Sikkerhet HINF 1101 14. oktober 2005. Kva er problemet? Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjere den Stjele.

Slides:



Advertisements
Liknende presentasjoner
Astrid Øksenvåg Rådgiver EKOR AS
Advertisements

Forutsetninger: Alle deltagere skal ha kompetanse tilsvarende modul 1
Samhandlingsarkitektur for helsesektoren
Norm for informasjonssikkerhet Modul 1 – Normen – en oversikt
Adgangskontroll.
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Forutsetninger: Alle deltagere skal ha kompetanse tilsvarende modul 1
HTV- konferanse 5. – 6. desember 2011
Bruk av PKI på elektroniske resepter Jon Hareide Aarbakke Systemarkitekt eReseptprogrammet
Leif Erik Nohr Juridiske rammer for utveksling av helseinformasjon - et nordisk overblikk Leif Erik Nohr
Prof. Dag Wiese Schartum, AFIN
Om personopplysningslovens betydning for forvaltningens beslutningssystemer og nettsider Dag Wiese Schartum, AFIN.
Sikring av personopplysninger i offentlig forvaltning Prof. Dag Wiese Schartum, AFIN.
Vibeke Bjarnø, Avdeling for lærerutdanning og internasjonale studier
Key Management i trådløse ad hoc nettverk
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
Hvordan nå rett mottaker i kommunen
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Handbok i informasjonstryggleik
Anne Marie Dalen Øverhaug Kvalitetsregisterkonferansen
Forutsetninger: Alle deltagere skal ha kompetanse tilsvarende modul 1
Orientering om automatisk tilgangsstyring
Rammeverket i et overordnet perspektiv  Annebeth Askevold HelsIT, Rammeverket i et overordnet perspektiv Av Annebeth Askevold Brukerforum KITH.
Budsjett SSP Vigdis Heimly, Budsjett 2005, standardiserings- og samordningsprogrammet Av Vigdis Heimly.
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Informasjonssikkerhet
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Instruktørkurs for kommuner Ansvar og avtaler (45 min)
Avdelings ingeniør ved HiB (AHS)
Helse- & sosialinformatikk, GOH_uke 37 Velkommen til modul 3 IKT knyttet til Helse- og Sosialpolitikk.
Dag Wiese Schartum, AFIN
Spesielt om personvern og krav til sikring av personopplysninger Dag Wiese Schartum.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Mosjøen 17
Overvåking Feilhåndtering
Forvaltningsrevisjon gjennomført 2012/13: Prosedyrer og rutiner for journalføring og tilgjengeliggjøring av dokument/saksutredning Statusrapport 2014.
| 1 Instruktørkurs for kommuner Ansvar og avtaler (45 min)
| 1 Instruktørkurs for kommuner Veiledere; tilknytning til helsenett og fjernaksess (30 minutter)
Hva bør en lærer være seg bevisst når det gjelder personvern?
| 1 Instruktørkurs for kommuner Normen (30min)
Om personopplysningslovens betydning for systemutvikling Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO.
Fyrtårnprosjekt Individuell Plan Kongsvinger og Eidskog Kommune i samarbeid med Sykehuset Innlandet HF Kongsvinger.
Personvern i offentlig forvaltning Gruppeundervisning 6 26./28. mars Jon Berge Holden Mona Naomi Lintvedt.
Obligatorisk Oppgave 2 DRI 2002 Av Margrethe Ulfsbøl Aarseth, Simen Pettersen, Hanna Aase, Øivind Langeland
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
| 1 Instruktørkurs for kommuner Ansvar og avtaler (45 min)
Taushetsplikt og andre begrensninger i tilgangen til personopplysninger Dag Wiese Schartum, AFIN.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
PKI – Norge Gruppe 3  Thorstein  Rune  Kjersti  Rasmus.
Om personopplysningslovens betydning for systemutvikling -grunnkrav Dag Wiese Schartum, Avdeling for forvaltningsinformatikk, AFIN.
Krav til sikring av personopplysninger Prof. Dag Wiese Schartum, AFIN.
Krav til sikring av personopplysninger i hht pol § 13 og pof kap. 2 Prof. Dag Wiese Schartum, AFIN.
Databehandleravtaler ifm. HMN LØ RBU HMN LØ 1.
Sikkerhet HINF november 2004.
Dag Wiese Schartum, AFIN
Krav til sikring av personopplysninger
Vel digital postkasse på Noreg.no
Journalføring.
Oversikt over lovgivning med stor betydning for digital forvaltning
Spesielt om personvern og krav til sikring av personopplysninger
Krav til sikring av personopplysninger i hht pol § 13 og pof kap. 2
Helseopplysninger i MTU, - rammer og sikring
Instruktørkurs – kommuner Veileder helse og sosial – kort orientering
GDPR Personvernforordningen
Oversikt over lovgivning med stor betydning for digital forvaltning
Data- og informasjonssikkerhet
Vel digital postkasse på Noreg.no
Utskrift av presentasjonen:

Sikkerhet HINF oktober 2005

Kva er problemet? Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjere den Stjele informasjon utan å gi seg til kjenne Forfalske/endre informasjon Forfalska informasjon, t.d. om identitet Avsender/mottaker er ikkje den han/ho gir seg ut for å vera (IP-spoofing, pakkesniffing) ’Denial-of-service’/Tjenesteavbrudd Å ’jamme’ et system slik at det ikkje virker Virus, ormer og trojanske hester Driftsavbrudd, brann, katastrofer osv.

Sikkerhet – fleire aspekter: Autentisitet Autorisasjon (+ tilgangskontroll) Tilgjengelighet Integritet Konfidensialitet ’Non-repudiation’/sporbarhet (driftssikkerhet)

Autentisering/autoriasasjon Brukerautentisering Sesjonsautentisering (web: cookies) Autentisering vha: Noko ein veit (brukarnamn, passord) Noko ein har (smartkort, mobil) Noko ein er (biometrisk autentisering) Norske løsninger for sikker pasient-fastlege- kommunikasjon over Internett: PasientLink fra Nasjonalt Senter for Telemedisin MedAksess fra Deriga

Kryptering To hovedtypar: Symmetriske: Begge partar har same nøkkel som er hemmeleg for alle andre. Denne brukes til både kryptering og dekryptering. Assymmetriske: Det brukes ein nøkkel til kryptering og ein annan til dekryptering; det er ein matematisk sammenheng mellom desse to. Alle har både ein kjent (offentleg) nøkkel og ein hemmeleg (privat). (Døme: PGP, RSA) Assymmetrisk: Basert på matematiske ’ein-vegs-funksjonar’: det skal vera tilnærma umogleg å finna privat nøkkel ut frå offentleg nøkkel. Tildeling av offentlege nøkler blir gjort av TTP (Trusted Third Party, Tiltrodd Tredjepart), institusjoner som ’alle’ stoler på.

Kryptering sikrar konfidensialitet og autentisitet 1. Sender krypterer med sin private nøkkel (signering) 2. Sender krypterer med mottakers offentlige nøkkel (kryptering) 3. Mottaker dekrypterer med sin eigne private nøkkel (dekryptering) 4. Mottaker dekrypterer med senders offentlige nøkkel (verifisere signatur) Transmisjon (overføring) PKI/digitale signaturer

IP : Internet Protocol ”Hodet” inneheld m.a. fra og til-adresse: IP-nummer ”Kroppen”: datainnholdet Eit IP-nummer: IP-nummer + portnummer: :80 Trafikk på Internett består av mange små ’datapakker’:

Brannmurer Rutere og maskiner som er konfigurert for å handheve ein sikkerhetspolicy På nettverkslaget kan ein ruter filtrere IP-pakker: Stopper pakker basert på IP-adresse (kilde og eller mål), evt. også portnummer. To varianter: Alt som ikkje er tillatt er forbudt Alt som ikkje er forbudt er tillatt Applikasjonlaget: Application gateway eller proxy: Pakker ut IP-pakkene og analyserer innhaldet. Mulighet for logging og alarm, kan ha ekstra sikkerhet og autentisering. Screened host, screened sub-net, dual-homed gateway

Sikkerhet: meir enn teknologi Det viktigaste elementet er ein sikkerhetspolicy Sikkerhetsmål Sikkerhetsstrategi System for avikshåndtering System for revisjon (vedlikehald og oppdatering) Brukaropplæring, sikkerhetskultur Risikovurdering og sårbarhetsanalyser Risiko = sannsynlighet x konsekvens Nye risikoområder med ny teknologi Trådløse nett PDA-bruk (lette å miste)

Reguleringer og retningslinjer for informasjonssikerhet i helsevesenet Fleire lover regulerer IT-systemer: Personopplysningslova (POL, gjeldande frå ). §§ 13 og 14 stiller krav til system for å ivareta informasjonssikkerheten. Grunnleggjande mål: beskytte den enkelte mot at personvernet blir krenka Personopplysningsforskriften (POF) §3-5: Sikkerhetsrevisjon Helseregisterlova (frå ) omhandlar elektronisk behandling av helseopplysningar (§ 16 og 17 informasjonsikkerhet) Grunnleggjande mål: forsvarleg og effektiv helsehjelp utan at personvernet vert krenka. Forskrift om pasientjournal ( ) Helsepersonell-lova: Dokumentasjonsplikt, ikkje fokus på sikkerhetsproblematikk Arkivlova (NOARK-standarden): arkivering og langtidslagring. Journalen er definert som fagarkiv og ikkje saksarkiv, dvs. Ikkje underlagt dei strengaste krava.

Sentrale omgrep: Sensitive opplysningar, innbefattar m.a. helseopplysningar Meldeplikt versus konsesjonsplikt Dersom registeret inneheld sensitiv informasjon er det i utgangspunktet konsesjonspliktig Men registre som er hjemla i lov er unntatt, dei er ’bare’ meldepliktige (deriblant journalsystem) Registre i blodbankar, forskningregistre, donorregistre er konsesjonspliktige Behandlingsansvarleg: den som har bestemmelsesrett over personopplysningane. Er ansvarleg for å etablera systemer og skal kunne dokumentere desse. (Direktør i helseforetaka)

Informasjonssikkerhet i helseforetak Sikkerhetsaspektet er sentralt i lovene: I personopplysningslovens § 14, Internkontroll, pålegges den behandlingsansvarlige å etablere..”planlagte og systematiske tiltak som er nødvendig for å oppfylle kravene”. Dvs. eit styringssystem (også Helseregisterloven § 17) Utdjupa i Personopplysningsforskriften (pof) kapittel 2-4: risikovurdering er pålagt Helsevesenet: bransjenorm for sikkerhet er under arbeid. (Høringsutkast lest til i dag..?)

Informasjonssikkerhet i helseforetak (2) (Operativt) ansvar hos ledelsen ved foretaket (direktør), driftsansvar kan ligge hos andre Sikkerhetsledelse: Definere mål og strategiar Beskrive ansvars- og myndighetsforhold Etablere internkontroll-system, inkl. risikovurderingar, sikkerhetsrevisjonar

Informasjonssikkerhet i helseforetak (3) Krav Foretaket skal ha oversikt over personopplysningar Risiko og sårbarhetsanalyser skal gjennomførast Sikkerhetsrevisjonar skal gjennomførast System for avvikshåndtering skal vera implementert Internkontrollsystem skal vera etablert

Driftssikkerhet Scenarier: Kabelbrot, straumbrot, brann, vannskade, svikt i kjølesystem, diskkrasj, svikt ifbm. oppgraderingar, manglande sikkerhetskopieringar Løysingar: Redundante løysingar (doble sett kabler, speila diskar osv.), alarmsystem, rutiner

Gråsoner rundt journalen? Lovgivning og standardisering har teke utgangspunkt i visjonen om den ’altomfattande’ journalen, ikkje i dagens virkelighet med mange løst samankobla system (jfr. CSAM) Papirjournalen var definert fysisk, mens grensene rundt den elektroniske journalen er mindre definerte. Kva med systema som leverer data til EPJ? Kva med dei systema som EPJ innheld ein peikar/link til? Kva med systema som blir brukt i parallell med EPJ? RH’s begrep: “journalkompetente system”

Tilsyn Datatilsynets besøk på St. Olav og Helse Bergen i Begrensa tilsyn (bare EPJ) Innleiande kartleggjing Rapport frå tilsynet Svarbrev frå føretaket Pålegg frå tilsynet

Problemstillingar Journalsystemet er meldepliktig, men var ikkje meldt. Dokumenterte system for internkontroll førelåg ikkje Ikkje akseptabel kontroll med system for autorisasjon og tilgang Ledelsen hadde ikkje tilstrekkeleg oversikt over forskningsprosjekt som brukte opplysningar frå EPJ Mangelfull systematisk oversikt over nettverk og systemkonfigurasjon Kunne ikkje dokumentere risikovurdering, sikkerhetsmål, sikkerhetsstrategi og sikkerhetsrevisjoner Ansvars- og myndighetsforhold ikkje avklart (B) Kunne ikkje dokumentere tilfredstillande sikring av konfidensialitet (B)

PKI / ’Digital signatur’ PKI = Public Key Infrastructure Assymmetrisk kryptering (offentlig + privat nøkkel) Fra “Du ”stempler” dokumenter med halvparten av et unikt merke. Den andre halvparten er i en offentlig katalog. Siden ingen andre har en halvpart som passer, er ditt merke identifisert. På liknende måte kan du forsegle en konvolutt med mottakers offentlige merke som en del av låsen. Ved å legge sin private del i låsen går konvolutten opp. PKI gir en sikkerhetsmekanisme for sikring av infrastruktur, informasjonsutveksling og tilgang til systemer.”

PKI / ’Digital signatur’ TTP = Tiltrodd TredjePart (Trusted Third Party): Utstedelse av sertifikater, drift av katalogtjenester og sperresystem (Posten/ErgoGroup) PKI ønskes brukt for meldingsutveksling generelt (epikriser, labsvar, journalinfo, meldinger til sentrale registre), samt annan kommunikasjon mellom helsearbeidarar. Virksomhetssertifikat og personleg sertifikat. Personleg sertifikat nødvendig når handlinga krev autorisasjon (resept, sykemelding) Mai 2003: Rikstrygdeverket, SHdir og Legeforeningen: offisiell åpning av standard-løsning for digital signatur for helsesektoren og trygdeetaten. (I første omgang legeerklæringer og sykemeldinger til RTV, + resept) (Lov om elektroniske signaturer)