la DAC si MAC . In interiorul unei organizatii, sunt definite mai multe roluri pentru diverse operatiuni care trebuiesc efectuate . Permisiunile de a efectua anumite operatii sunt asignate unor roluri specifice . Persoanelor din organizatie li se atribuie anumite roluri particular, si prin atribuirea acestor roluri primesc permisiunea sa execute anumite functiuni ale sistemului .

RBAC difera de ACL-urile utilizate de DAC prin aceea ca asigneaza permisiuni catre operatii specifice cu inteles in cadrul organizatiei, mai degraba decat la nivelul obiectelor de date de nivel scazut . Astfel, in RBAC management-ul drepturilor individuale ale utilizatorilor se reduce la asignarea rolurilor potrivite catre utilizator, lucru care simplifica operatii comune cum ar fi adaugarea unui utilizator sau modificarea departamentului unui utilizator .

Din cele spuse mai sus putem concluziona ca o metoda eficienta de a realiza autorizarea utilizatorilor este prin specificarea unor roluri (folosirea RBAC-ului) . Fiecare rol va avea un set de permisiuni specifice de citire/scriere pe obiectele sistemului . De exemplu, se va putea crea rolul <Medic Ortoped>, care va avea drepturi de citire/scriere pentru obiectele din modulul de Ortopedie, sa zicem . Apoi, tuturor medicilor din sectia de Ortopedie li se va atribui acest rol . Daca, de exemplu, vrem sa dam medicilor ortopezi dreptul de a vedea radiografiile pacientilor, vom da drepturi de vizualizare pe obiectele din cadrul modulului de Radiologie in cadrul rolului <Medic Ortoped> . Daca nu am fi folosit roluri, ar fi trebuit ca sa luam pe rand fiecare medic din sectia de Ortopedie ca sa-i specificam aceste drepturi .

Un utilizator ar putea avea mai multe roluri . Spre exemplu, dl . dr . X . , este medic cardiolog si are totodata si atributii administrative . Atunci, utilizatorului X i se vor asigna rolurile <Medic Cardiolog> si <Personal Administrativ> .

In functie de rolurile pe care le au, utilizatorii sistemului vor vedea diverse parti din totalitatea informatiilor referitoare la un pacient . Medicii vor avea acces la fisa medicala a pacientului . Asistentele medicale vor avea acces la un set restrans din datele medicale ale pacientului, in special la diagnostic, medicatie si proceduri de tratament . Personalul administrativ va avea acces doar la informatiile referitoare la gestiune si plati; nu va avea drept de acces la datele din fisa medicala a pacientului .

Acest mecanism de atribuire a rolurilor si de specificare a drepturilor de acces pentru un rol trebuie sa fie flexibil si usor de utilizat si intretinut . Rolurile si drepturile de acces vor fi stabilite de administratorul aplicatiei .

In ceea ce priveste accesul la date, aplicatia ar trebui sa jurnalizeze cererile de operatii de citire/scriere a datelor pentru fiecare entitate (chiar daca acestea nu sunt permise, pentru a vedea eventualele tentative de infractiune) . Se vor inregistra utilizatorul care efectueaza operatia, momentul executiei operatiei, datele efective care au fost citite/scrise si semnatura electronica a utilizatorului asociata modificarilor asociate (aceasta pentru ca utilizatorul sa nu poata nega ca a facut modificarile respective) .

Accesul la datele ultraconfidentiale va fi efectuat in urma unui proces suplimentar de autentificare ? de exemplu, introducerea unei parole suplimentare .

Medicii dintr-o sectie nu ar trebui sa aiba acces la datele pacientilor din alte sectii . De asemenea, o caracteristica utila a aplicatiei ar fi sa se poata specifica daca un anumit medic dintr-o sectie are sau nu acces la datele unui anumit pacient din sectia sa . In mod normal, un medic ar trebui sa aiba acces numai la datele pacientilor pe care ii trateaza (conform legislatiei in vigoare) . Daca pacientul este tratat de mai multi medici, se va specifica acest lucru si le va fi permis accesul la datele pacientului . In cazuri de urgenta, aceasta protectie va trebui sa fie ridicata temporar, astfel ca si alti medici ? eventual toti medicii ? din sectie sa aiba acces la aceste date

De asemenea, in cazul in care in mod implicit toti medicii au acces la datele fiecarui pacient din sectie, ar fi util un mecanism prin care sa se specifice, la cererea unui pacient, ca un anume medic nu trebuie sa aiba acces la datele sale .

Aplicatia trebuie sa permita pacientilor sa vada datele din dosarul lor personal (in limita legii si in masura in care acest lucru nu dauneaza actului medical ori bunastarii pacientului) si sa ceara modificarea lor . Cererile de modificare/comentariile pacientului (in cazul in care cererile nu au fost acceptate) ar trebui sa fie efectuate/inregistrate in sistem

Masuri de protectie organizatorice si pe linie de personal

Aceste masuri de protectie se refera in principal la instruirea personalului, la efectuarea de audituri si la infiintarea unor structuri organizatorice care sa se ocupe tocmai de implementarea masurilor de protectie a datelor .

Prin instruirea personalului se urmareste ca acesta sa stie sa utilizeze in mod corect sistemul informatic ? atat aplicatia medicala, cat si aplicatiile de e-mail, aplicatiile de office, sistemul de operare .

Utilizatorii vor trebui sa inteleaga faptul ca nu trebuie sa dea altor persoane numele de utilizator si parola proprie, atat pentru aplicatia medicala, cat si pentru statiile de calcul, deoarece astfel se da posibilitatea incalcarii normelor de securitate si confidentialitate; totodata, asa ei vor fi raspunzatori daca se executa o modificare eronata a datelor de catre o terta persoana, modificarea fiind inregistrata de sistem in numele lor .

De asemenea, utilizatorii vor fi instruiti sa nu transmita, pe cat este posibil, date foarte sensibile despre pacienti sau alte categorii de date (de ex: parole) prin e-mail . Vor trebui sa stie ca nu trebuie sa deschida atasamentele mesajelor de e-mail suspecte (pericol de virus) . Vor fi invatati cum se share-aza un director, si ca trebuie sa specifice clar atat utilizatorii sau grupul de utilizatori catre care se face share-ul, cat si drepturile asupra directorului, si ca nu trebuie sa share-eze directoarele importante (ca de exemplu cele cu sistemul de operare) .

De asemenea, ei vor fi invatati sa reziste atacurilor de social engineering (De exemplu, un atacator i-ar putea suna la telefon, recomandandu-se a fi administrator de retea, si cerandu-i numele de utilizator si parola pentru a face, chipurile, o verificare a contului . Astfel, atacatorul ar obtine un cap de pod in sistem; se va loga cu numele de utilizator respectiv si prin rularea unui program special ? exploit- atacatorul va obtine drepturi de root ) .

O alta masura utila ar fi efectuarea de audituri de securitate, in urma carora sa se inventarieze problemele de securitate si sa se ia masuri de remediere .

Supravegherea aplicarii politicii de securitate a informatiilor intr-o institutie medicala ar trebui sa fie incredintata unui birou de securitate a informatiilor, ai carui functionari sa verifice implementarea si respectarea masurilor de securitate si sa primeasca eventualele sesizari din partea personalului institutiei respective . Ei vor lucra in stransa legatura cu personalul de administrare a sistemului informatic .

Arhitectura unui sistem informatic spitalicesc

Datele problemei

In cele ce urmeaza vom proiecta un sistem informatic spitalicesc pentru un spital ipotetic de mici dimensiuni, specificand masurile de securitate care vor fi luate .

Spitalul are o camera de garda, 3 sectii, un laborator de analize, un laborator de radiologie, o farmacie, un birou de raportari .

Distributia statiilor de lucru este dupa cum urmeaza:

1 statie de lucru la camera de garda

3 statii de lucru la fiecare din cele 3 sectii

1 server + 2 statii de lucru pentru laboratorul de analize medicale

1 server + 2 statii de lucru pentru laboratorul de radiologie

2 statii de lucru la departamentul administrativ

2 statii de lucru pentru raportare

Laboratoarele de analize medicale, respectiv de radiologie vor folosi aplicatii dedicate acestor domenii . De aceea va fi necesar cate un server pe care sa se afle partea de middle-tier si de baza de date pentru aplicatiile respective, si statii de lucru, pentru introducerea datelor .

In ceea ce priveste aplicatia principala, vom avea un server de baze de date dedicat ei si 2 servere de aplicatie pe care sa se afle componentele de middle tier pentru aplicatie . Folosim mai multe servere de aplicatie pentru a asigura o viteza mai mare de deservire a utilizatorilor .

De asemenea, spitalul mai are nevoie de un server de e-mail (atat pentru corespondenta interna, cat si pentru cea externa), cat si de un server de Web, pentru a asigura accesul autoritatilor abilitate (in speta DSP) la informatii de interes, prin intermediul unei aplicatii web . Acestea implica totodata si faptul ca reteaua spitalului va fi conectata la Internet .

Vom avea mai multe cerinte de securitate, printre care cele mai importante ar fi:

Serverul de baze de date principal trebuie sa fie cat mai bine protejat . Accesul la el se va face numai de catre serverele de aplicatie

Serverele pentru aplicatiile de laborator si de radiologie vor trebui si ele sa fie bine protejate

Utilizatorii din exterior nu vor avea acces decat la serverul de mail si la serverul Web . Accesul va fi controlat cu grija

Datele medicale vor fi introduse in baza de catre utilizatori prin intermediul aplicatiei; ei vor avea acces la baza de date principalan mod mijlocit, prin intermediul serverelor de aplicatie

Accesul la analizele de laborator sau imagistice se va face tot in mod mijlocit, prin intermediul serverelor de aplicatie

Utilizatorii administrativi nu vor avea acces la datele medicale, ci numai la cele cu caracter administrativ, financiar-contabil, etc; ei nu vor avea acces nici la statiile de lucru ale personalului medical

Arhitectura retelei

Arhitectura retelei este prezentata in figura 2 .

Vom prezenta care sunt prescurtarile folosite . Astfel:

SW a fost folosit pentru switch-uri

FW a fost folosit pentru firewall-uri

FW inet ? firewall-ul legaturii la Internet

Mail ? server de e-mail

Web ? server de web

SW1 ? switch-ul corespunzator retelei de granita (DMZ ? DeMilitarized Zone)

FW DMZ ? firewall-ul corespunzator retelei de granita

SA1, SA2 ? serverele de aplicatie

BD ? serverul de baze de date

SF ? serverul de fisiere

FW BD ? firewall-ul serverului de baze de date

SW 2 ? switch-ul serverelor de aplicatie

FW APP ? firewall-ul serverelor de aplicatie

SW main ? switch-ul principal

PDC ? Primary Domain Controller

BDC ? Backup Domain Controller

SW3 ? switch-ul retelei utilizatorilor medicali

SW4- switch-ul retelei utilizatorilor administrativi

FW L ? firewall-ul retelei laboratorului de analize

FW R ? firewall-ul retelei laboratorului de radiologie

SW8 ? switch-ul retelei laboratorului de analize

SW9 - switch-ul retelei laboratorului de radiologie

GRD ? statia de lucru de la camera de garda

SW5 ? switch-ul Sectiei 1

SW6 ? switch-ul Sectiei 2

SW7 ? switch-ul Sectiei 3

SS1 ? statie de lucru din sectia 1

SS2 ? statie de lucru din sectia 2

SS3 ? statie de lucru din sectia 3

A ? statie de lucru din departamentul administrativ

RP ? statie de lucru din departamentul de raportari

SRVL ? serverul din laboratorul de analize

SRVR ? serverul din laboratorul de radiologie

SL ? statie de lucru din laboratorul de analize

SL ? statie de lucru din laboratorul de radiologie

Mail>, <Web>, <FW inet>, <FW DMZ> si <SW1> formeaza asa-numita retea de granita sau DMZ (zona demilitarizata) . La ea au acces atat utilizatorii din Internet, cat si utilizatorii din reteaua interna . Este necesara aplicarea unor masuri de securitate sporita in aceasta retea, deoarece pe aici pot patrunde eventualii atacatori, pe de-o parte, iar pe de alta parte pe aici se pot scoate date in exterior .

<FW inet> are rolul de a permite accesul in interiorul retelei doar a traficului legitim, de ex doar al traficului pe porturile de HTTP (pentru serverul Web), SMTP (pentru serverul de e-mail), si eventual pe porturile aferente unei aplicatii web instalata pe serverul Web . Nu va fi permis decat traficul destinat lui <Mail> si <Web>; pachetele IP destinate calculatoarelor din reteaua interna sau din reteaua serverelor de aplicatie vor fi respinse, deoarece nu au nici un rost in functionarea normala a retelei si pot chiar sa constituie atacuri informatice .

<FW DMZ> va asigura o protectie suplimentara, pentru eventualitatea in care <FW inet> ar fi spart . El va permite accesul in reteaua interna doar a pachetelor care provin de la <Mail> sau <Web>, pe porturile de HTTP, SMTP si pe alte porturi bine definite, pe care le va stabili admininstratorul de retea; pachetele care vin pe alte porturi sau pachetele care vin din Internet vor fi respinse . De asemenea, <FW DMZ> va impiedica accesul calculatoarelor din reteaua interna la calculatoarele din Internet, singurul trafic permis fiind catre <Web> si <Mail> .

Restul calculatoarelor formeaza reteaua interna, care la randul ei contine mai multe subretele . Astfel, avem reteaua serverelor de aplicatie , reteaua utilizatorilor din sectii/camera de garda, reteaua laboratorului de analize, reteaua laboratorului de radiologie si reteaua utilizatorilor administrativi si de raportare .

<FW APP>, <SW2>, <SA1>, <SA2>, <FW BD>, <BD> si <SF> formeaza reteaua serverelor de aplicatie . Aici se afla practic cea mai importanta parte a retelei, deoarece aici se afla datele pacientilor si partea de bussiness logic a aplicatiilor . De asemenea, pe <SF> se gasesc fisierele importante ale utilizatorilor . Si aceasta zona trebuie aparata cu grija atat de atacurile interne, cat si de atacurile externe .

<FW APP> va permite doar accesul pachetelor destinate lui <SA1>, <SA2> si <FS>, respingandu-le pe cele destinate <BD> . De asemenea, el va permite trecerea doar a pachetelor de la calculatoarele din reteaua interna . In plus, va permite trecerea pachetelor trimise de calculatorul <Web> . Aceasta se va intampla in cazul in care pe <Web> avem o aplicatie Web de raportare pentru anumiti utilizatori externi; aceasta aplicatie isi va obtine datele de la serverele de aplicatie .

De asemenea, <FW APP> va permite iesirea din reteaua serverelor de aplicatie a pachetelor destinate calculatoarelor din reteaua interna si a celor destinate calculatorului <Web> .

<FW BD> asigura un nivel in plus de securitate . El permite accesul la <BD> doar al pachetelor care vin de la <SA1> si <SA2>, respectiv trecerea pachetelor de la <BD> numai catre aceste doua calculatoare .

<PDC> si <BDC> asigura autentificarea utilizatorilor in retea si impun politica de securitate . Aceste lucruri sunt asigurate in conditii normale de PDC, iar daca acesta se defecteaza, sarcinile lui sunt preluate de BDC .

In cazul in care PDC si BDC sunt servere Windows 2000/2003, iar statiile de lucru din reteaua interna sunt din gama Windows NT/2000/XP, atunci se va putea face un management eficient si centralizat al securitatii ? instalare de patch-uri, stabilirea flexibila a drepturilor utilizatorilor folosind Active Directory, si nu in ultimul rand se poate folosi protocolul IPsec pentru a stabili care calculatoare pot comunica intre ele si care nu . De exemplu, daca unul din calculatoarele din sectorul administrativ nu lucreaza cu date provenind de la aplicatia integrata, ii putem interzice prin acest protocol IPsec sa se conecteze la serverele de aplicatie . Sau putem impune, de exemplu, ca statiile de lucru din reteaua interna sa nu poata comunica intre ele prin IP pentru a evita riscul unui atac ?colegial Eventualele comunicatii intre statiile de lucru se vor putea face prin intermediul unui server de comunicatii sau prin intermediul e-mail-ului .

Reteaua utilizatorilor din sectii/camera de garda este formata din <SW3>, <SW5>, <SW6>, <SW7>, <GRD>, calculatoarele <SS1>, calculatoarele <SS2>, calculatoarele <SS3> .

Reteaua laboratorului de analize este formata din <FW L>, <SW8>, <SRVL>, si calculatoarele <SL> . <FW L> va permite conectarea din exterior doar a serverelor de aplicatie, si aceasta doar catre serverul aplicatiei de laborator . De asemenea, va fi permisa iesirea in exterior doar a pachetelor de la serverul aplicatiei de laborator .

Reteaua laboratorului de radiologie este formata din <FW R>, <SW9>, <SRVR>, si calculatoarele <SR> . Sunt valabile aceleasi consideratii ca la reteaua laboratorului de analize .

Reteaua utilizatorilor administrativi este formata din <SW4>, calculatoarele <A> si calculatoarele <R> .

Arhitectura aplicatiei

In continuare vom prezenta arhitectura logica a aplicatiei (figura 3)

Figura 3 ? Arhitectura aplicatiei

Aplicatia integrata este formata dintr-o aplicatie principala, care se ocupa cu gestiunea pacientilor, a fiselor medicale ale pacientilor, cu aspecte administrative, etc, si din doua subsisteme ? o aplicatie pentru laboratorul de analize medicale, respectiv o aplicatie pentru laboratorul de radiologie .

Arhitectura aplicatiei este una n-tier . Astfel, avem o parte de client, care se ocupa de introducerea/prezentarea datelor si de unele validari ale lor . Avem, de asemenea, o parte de middleware, care preia datele de la client, le valideaza, le proceseaza si le stocheaza in baza de date, respectiv regaseste datele din baza de date si le trimite clientului atunci cand acesta le solicita . In fine, avem o parte de baza de date, care preia datele de la middle tier, eventual le valideaza si le proceseaza (cu ajutorul procedurilor stocate, a restrictiilor de integritate) si apoi le stocheaza; de asemenea, ea furnizeaza partii de middle tier datele cerute de aceasta . Clientii nu se vor conecta niciodata direct la baza de date .

Avem practic trei aplicatii separate ? o aplicatie de gestiune a fiselor medicale electronice ale pacientilor, o aplicatie de laborator de analize si o aplicatie de laborator de analize . Acestea sunt integrate si comunica intre ele prin intermediul nivelelor de middle tier, formand o aplicatie mai mare .

Partea de middle tier a aplicatiei de gestiune a fiselor medicale electronice ale pacientilor se afla pe serverele de aplicatii <SA1> si <SA2>, iar partea de baze de date se afla pe serverul de baze de date <BD> . Partea de client se afla pe calculatoarele din camera de garda, din sectii, din departamentul administrativ si din departamentul de raportare .

Partile de middle tier si de baza de date pentru aplicatia pentru laboratorul de analize medicale se afla pe serverul din laboratorul de analize medicale, iar partea de client pe statiile de lucru din laborator . Aceleasi consideratii sunt valabile si pentru aplicatia de laborator de radiologie .

Partea de middle tier a aplicatiei principale comunica cu partea de middle tier a fiecareia din cele 2 aplicatii secundare pentru a prelua rezultatele analizelor de laborator, imaginile radiologice, diagnosticele medicilor de specialitate . Ea nu va avea acces direct la bazele de date ale acestor aplicatii auxiliare .

Pentru toate cele 3 aplicatii medicale, utilizatorii se conecteaza cu ajutorul clientilor de aplicatie . Conectarea se realizeaza prin furnizarea unui nume de utilizator si a unei parole . Clientii comunica cu serverele de middle tier prin intermediul unor conexiuni criptate (SSL) .

Parolele utilizatorilor sunt stocate in bazele de date ale aplicatiilor respective . Fiecare utilizator va avea asignate unul sau mai multe roluri . Pentru fiecare rol se vor specifica drepturile de acces la datele din baza de date .

Configuratia software a calculatoarelor

<PDC>, <BDC>

Ca sistem de operare, vom putea alege fie o solutie bazata pe Linux, fie una bazata pe Windows .

Putem instala pe aceste doua calculatoare o distributie de Linux ? Red Hat, Fedora, Slackware, Debian, etc . In acest caz vom instala serviciul Samba, o implementare open-source a sistemului de retea Windows . El poate fi integrat cu un serviciu cum ar fi OpenLDAP ori Kerberos, pentru a fi controlor de domeniu pentru o retea de calculatoare bazate pe Windows NT/Linux, si poate asigura servicii de file server si print server .

OpenLDAP este un serviciu de directory open source bazat pe standardul LDAP, derivat din standardul de directory X . 500, care poate fi folosit pentru autentificare atunci cand este integrat cu un serviciu de autentificare ca de exemplu PAM; OpenLDAP asigura stocarea si regasirea numelor de utilizatori si a parolelor, grupurile de utilizatori, drepturile, etc . Kerberos este un protocol de autentificare in retelele de calculatoare

Putem, de asemenea, sa instalam pe cele doua calculatoare sistemele de operare Windows 2000 sau Windows 2003 . Ele asigura in mod nativ servicii de domain controller, incluzand autentificarea utilizatorilor in retea si servicii de file&print server . Ca metoda de stocare a grupurilor de utilizatori, a numelor de utilizatori, a parolelor, a drepturilor, etc se foloseste serviciul Active Directory, o implementare a protocolului LDAP . Active Directory este un instrument foarte puternic pentru controlul drepturilor utilizatorilor .

Desi solutia bazata pe Windows e mai scumpa, totusi ofera avantaje mari, atunci cand statiile de lucru folosesc la randul lor Windows . Astfel, ele implementeaza protocolul IPsec, prin care se poate specifica pentru fiecare calculator Windows din retea daca are drept sa comunice cu un alt calculator specificat . De asemenea, in retelele Windows se pot administra centralizat politicile de securitate, se poate asigura managementul instalarii patch-urilor de securitate, etc .

Indiferent de sistemul de operare instalat, <PDC> si <BDC> vor trebui sa aiba instalat un firewall bine configurat si un antivirus .

<Mail>

Serverul de e-mail va putea avea instalat fie Linux, caz in care vom folosi serviciul Sendmail, fie Windows 2000/2003, caz in care vom folosi Microsoft Exchange Server . In ambele cazuri, pe acest server se va instala un program anti-virus care va scana mesajele de e-mail care sunt receptionate sau trimise de server, eliminand atasamentele virusate . De asemenea, va avea instalat local un program firewall .

<Web>

Serverul web ar putea avea instalat fie Linux, caz in care vom folosi ca program server de web Apache-ul . In cazul in care instalam Windows, vom folosi ca program server de web IIS . In plus, vom instala pe acest calculator un anti-virus si un program firewall .

<SA1>, <SA2>

Sistemul de operare pentru calculatoarele <SA1>, <SA2> va fi ales in principal in functie de tipul componentelor de middle tier pe care le vor gazdui . Daca avem componente COM+, o alegere naturala o reprezinta Windows 2000/2003, care are integrat in sistem un server de componente numit MTS (Microsoft Transaction Server) . Daca avem componente Java Beans, putem folosi ca sistem de operare Linux, avand la dispozitie o gama larga de servere de aplicatie cum ar fi: Sun Java System Application Server, JBoss, Oracle Application Server, BEA Logic, WebSphere, etc .

Aceste doua calculatoare vor avea instalat cate un antivirus si un program firewall .

<SF>

Serverul de fisiere poate rula atat Windows 2000/2003, cat si Linux . In cazul in care ruleaza Linux, vom instala serviciul Samba, pentru partajarea directoarelor in retea . Va avea instalat un antivirus si un firewall .

<BD>

Daca aplicatia de server de baze de date este SQL Server 2000/2005, vom folosi ca sistem de operare Windows 2000/2003 . Daca folosim Oracle sau PostgreSQL, o alegere mai buna o reprezinta Linux . Serverul va avea instalat un antivirus si un firewall .

<SRVL>, <SRVR>

Pentru aceste servere sunt valabile aceleasi consideratii ca la SA1, SA2 . In plus, vor avea instalat si serverul de baze de date, pentru care sunt valabile aceleasi consideratii ca la <BD> .

Statiile de lucru

Vom putea alege ca sistem de operare pentru statiile de lucru intre Windows NT/2000/XP sau Linux . Windows are avantajul ca permite managementul centralizat al securitatii statiilor de pe server . Linuxul este in schimb mai ieftin .

In oricare din cazuri, statiile de lucru vor avea instalate un antivirus si un firewall . De asemenea, conturile din care vor lucra utilizatorii vor avea drepturile minime care sa le permita lucrul normal . Spre exemplu, nu vor avea dreptul sa instaleze aplicatii, nu vor avea dreptul sa ruleze aplicatii din sistemul de operare care pot fi folosite pentru hacking (telnet, ping, tracert, gcc, etc); acestea din urma pot chiar sa nu fie instalate .

Exista totusi niste diferente intre statiile de lucru in ceea ce priveste aplicatiile medicale instalate . <SS1>, <SS2>, <SS3> vor avea instalate modulele de client ale aplicatiei principale care le sunt necesare in cadrul activitatii, ca de exemplu modulele pentru monitorizarea bolnavilor in sectie, pentru gestiunea fiselor pacientilor, etc ; nu vor avea instalate modulele administrative sau de raportare .

<A> si <RP> vor avea instalate modulele administrative, respectiv de raportare si nu vor avea instalate modulele de gestiune a fiselor pacientilor .

<SL> si <SR> vor avea instalate modulele de client pentru aplicatiile specifice laboratoarelor de care apartin .

O privire de ansamblu asupra nivelelor la care se aplica mecanismele de securitate

A sosit momentul sa vedem cum contribuie toate cele enumerate mai sus la asigurarea protectiei datelor personale ale pacientilor .

Mecanismele de securitate actioneaza la patru nivele: nivelul fizic si de retea (NET), la nivelul sistemului de operare (OS), la nivelul bazei de date (DB) si la nivelul de aplicatie (APP) .

La nivelul fizic si de retea, protectia confidentialitatii si integritatii datelor se asigura prin criptarea lor si prin aplicarea unor algoritmi criptografici de control al integritatii mesajelor, astfel incat sa nu poata fi intelese daca sunt receptionate de persoane autorizate, iar modificarea lor neautorizata sa fie evidenta . Acest lucru il realizam prin folosirea protocolului IPsec sau prin folosirea conexiunilor criptate SSL (Secure Socket Layer) . Disponibilitatea datelor se protejeaza folosind firewall-uri care detecteaza atacurile de tip Denial of Service care folosesc slabiciunile protocolului IP . De asemenea, se impiedica in mare parte interceptarea datelor cu ajutorul snifferelor Ethernet folosind switch-uri, care separa domeniile de coliziune .

La nivelul de sistem de operare, avem mecanismele de protectie a memoriei, a proceselor si drepturile de acces la fisiere, astfel incat fiecare obiect sa poata fi accesat numai de catre entitatile autorizate . Acest lucru il realizam folosind un sistem de operare care are minim standardul de securitate C2: Windows NT/2000/XP, sau o varianta de Unix sau Linux certificata in acest sens . Pentru hard-disk-uri vom folosi un sistem de fisiere criptat si cu facilitati de jurnalizare, cum ar fi NTFS sau ext3 . Intregul sistem de operare poate fi protejat de accesul extern folosind firewall-uri . Calculatoarele din reteaua interna sunt aparate de accesul din exteriorul organizatiei folosind de asemenea firewall-uri . Acestea sunt folosite si pentru separarea calculatoarelor cu date sensibile de restul calculatoarelor din organizatie in subretelele, traficul spre ele fiind strict controlat . In cazul nostru, avem serverele de aplicatie si de baze de date, respectiv retelele din laboratoare, care sunt separate de restul statiilor de lucru . De asemenea, serverele de web si de mail sunt separate de restul retelei; la fel si conexiunea la Internet .

La nivelul bazei de date, datele personale sunt protejate prin definirea de conturi de utilizator cu drepturi minime pentru executarea operatiilor strict necesare . De asemenea, prin faptul ca datele nu sunt accesate direct de clienti, ci numai de cele doua servere de aplicatie . Datele de identificare ale pacientilor sunt criptate .

La nivel de aplicatie, datele sunt protejate printr-un sistem inspirat din RBAC, definind roluri . Fiecare rol are anumite drepturi de acces la date . In cadrul rolurilor se pot specifica drepturile de citire/scriere asupra datelor fie per ansamblu, la nivelul unui modul, fie la nivelul fiecarei entitati care este folosita in cadrul unui modul (fie ca este un document : fisa unui pacient, un buletin de analize, foaia de observatie a unui pacient, mesaj sau o parte a unui document : o sectiune sau un camp cum ar fi numele si prenumele pacientului, alergii, rezultatele unor analize, simptome, medicatie, procedurile medicale administrate, protocolul de tratament, evolutia temperaturii, etc )

Un utilizator poate avea mai multe roluri, primind drepturile de acces la date specifice acestora . Verificarea drepturilor de acces la date se va face de catre partea de middle tier . Accesarile datelor vor fi jurnalizate . Orice modificare efectuata de un utilizator va fi insotita de semnatura electronica a acestuia .

Concluzii

Romania are o legislatie referitoare la protectia datelor personale . Exista de asemenea preocupari in ceea ce priveste implementarea ei, insa comparativ cu tarile occidentale nu suntem intr-un stadiu foarte avansat .

Exista o mare nevoie de standarde pentru informatica medicala, in general, si pentru protectia datelor personale, in particular . Aceste standarde trebuiesc implementate de catre firmele care furnizeaza sisteme informatice pentru domeniul medical . In cazul particular al protectiei datelor personale, se va asigura astfel un grad minim acceptabil de protectie a datelor pacientilor din sistemele informatice . In plus, se va facilita comunicatia intre aplicatiile si sistemele informatice realizate de diversi furnizori de solutii .

Ca organisme de standardizare, pe plan national avem ASRO (Agentia Romana de Standarde) .

Pe plan european, exista mai multe organisme de standardizare, printre care cel mai important este CEN (Comitetul European pentru Standardizare -Comit項urop饮 de Normalisation) .

Pentru Rom⮩a o importan?? deosebit? o are CEN / TC 251 (Technical Committee 251 -Comitetul Tehnic European pentru Informatica Medical? ) . Acesta a fost stabilit in 1990 de catre CEN, datorita nevoii de standarde de conectivitate, securitate si schimb de date aparute ca urmare a introducerii pe o scara mai larga a telematicii in sanatate .

Comitetul Tehnic European pentru Informatica Medical? CEN/TC 251 este sprijinit de Comisia Europeana pentru Societatea informa?ionala, autoritati domeniul sanatatii, furnizori de solutii IT ?i utilizatori, pentru a dezvolta standarde care s? permita compatibilitatea ?i interoperatibilitatea re sisteme independente din sanatate .

Obiectivele CEN/TC 251 sunt organizarea, coordonarea ?i urmarirea dezvolt?rii standardelor inclusiv testarea lor informatica pentru s?n?tate ?i telematica la nivel european: 15 tari EU, 3 tari EFTA (European Free Trade Association: Islanda, Norvegia ?i Elvetia) ?i tarile Europei de est, un numar din ce ce mai mare de observatori la inceput care ulterior devin membri prin aderare .

CEN/TC 251 cuprinde urm?toarele activit??i pentru care exist? cⴥ un grup de lucru separat (WG):

Modelarea informatiei s?n?tate ?i egistrarea medical?

Terminologia s?n?tate - semantica ?i bazele de cunostinte

Comunica?ia s?n?tate ?i mesajele

Imagistica medical? ?i multimedia

Comunica? ia cu echipamentele medicale

Securitatea, caracterul privat, calitatea ?i siguran?a s?n?tate

Echipamente conectate intermitent, inclusiv carduri ?inteligente?

Fiecare grup de lucru supervizeaz? un num?r de proiecte realizate de grupuri mici de lucru care prepar? documentele .

CEN / TC251 stabile?te priorit??ile bazat pe priorit??ile pe pia?a de s?n?tate, identific? ce trebuie transformat standard ?i lucreaz? colaborare cu ANSI (American National Standards Institute) .

Referinte bibliografice

Lucrari tiparite

***), Legea nr . 677/2001 pentru protec?ia persoanelor cu privire la prelucrarea datelor cu caracter personal ?i libera circula?ie a acestor date

***), Legea spitalelor nr . 270/2003

***), Legea nr . 398/2002 privind Sistemul na?ional unic pentru apeluri de urgen??

***), Hot?rⲥa de guvern nr . 227/2003 privind Sistemul na?ional unic pentru apeluri de urgen??

***), Ordinul Ministerului S?n?t??ii nr . 208/2003 privind aprobarea normativelor de personal

***), Ordinul Ministerului S?n?t??ii nr . 29/2003 privind introducerea colect?rii electronice a setului minim de date la nivel de pacient(SMDP) spitalele din Rom⮩a

***), Articolul 196 din Codul Penal privind Divulgarea secretului profesional

***), Articolul 79 alin . 1 din Codul de Procedura Penala privind Ascultarea persoanei obligate de a pastra secretul profesional

***), Legea 46/21 . 01 . 2003 - Legea drepturilor pacientului, MO partea I, nr . 51 din 29 . 01 . 2003

***), Legea 306/28 . 06 . 2004 privind Exercitarea profesiei de medic, MO, partea I, nr . 578 din 30 . 06 . 2004

***), Organizarea si Functionarea Colegiului Medicilor din Romania MO, partea I, nr . 578 din 30 . 06 . 2004

***), Codul Deontologic elaborat de Colegiul Medicilor din Romania, elaborat de Adunarea Generala Nationala a Colegiului Medicilor din Romania, aprobat la date de 25 . 03 . 2005

Floriana Filip, Rodica Dimitriu - Sisteme informatice pentru aplicatii medicale ? note de curs, 2003

Andrew S . Tanenbaum ? Retele de calculatoare, ed . a IV-a, Editura Computer Press Agora, ISBN: 973-003-000-6

Ion Gh . Rosca, N . Tapus si colectiv,- Internet si Intranet . Concepte si aplicatii, Editura Economica, colectia Societatea Informationala, ISBN 973-590-395-9, 2000

Larry Peterson, Bruce Davie ? Retele de calculatoare: O abordare sistemica, Editura All, Colectia Software ? Hardware, 2001, ISBN: 973-684-389-0

***), National Information Systems Security (INFOSEC) Glosary, National Security Telecommunications and Information Systems Security Committee, National Security Agency, USA

Referinte Internet

***), https://en . wikipedia . org , Wikipedia- the free content encyclopedia, enciclopedie de interes general

***), TechNet security home page, Microsoft Corp .

https://www . infosecpedia . org , enciclopedie pe teme de securitate

Matt Mahoney, Computer Security: a survey of attacks and defences, Computer Science Department, Florida Institute of Technology

***), University of Miami Ethics Program, https://www . miami . edu/ethics/hipsinfo . htm, Health Information Privacy and Security (HIPS) courses

Art . 196 din Codul Penal

Art . 79 alin . 1 din Codul de procedura penala

Legea nr . 46, LEGEA DREPTURILOR PACIENTULUI . Capitolul IV . din 21 . 01 . 2003, MO Partea I nr . 51 din 29/01/2003

LEGEA NR . 306 din 28 iunie 2004 privind EXERCITAREA PROFESIEI DE MEDIC

Organizarea si functionarea Colegiului Medicilor din Rom⮩a, Publicat Monitorul Oficial, Partea I nr . 578 din 30 iunie 2004

NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag . 31

NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag . 4

Internet si Intranet . Concepte si aplicatii ? Ion Gh . Rosca, N . Tapus si colectiv, pag . 177

Internet si Intranet ? Concepte si aplicatii, Ion Gh . Rosca, N . Tapus, pag . 266

Internal Firewall Design, Microsoft Corp . ,

***) Internal Firewall Design, , Microsoft Corp .

***) Securing Your Network

Matt Mahoney, Computer Security: A Survey of Attacks and Defenses,Department of Computer Science, Florida Institute of Technology, 2000

https://en . wikipedia . org/wiki/Access_control

NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag . 21

https://en . wikipedia . org/wiki/Access_control_list

NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag . 35

https://en . wikipedia . org/wiki/RBAC

Codul de Deontologie Medicala, Anexa 2 ? Informatica Medicala, art 3: Medicul nu poate folosi sisteme de evidenta informatizata daca acesta nu asigura respectarea secretului medical simultan cu asigurarea accesului facilitat pentru situatiile de urgenta .

Legea 677/21 nov 2001, art . 13, 14

Politica si redistribuirea puterii globale (NICOLAE FILIPESCU)

Contrar profetiilor unor analisti, statele-natiuni au ramas unitatile politice principale care, prin politica lor externa, determina evolutia relatiilor internationale si organizarea globala a societatii umane . Diversitatea progresului economic, avansul necrutator al globalizarii si acutizarea incertitudinilor in societatea umana au generat emotii colective puternice, perspective noi si ambitii nationale intense, care afecteaza identitatea populatiilor, genereaza conflicte interne si internationale si influenteaza deciziile guvernantilor . Politicienii vor fi obligati sa ia in consideratie redistribuirea inevitabila a puterii globale si sa-si ajusteze deciziile tinand cont de emergenta noilor centre de putere .

Pentru a elabora o politica externa competenta, liderii statelor au nevoie de acces la informatii utile, de capabilitatea de a face analize rationale si de o cultura politica matura . Ambitiile, pretentiile si atitudinea celorlalte state si, mai ales, a statelor puternice, cu interese majore in regiunea respectiva, au o influenta directa asupra celor care iau decizii de politica externa . Liderii trebuie sa tina cont si de aspiratiile, opiniile si emotiile colective ale populatiilor proprii . In orice sistem social in care autoritatile servesc interesele nationale, guvernantii au nevoie de sustinere politica 'acasa' . Politicienii tind sa exagereze anumite aspecte politice pe care le considera favorabile si sa ignore informatii reale care le-ar contrazice criteriile decizionale . Perceptiile publicului autohton, formate in parte de promisiunile nerealiste ale politicienilor, ii pot forta pe guvernanti sa ia decizii politice eronate .

In Statele Unite, Canada si Europa, o parte dintre cetateni sunt alarmati de ascendenta altor centre de putere care, in timp, ar putea periclita 'civilizatia occidentala' . Temandu-se ca vor fi coplesiti de imigranti neasimilabili, vest-europenii se simt timorati de erodarea identitatii nationale . Ei sunt ostili fata de globalizare, care, in perceptia lor, inseamna reducerea salariilor, pierderea slujbelor si eliminarea beneficiilor sociale .

In urma multor esecuri, o mare parte din populatia tarilor musulmane se simte profund umilita . Resentimentele musulmanilor fata de occidentali, considerati responsabili pentru insuccesele proprii, s-au exacerbat pana la nivel de ura . In consecinta, o parte importanta din lumea mahomedana tinde sa se coaguleze in jurul elementelor radicale, sa adopte un fundamentalism religios fanatic si sa considere ca actele detestabile de violenta impotriva civililor sunt justificabile .

Africanii de la sud de Sahara, avand natalitate exuberanta, somaj exorbitant si guvernanti corupti, se zvarcolesc in saracie . Infestati de maladii, invrajbiti de razboaie interminabile si lipsiti de educatie, africanii din sudul continentului au perspective sumbre de redresare .

Incurajate de cresterea economica efervescenta si de succesul reformelor liberalizante, locuitorii din China, India si Asia de Sud-Est manifesta optimism, dinamism si incredere in viitor . Guvernantii respectivi, simtindu-se acceptati de public, aspira sa mentina stabilitatea politica, sa-si consolideze imaginea de sustinatori ai dezvoltarii economice si sa evite temporar conflagratii majore, care le-ar putea periclita legitimitatea . Inevitabil, aceste state vor deveni din ce in ce mai puternice pe arena internationala si vor afecta evolutia geopolitica a omenirii in viitor .

Traumatizata de haosul tranzitiei postcomuniste, populatia Rusiei a acceptat autoritarismul presedintelui Vladimir Putin, in speranta ca tara isi va redobandi statutul de putere globala, ca Rusia isi va ameliora respectabilitatea pe arena internationala si ca Putin, asa cum a promis, va recupera grandoarea din vremea sovietica . Imputerniciti cu veniturile de la exportul de petrol si gaze naturale, liderii de la Kremlin au adoptat o politica externa duplicitara, aroganta si agresiva .

 Tarile din Europa Est-Centrala, scapate relativ recent de comunism si de dominatia Uniunii Sovietice, au ramas suspicioase fata de intentiile Moscovei . Ele inca nu sunt capabile sa renunte la identitatea nationala in favoarea europenismului . Neavand suficienta incredere in capabilitatea militara si inclinatiile politice ale autoritatilor de la Bruxelles fata de Rusia, noile democratii din Europa Est-Centrala sunt convinse ca mentinerea unei aliante speciale cu  NATO si mai ales cu Statele Unite le confera perspective de securitate mai valide .

 America are inca o influenta majora asupra politicii interne si internationale a celorlalte state . Din nefericire, prestigiul Statelor Unite a suferit din cauza politicii neinspirate a Casei Albe din ultimii sase ani . In viitor, rolul de hegemon global al Statelor Unite va fi contestat de alte centre de putere in ascensiune .   Uniunea Europeana si Japonia, aliati traditionali ai Americii, s-au detasat de unele aspecte de politica externa a Washingtonului . De cand a renuntat la socialism, India a progresat economic in mod remarcabil . Aceasta tara democrata, avand aproape un miliard de locuitori, promite sa devina un centru de putere redutabil . Dar cel mai mare rival al Americii si cel mai aprig pretendent la hegemonia mondiala este China .

Prestatia Statelor Unite

 In urma prabusirii lagarului comunist, Statele Unite au fost principala forta capabila sa mentina ordinea internationala, sa asigure o oarecare stabilitate si sa previna conflagratii militare majore . Din nefericire, aceasta  'Pax americana' a fost viciata de unele decizii neinspirate de politica externa ale guvernantilor actuali de la Washington .

Presedintele George Bush si vicepresedintele Dick Cheney au exploatat resentimentele populatiei americane fata de actele de terorism din septembrie 2001 si au exagerat pericolul terorismului islamic . In decursul primului mandat, administratia Bush-Cheney-Rumsfeld-Rice a adoptat o politica de inducere a fricii, de confruntare militara si de limitare severa a drepturilor cetatenesti, in numele unui 'razboi' antiterorist declansat pe motive dubioase . Aceasta politica a avut consecinte defavorabile pentru credibilitatea, prestigiul si postura morala a Statelor Unite .

Razboiul 'preventiv' contra Irakului a creat disensiuni majore intre SUA si restul omenirii, a diminuat puterea Washingtonului de a influenta comportamentul altor tari si a polarizat publicul american pana la nivel de incrancenare . Sondajele de opinie au aratat ca majoritatea americanilor dezaproba deciziile guvernamentale in cadrul 'razboiului antiterorist' .

Alegerile generale din 2004, un fel de referendum asupra razboiului din Irak, au dus la infrangerea electorala a republicanilor in ambele Camere ale Congresului . Motivul principal pentru modul in care populatia a votat nu a fost admiratia pentru Partidul Democrat, ci furia impotriva politicii republicanilor condusi de Bush-Cheney .

In urma alegerilor, presedintele Bush a decis sa tempereze impulsurile 'unilateraliste' adoptate in primul mandat, a demis o serie de 'neoconservatori' belicosi din administratie si a acordat mai multa consideratie aliatilor traditionali . Modificarile de atitudine adoptate de Bush nu au fost suficiente ca sa dezamorseze polarizarea societatii americane .

O majoritate importanta dintre americani considera ca decizia de a invada Irakul a fost eronata, ca razboiul din Irak a fost daunator in confruntarea cu terorismul international si ca trupele americane trebuie sa se retraga curand din Irak . Aceste 'emotii colective' ale populatiei americane nu pot fi ignorate de catre guvernantii actuali decat cu riscul unei infrangeri electorale penibile pentru Partidul Republican in 2008 .

Ascensiunea Chinei

De cand a adoptat principiile economiei liberale, in anii 1980, China a beneficiat de o expansiune economica spectaculoasa . Avand 1,3 miliarde de locuitori, o armata de 2,2 milioane de militari si sute de arme nucleare, China este o putere globala in ascensiune . In acelasi timp, China este perceputa de unele tari vecine si de multe guverne din strainatate ca un colos ambitios, expansionist si periculos, care ameninta ordinea internationala prin exercitarea unor presiuni demografice, economice, militare si politice . Beijingul a declansat o ofensiva diplomatica si economica extrem de agresiva in toate regiunile globului . Chinezii au invadat piata mondiala cu produse ieftine si au acumulat fonduri uriase de valuta straina . Multi analisti sunt convinsi ca, inevitabil, China va devansa Statele Unite in urmatorii 15 ani si va deveni cea mai mare putere globala .

Pentru democratiile liberale, China prezinta o dilema ideologica nelinistitoare . In urma imploziei Uniunii Sovietice, liberalismul democrat parea sa fie singurul model social care sa asigure o dezvoltare economica dinamica, sa creeze prosperitate si sa permita o convietuire pasnica intre state . Adoptand sistemul capitalist, fara sa permita liberalizare politica, liderii comunisti chinezi au oferit un alt model social care poate stimula progresul economic .

Lideri autocrati din Asia, Africa si America Latina incearca sa emuleze 'modelul chinez', care le-ar permite sa se perpetueze la putere si sa elimine opozitia politica . Sprijinul economic, politic si comercial acordat de Beijing acestor 'confrati' cu ambitii de dictatori are consecinte internationale destabilizante . China a semnat fara preconditii contracte favorabile in valoare de miliarde de dolari cu liderii-tirani din Iran, Myanmar (Burma), Venezuela, Bolivia, Sudan, Angola si Nigeria . Regimul dictatorial din Coreea de Nord nu ar supravietui fara sprijinul chinez .

In cautare de resurse energetice, Beijingul a devenit extrem de agresiv . Importand mari cantitati de hidrocarburi necesare pentru mentinerea expansiunii economice proprii, China ameninta sa destabilizeze piata energetica globala, sa provoace o scumpire prohibitiva a petrolului si gazelor si sa compromita accesul altor importatori .

Concluzii

Din 1990, Statele Unite au dominat restul omenirii . Multi analisti au conchis ca puterea economica, militara si culturala a Americii ii confera o capabilitate extraordinara ca sa actioneze independent, sa-si impuna vointa asupra altor state si sa moduleze viitorul omenirii dupa cum crede de cuviinta . In realitate, pretentiile de hegemonie, exercitarea agresiva a puterii si aparenta de invincibilitate ale Americii au generat ostilitate, rezistenta si resentimente puternice .

Dominatia globala a Statelor Unite nu va putea fi mentinuta . Cheltuielile militare imense nu pot fi sustinute . Armata americana este extinsa mult peste capabilitatea normala . Tara are datorii externe uriase, o balanta comerciala defavorabila si o concurenta economica acerba din strainatate . Inevitabil, lumea va redeveni 'multipolara' .

 In baza datelor economice, Statele Unite vor fi obligate sa accepte in 'clubul hegemonilor' centrele de putere din China,  Uniunea Europeana, Japonia, India si Rusia . Consecintele politice, economice si militare ale reimpartirii puterii intre state sunt imprevizibile . America va trebui sa renunte la rolul de hegemon unic si sa accepte compromisuri majore . Alte state, constiente de redistribuirea puterii, vor gravita spre noile centre de putere si se vor distanta de aliantele anterioare .

Ascensiunea economica a altor centre de putere va crea instabilitate . Noile puteri, nesatisfacute de ierarhia anterioara, nu vor mai accepta un statut 'subordonat' . Aliante si parteneriate mai mult sau mai putin 'naturale' intre centrele de putere globala pot duce la o configuratie multipolara fluida, plina de rivalitati, suspiciuni si confruntari periculoase . Din nefericire, experienta din trecut sugereaza ca redistribuirea puterii intre state tinde sa creeze conflicte politice si militare . Liderii politici ai statelor-natiuni sunt obligati sa invete din erorile anterioare, sa se adapteze la noua configuratie globala si sa gaseasca modalitati de acomodare care sa evite antagonisme ireconciliabile, tensiuni si conflagratii devastante .

ANUL XV (895) (04 mai - 10 mai 2007)

Top of Form

Bottom of Form

Legislatia privitoare la confidentialitate

Inca din antichitate s-a constientizat nevoia de pastrare a secretului medical . In juramantul lui Hippocrate, aspirantul se obliga sa nu destainuie nimic din ceea ce a aflat de la pacient, indiferent daca aceste informatii se refera sau nu la starea lui de sanatate .

In formularea moderna a juramantului lui Hipocrate, adoptata de Asociatia Medicala Mondiala cadrul Declaratiei de la Geneva din anul 1975 se prevad urmatoarele: ? O data admis? voi pastra secretele redintate de pacienti, chiar si dupa decesul acestora? .

Confidentialitatea este o conditie de baza a ingrijirii medicale . Pentru o ingrijire medicala eficienta, pacientul trebuie sa aiba incredere in medic ca acesta nu va destainui nimic din ceea ce va afla de la el .

Secretul medical are atat o componenta deontologica, cat si una penala .

Astfel, medicul va raspunde in fata Colegiului Medicilor din Romania pentru divulgarea secretului medical . Codul deontologic elaborat de organismul sus-mentionat, in cadrul capitolului II, sectiunii B, stipuleaza urmatoarele:

Secretul medical este obligatoriu . Interesul societatii (prevenirea si combaterea epidemiilor, bolilor venerice, bolilor cu extindere in masa) primeaza fata de interesul personal .

Obiectul secretului constituie tot ceea ce medicul, in calitatea lui de profesionist, a aflat direct sau indirect in legatura cu viata intima a bolnavului, a familiei, a apartinatorilor, precum si problemele de diagnostic, prognostic, tratament, circumstante in legatura cu boala si alte diverse fapte inclusiv rezultatul autopsiei .

Nu constituie o abatere situatia in care legea sau o curte judecatoreasca obliga medicul sa dezvaluie aspecte cuprinse in secretul medical . Politia sau procuratura nu pot inlocui decizia judecatoreasca .

Medicul raspunde disciplinar pentru destainuirea secretului profesional .

Secretul exista si fata de apartinatori, de colegi si cadre sanitare neinteresate in tratament .

Secretul persista si dupa terminarea tratamentului, sau moartea pacientului .

In comunicarile stiintifice, cazurile vor fi astfel prezentate, incat identitatea bolnavului sa nu poata fi recunoscuta .

Mass media are voie sa intre in unitatile sanitare doar cu acceptul conducerii administrative, al sefului de sectie, al medicului curant si al pacientului, cu respectarea confidentialitatii .

Certificatele medicale si medico-legale vor fi eliberate numai la cererea persoanei examinate, reprezentantilor sai legali sau Ia cererea unei instante de judecata .

Evidentele medicului (registru, fise, foi, condici de operatie, procese verbale de necropsie) trebuie pastrate ca materiale secrete .

De asemenea, medicul poate raspunde penal pentru divulgarea secretului medical . Exista mai multe prevederi legale in acest sens .

Divulgarea secretului profesional prevede urmatoarele

Divulgarea, fara drept (fara consimtam⮴ul pacientului, n . n . ), a unor date (starea sanatatii, boala de care sufera o persoana, etc . , n . n . ) de catre aceluia caruia i-au fost redintate (medic, asistenta, etc . , n . n . ) sau de care a luat cunostinta virtutea profesiei ori functiei daca fapta este de natura a aduce prejudicii (materiale sau morale, n . n . ) unei persoane se pedepseste cu hisoare de la 3 luni la 2 ani sau cu amenda

Ascultarea persoanei obligate de a pastra secretul profesional prevede urmatoarele

Persoana obligata a pastra secretul profesional (cadrul medical, n . n . ) nu poate fi ascultata ca martor cu privire la faptele si rejurarile de care a luat cunostinta exercitiul profesiei, fara uviintarea persoanei fata de care este obligata a pastra secretul (incuviintarea se da scris, n . n . ) .

Dreptul la confidentialitatea informatiilor si viata privata a pacientului prevede urmatoarele

Toate informatiile privind starea pacientului, rezultatele investigatiilor, diagnosticul, prognosticul, tratamentul, datele personale sunt confidentiale chiar si dupa decesul acestuia .

Informatiile cu caracter confidential pot fi furnizate numai cazul care pacientul  da consimtam⮴ul explicit sau daca legea o cere mod expres .

cazul care informatiile sunt necesare altor furnizori de servicii medicale acreditati, implicati tratamentul pacientului, acordarea consimtam⮴ului nu mai este obligatorie .

Pacientul are acces la datele medicale personale .

Orice amestec viata privata, familiala a pacientului este interzis, cu exceptia cazurilor care aceasta imixtiune influenteaza pozitiv diagnosticul, tratamentul ori rijirile acordate si numai cu consimtam⮴ul pacientului . (2) Sunt considerate exceptii cazurile care pacientul reprezinta pericol pentru sine sau pentru sanatatea publica .

Lgislatia privind exercitarea profesiunii de medic , precum si organizarea si functionarea Colegiului Medicilor din Rom⮩a face referiri atⴠdirecte (sectiunea 4) cⴠsi indirecte la confidentialitate (sectiunea 1, sectiunea 4) dupa cum urmeaza:

Sectiunea 1

Deciziile si hotarⲩle cu caracter medical vor fi luate av⮤u-se vedere interesul si drepturile pacientului, principiile medicale general acceptate, nediscriminarea re pacienti, respectarea demnitatii umane, principiile eticii si deontologiei medicale (s . n . ), grija fata de sanatatea pacientului si sanatatea publica .

ή legatura cu exercitarea profesiei si limita competentelor profesionale, medicului nu-i pot fi impuse radiri privind prescriptia si recomandarile cu caracter medical, av⮤ vedere caracterul umanitar al profesiei de medic, obligatia medicului de deosebit respect fata de fiinta umana si de loialitate fata de pacientul sau (s . n . ), precum si dreptul medicului de a prescrie si recomanda tot ceea ce este necesar din punct de vedere medical pacientului .

Sectiunea 4

Medicul are obligatia sa pastreze secretul profesional (s . n . )

Obligatiile membrilor Colegiului Medicilor din Rom⮩a, ce decurg din calitatea lor speciala de medici, sunt:

sa respecte si sa aplice, orice rejurare, normele de deontologie medicala (s . n . );

sa respecte drepturile pacientilor (s . n . ) .

Sectiunea 6

Medicul raspunde disciplinar (s . n . ) pentru nerespectarea legilor si regulamentelor profesiei medicale, a Codului de deontologie medicala si a regulilor de buna practica profesionala, a Statutului Colegiului Medicilor din Rom⮩a, pentru nerespectarea deciziilor obligatorii adoptate de organele de conducere ale Colegiului Medicilor din Rom⮩a, precum si pentru orice fapte savⲳite legatura cu profesia, care sunt de natura sa prejudicieze onoarea si prestigiul profesiei sau ale Colegiului Medicilor din Rom⮩a .

Raspunderea disciplinara a membrilor Colegiului Medicilor din Rom⮩a, potrivit prezentei legi, nu exclude (s . n . ) raspunderea penala, contraventionala, civila sau materiala, conform prevederilor legale .







Politica de confidentialitate


creeaza logo.com Copyright © 2024 - Toate drepturile rezervate.
Toate documentele au caracter informativ cu scop educational.