1 / 38

Białowieża, 8.05. 2008

DLACZEGO STANDARDOWE SYSTEMY BAZ DANYCH SĄ NIEBEZPIECZNE  W ZASTOSOWANIACH MEDYCZNYCH ?” Dr hab. inż. Bolesław Szafrański, prof.. WAT Boleslaw.Szafranski@milstar.pl. Białowieża, 8.05. 2008.

neka
Télécharger la présentation

Białowieża, 8.05. 2008

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DLACZEGO STANDARDOWE SYSTEMY BAZ DANYCH SĄ NIEBEZPIECZNE  W ZASTOSOWANIACH MEDYCZNYCH ?”Dr hab. inż. Bolesław Szafrański, prof.. WATBoleslaw.Szafranski@milstar.pl Białowieża, 8.05. 2008

  2. - Specyfika statystycznych baz danych.- Podstawowe definicje.- Wybrane metody ataku statystycznych baz danych.- Wybrane mechanizmy ochrony statystycznych baz danych.- Praktyka.- Podsumowanie. Program prezentacji

  3. Nowe przyczyny zagrożeń Rynkowe • walka konkurencyjna  w gospodarce, polityce, nauce, mediach, … • zewnętrzne, krajowe i zagraniczne zespoły konsultacyjne, • prywatyzacja, audyty finansowe , organizacyjne, inne, … Uwaga: • Dane medyczne podlegają ww. czynnikom, „cena rynkowa” danych medycznych ciągle rośnie !!!, • Problem oddzielenia obszarów danych

  4. Nowe zagrożenia Techniczne: • oderwanie danych od wytwórcy, • rozproszone powstawanie , gromadzenie i udostępnianie, • korzystanie ze sprzętu powszechnie używanego, • trudny nadzór nad informatykami.

  5. Odpowiedzialność = Zarząd

  6. OdpowiedzialnośćSłużbowa OdpowiedzialnośćKarna Podstawy prawne: - ogólnokrajowe, - resortowe,- europejskie.

  7. Bezpieczeństwo danych w bazie danych Wszystkie działania mające na celu przeciwdziałanie nielegalnemu , zamierzonemu lub przypadkowemu naruszeniu danych Poufność Bezpieczeństwo

  8. Polityka ochrony

  9. Klasyfikacja mechanizmów ochrony baz danych

  10. Sterowanie dostępem - reguła ochrony Upoważnienie żądania dostępu - Mechanizm sterowanie dostępem powinien zabronić dostępu niezgodnego z uprawnieniami zawartymi w macierzy dostępu, czyli niezgodną z regułą dopuszczająca jego realizację

  11. Sterowanie przepływem Upoważnienie przepływu – mechanizm sterowania przepływem powinien zabronić realizacji żądań powodujących przepływ danych niezgodnych z określoną relacją przepływu (od obiektu o wyższej klauzuli tajności do obiektu o niższej klauzuli tajności)

  12. Mechanizm ochrony danych powinien umożliwić dostęp do statystyk dotyczących zbiorów obiektów, przy jednoczesnym uniemożliwieniu bezpośredniego lub pośredniego ujawnienia informacji o pojedynczym obiekcie. Sterowanie wnioskowaniem – reguła ochrony

  13. Wybrane cechy informacji medycznych (w postaci elektronicznej) • mają rosnącą wartość, • w postaci elektronicznej są fizycznie „oderwane” od właściciela (pacjenta), wytwórcy (lekarz, …) i odpowiedzialnego za bezpieczeństwo, • powstają, są gromadzone i udostępniane w rozproszonym środowisku technicznym, organizacyjnym, kompetencyjnym, a czasem również prawnym (np.. układzie międzynarodowym), semantycznym, • mają bardzo różną postać (nowe typy danych, dokumentów), • są „w ruchu”, muszą być mobilne (miejsca zdarzeń medycznych są często losowe), • są wykorzystywane nie tylko w zastosowaniach medycznych, np.. w procesach sądowych, • w procesach przetwarzania danych biorą udział nie tylko „medycy”  np.. b. trudny nadzór nad informatykami, • Mogą być podstawą wnioskowania i to dotyczące nie tylko danego pacjenta (rodziny, lekarza, …)

  14. Dane medyczne muszą być gromadzone, przesyłane i przetwarzane zarówno ze względu na procesy leczenia, jak i na procesy kształtowania polityki ochrony zdrowia, Wnioski:- w zastosowaniach medycznych konieczne jest stosowanie faktograficznych i statystycznych baz danych, - w procesach projektowania, wdrażania i eksploatacji systemów bezpieczeństwa należy uwzględnić wymagania bezpieczeństwa wynikające z istoty obu ww. rodzajów wykorzystania danych medycznych. Specyfika danych medycznych

  15. Różnice:- w procesach leczenia należy zapewnić bezpieczny, selektywny dostęp do danych medycznych indywidualnych pacjentów, - w procesach kształtowania polityki ochrony zdrowia dostęp do danych medycznych indywidualnych jest zbędny, powinien wystarczyć dostęp do danych statystycznych. Specyfika danych medycznych

  16. Faktograficzne a statystyczne zastosowania technologii baz danych, Konieczność „odtajnienia” informacji uzyskiwanych z prawnie chronionych danych w celu dopuszczonej prawem dystrybucji informacji statystycznych (tzw. statystyk),Uwaga  statystyki zawsze zawierają ślad informacji pierwotnej. Specyfikacja statystycznych baz danych

  17. Procesy leczeniaW procesach leczenia należy zapewnić bezpieczny, selektywny dostęp do danych medycznych indywidualnych pacjentów, Reguła:„Zapewnić dostęp zidentyfikowanych użytkowników (personelu leczącego) do danych indywidualnego pacjenta zgodny z legalnie posiadanymi uprawnieniami” Reguła ochrony baz danych

  18. Procesy kształtowania polityki ochrony zdrowiaW procesach kształtowania polityki ochrony zdrowia dostęp do danych medycznych indywidualnych jest zbędny, powinien wystarczyć dostęp do danych statystycznych.Reguła ochrony:„Zapewnić dostęp zidentyfikowanych użytkowników do danych statystycznych zgodnie z legalnie posiadanymi uprawnieniami z jednoczesnym uniemożliwieniem dostępu do danych indywidualnego pacjenta”. Reguła ochrony baz danych

  19. Bezpieczeństwo:System bezpieczeństwa statystycznej bazy danych powinien dysponować możliwościami sterowania wnioskowaniem, czyli mechanizmem, który powinien umożliwić dostęp do statystyk dotyczących zbiorów obiektów, przy jednoczesnym uniemożliwieniu bezpośredniego lub pośredniego ujawnienia informacji o pojedynczym obiekcie. Cechy ochronne statystycznych baz danych

  20. MODEL STATYSTYCZNEJ BAZY DANYCH • Zbiór N rekordów, z których każdy składa się z M pól. • Baza danych zawiera informacje o atrybutach N osób (pacjentów), • Istnieje M atrybutów, przy czym każdy atrybut Aj przyjmuje |Aj| możliwych wartości.

  21. Model statycznej bazy danych

  22. Zbiór odpowiedzi • Zbiorem odpowiedzi nazywamy zbiór rekordów spełniających formułę charakterystyczną C • Liczność zbioru odpowiedzi oznaczamy |C|

  23. PODSTAWOWE DEFINICJE • Stan informacyjny statystycznej bazy danych składa się z danych przechowywanych w bazie danych i wiedzy zewnętrznej. • Wiedza zewnętrzna dzieli się na wiedzę roboczą i wiedzę dodatkową.

  24. PODSTAWOWE DEFINICJE • Wiedza robocza - wiedza o atrybutach występujących w bazie danych i rodzajach dostępnych statystyk. • Wiedza dodatkowa - informacje nie udostępniane przez bazę danych

  25. PODSTAWOWE DEFINICJE • Formuła charakterystyczna - dowolne wyrażenie logiczne zbudowane z wartości atrybutów połączonych operatorami or (+), and (*), not (~), np.(Płeć = M)*((Oddział=O1)+(Oddział=O2)) • Zbiór odpowiedzi - zbiór rekordów, którego wartości atrybutów spełniają formułę charakterystyczną,

  26. UJAWNIANIE • Statystyka wrażliwa- jeśli ujawnia poufne informacje o pewnych osobach. • Dla zbioru odpowiedzi o liczności 1 statystyka jest zawsze wrażliwa.

  27. Kompromitacja bazy danych Kompromitacja statystycznej bazy danych - wystąpi gdy użytkownik na podstawie zbioru dostępnych statystyk i wiedzy dodatkowej może „coś” wydedukować o statystyce zastrzeżonej umożliwiającej dotarcie do informacji pojedynczej osoby (pacjenta).

  28. WYBRANE METODY ATAKU STATYSTYCZNYCH BAZ DANYCH Przykłady: • Atak z użyciem małych i dużych zbiorów odpowiedzi. • Atak z użyciem szperaczy (indywidualne, ogólne, podwójne, łączne). • Atak za pomocą wstawiania i usuwania rekordów.

  29. WYBRANE MECHANIZMY OCHRONY STATYSTYCZNYCH BAZ DANYCH • Sterowanie licznością zbioru odpowiedzi. • Sterowanie stopniem pokrywania się zbiorów odpowiedzi. • Sterowanie przez ograniczanie statystyk (np. zabranianie komórek, podział bazy danych).

  30. WYBRANE MECHANIZMY OCHRONY STATYSTYCZNYCH BAZ DANYCH • Sterowanie dodające szum do statystyk (np. zniekształcanie odpowiedzi, zniekształcanie danych, losowanie zbioru odpowiedzi, odpowiedzi losowane).Efektywne, proste w implementacji, przyłączane do prawie wszystkich systemów baz danych.

  31. PODSUMOWANIE • Ustawa o ochronie danych osobowych wymusi stosowanie mechanizmów ochrony statystycznych baz danych osobowych.

  32. PRAKTYKA • Usuwanie identyfikatorów. • Wprowadzanie szumu do danych. • Zabranianie danych o dużej wrażliwości. • Usuwanie rekordów z granicznymi wartościami. • Dostarczanie jak najmniejszych próbek kompletnych danych.

  33. PODSUMOWANIE • Dostępne na rynku uniwersalne systemy zarządzania bazami danych nie oferują mechanizmów wspierających procesy ochrony statystycznych baz danych. • Bardzo rzadko mechanizmy ochrony statystycznych baz danych są uwzględniane na etapie projektowania.

  34. PODSUMOWANIE • Brak jednoznacznie zdefiniowanych i dostępnych mechanizmów ochrony statystycznych baz danych powoduje wdrażanie różnych rozwiązań zastępczych, które podrażają koszty eksploatacji, nie gwarantując wymaganego poziomu poufności, • Liczba zastosowań bazodanowych, często o charakterze uniwersalnym, a więc realizujących zadania statystyczne i niestatystyczne, w zastosowaniach medycznych rośnie. Dlatego istnieje potrzeba koegzystencji mechanizmów ochrony dla obu kategorii zastosowań.

  35. Wybrany problem – system informacyjny i co dalej? System informacyjny (przykład, J. Kisielnicki) – „wielopoziomowa struktura, która pozwala użytkownikowi tego systemu na transformowanie określonych informacji Wejścia na pożądane informacje wyjścia za pomocą odpowiednich procedur i modeli” System informacyjny (przykład, S. Łobejko) – „zbiór powiązanych procesów Informacyjnych” lub „zbiór strumieni informacyjnych opisanych na strukturze procesów realnych i sfery procesów zarządzania” Jaka jest istota informacji i systemów informacyjnych ???

  36. Wybrany problem – system informacyjny i co dalej? System informacyjny (przykład, J. Kisielnicki) – „wielopoziomowa struktura, która pozwala użytkownikowi tego systemu na transformowanie określonych informacji Wejścia na pożądane informacje wyjścia za pomocą odpowiednich procedur i modeli” System informacyjny (przykład, S. Łobejko) – „zbiór powiązanych procesów Informacyjnych” lub „zbiór strumieni informacyjnych opisanych na strukturze procesów realnych i sfery procesów zarządzania” Jaka jest istota informacji i systemów informacyjnych ???

More Related