Beskyttelse av pasientinformasjon i en dynamisk hverdag ...

14
4/24/2015 1 Copyright © 2015, Oracle and/or its affiliates. All rights reserved. Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll Inge Os Sales Consulting Director Oracle [email protected] Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | IKT usikkerhetens mange ansikter Forskjellige former for økonomisk vinning Generelt er risiko lav/gevinst høy Fra Danmark «Se og Hør sagen» Sony Adobe New York Times

Transcript of Beskyttelse av pasientinformasjon i en dynamisk hverdag ...

4/24/2015

1

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Beskyttelse av pasientinformasjon i en

dynamisk hverdag, Situasjonsavhengig

tilgangskontroll

Inge Os

Sales Consulting Director

Oracle

[email protected]

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

IKT usikkerhetens mange ansikter• Forskjellige former for økonomisk vinning– Generelt er risiko lav/gevinst høy

• Fra Danmark «Se og Hør sagen»

• Sony

• Adobe

• New York Times

4/24/2015

2

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

En enorm kapasitet

Unit 61398 Folkets Frigjøringshær

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Misbruk av helseopplysninger

• Forsikringsbransjen

• Politiske svertekampanjer

• Ansettelser

• Private Etterforskere

• Økonomisk vinning

• Karriere/konkurranse

• Forskning/forskningsresultater

4

4/24/2015

3

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Hvilke kontroll mekanismer er på plass?

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Sikkerhets-trekanten, K.I.T• Konfidensialitet– Sensitiv informasjon vises til kun de

som har saklig grunn til å se/endre den

• Integritet– Informasjonen er korrekt.

Informasjonen er den den utgir seg for å være

• Tilgjengelighet– Informasjonen er tilgjengelig når

den skal

Konfidensialitet

TilgjengelighetIntegritet

4/24/2015

4

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Sikkerhets-trekanten, K.I.T• Konfidensialitet– Sensitiv informasjon vises til kun de

som har saklig grunn til å se/endre den

• Integritet– Informasjonen er korrekt.

Informasjonen er den den utgir seg for å være

• Tilgjengelighet– Informasjonen er tilgjengelig når

den skal

Konfidensialitet

TilgjengelighetIntegritet

Helse personell skal ha enkel og sikker tilgang til pasientopplysninger

Basert på tjenstlig behov

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Innsyn, kontrolltiltak

• Almen preventive– Synliggjøre i organisasjonen effekt av tiltak

• Systematisk preventive– Som regel tekniske løsninger, f. eks. aksess kontroll løsninger

• Avdekkende– Loganalyse, innsynslogg

• Administrative– Sikkerhets opplæring, holdningsarbeidet, ansvarliggjøring

8

4/24/2015

5

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Motivasjon og organisasjon av sikkerhetsarbeid

• Motiveres ofte av lovgiver/tilsyn– Hovedmotivasjon, «dette er noe vi er pålagt»

• Kommer i konflikt med andre budsjettmessige hensyn

• IKT sikkerhet skal forankres i foretakets ledelse, et systematisk kontinuerlig program

9

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Helseopplysninger, utfordringer

• Lovverket

• Visjon om at journal følger pasient

• Deling av opplysninger på tvers av HF/HR, Primær helsetjeneste– Eierskap til data, ansvarlig behandler, overførsel av eierskap

• Kompleksitet, system diversitet

• Tilgjengelighet overstyrer alt.

• Cloud/Sky tjenester og nye leveransemodeller.

• Mobile løsninger

10

4/24/2015

6

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | 11

Kompleksitet noen eksempler

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Vanlige sikkerhetsmodeller

• Den klassiske måten å modellere sikkerhet på er gjennom klassifisering av data med tilhørende nettverkssegmentering– Hvilken sikkerhets klasser er EPJ?

– Aksess fra ethvert nettpunkt i et sykehus

• Rolle basert aksesskontroll– Klassisk tankegang for administrasjon av dataaksess

• Klient basert sikkerhet– Viruskontroll, tilgang til PC/Enhet

12

4/24/2015

7

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Rollebasert aksess kontroll

13

Behandler

Omsorg

Portør

Lege AHUS

Helse personell RolleRessurs

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Rolle basert aksess kontroll (RBAC)

• En rolle en logisk gruppering av aksessrettigheter

• En ansatt har tildelt en eller flere roller

• En rolle gir tilgang til en eller flere ressurser (applikasjoner, web sider )

• En ansatt får dermed tilgang til en eller flere applikasjoner gjennom medlemskap i rollen.

14

4/24/2015

8

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Roller og pasientinformasjon

• En ansatt kan ha flere roller– Overlege på en avdeling på dagtid

– Bakvakt på en annen avdeling på kveldstid

– Akuttmottak i helgen

• Rollen må dynamisk tilpasses den aktuelle kontekst den brukes i

• Pasientforløpet er dynamisk

• Aksess til pasient data må gis basert på helsepersonellets kontekst i kombinasjon med behandlingsforløp.

15

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Workflow

Automatisert rolletildeling

Certification/Analytics

Auditor

Provisioning Platform

Exchange/AD

Access Policies

Provisioning targets

HR/turnus

4/24/2015

9

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Roller og pasientinformasjon

• Skalerbarhets utfordringer

• Helsepersonell ender opp med å ha for mange roller

• RBAC fanger ikke dynamikken

• Hovedprinsippet, tjenstlig behov og «need to know» overholdes ikke

17

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Attributt basert aksess kontroll (ABAC)

• For dynamiske miljø har attributt basert adgangskontroll vokst fram som et supplement til roller

• Attributt basert adgangskontroll er en mekanisme som evalueres i kjøretid

• Moden modell for ABAC er OASIS’s XACML– eXtensible Access Control Markup Language

• XACML er et sett av definisjoner for– Arkitektur

– API’er

– Detaljert policy modellering

18

4/24/2015

10

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

ABAC vs RBAC

• RBAC er en statisk modell hvor endringer tradisjonelt provisjoners ut før subjekter kan aksessere objektet

• ABAC evaluere i sann tid om subjektet skal få tilgang til objektet

• ABAC kombinerer ofte dynamisk rolle autorisasjon med attributt baserte autorisasjonsbeslutninger

• ABAC er en sentralisert autorisasjonstjeneste med sentralisert forvaltning og logging

19

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

XACML arkitektur

• PAP– Policy Administration Point

• PEP– Policy Enforcement Point

• PDP– Policy Decision Point

• PIP– Policy Information point

• PRP– Policy Repository Point

4/24/2015

11

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | 21

Tilgang for behandlere (leger)

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Autorisasjon bør bygge på gjeldende relasjon mellom behandler og pasient

• Inneliggende på behandlers avdeling

• Telefon fra fastlege

• Bakvakt poliklinikk

• Bruk av pasient-opplysninger er styrt utfra et tjenstlig behov. – Dette behovet er svært dynamisk

• Denne dynamikken vedlikeholdes av EPJ

22

4/24/2015

12

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | 23

EPJ som det sentrale autorisasjonssystemet

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | 24

EPJ som det sentrale autorisasjonssystemet

4/24/2015

13

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

EPJ som det sentrale autorisasjonssystemet

Oracle DB

Tilgangsstyring

AppServer

AppServer

Oracle DB

TilgangsstyringXACML

DIPS ARENA RIS

BrukerrolleBeslutning

EPJ Fagsystem

Sporingsdata

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Sentralisert autorisasjonstjeneste, prosjekt

• Autorisasjon tilbys som en tjeneste fra sentral EPJ gjennom XACML

• Autorisasjon konsumeres av fagsystem gjennom XACML

• Kan kravstille nye fagsystemer -> må konsumere XACML

• Enkle policy, logikk ligger i EPJ

• Utskifting av EPJ, transparent for fagsystemet

• Sentral forvaltning

• Sentral innsamling av all sporings informasjon

4/24/2015

14

Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |

Oppsummering

• IKT sikkerhets modenhetsnivå og forvaltning varier

• Mange fagsystemer, ingen sentral forvaltning av dynamiske aksess regler

• Rolle bytte gjennom regel motor skalerer ikke

• XACML basert sentral tjeneste kan være en vei å gå

27

Oracle Confidential – Internal/Restricted/Highly Restricted 28