Sunteți pe pagina 1din 40

UNIVERSITATEA „ALEXANDRU IOAN CUZA“ DIN IAȘI

FACULTATEA DE ECONOMIE ȘI ADMINISTRAREA AFACERILOR


SPECIALIZAREA: INFORMATICĂ ECONOMICĂ
DISCIPLINA: PROIECTE ECONOMICE

Anonimizarea și pseudonimizarea datelor


cu caracter personal

Profesor coordonator: Student:


Prof. Dr. Doina Fotache Chirilă V. Ionela

Iași 2018

Cuprins
Introducere..................................................................................................................................................4

Capitolul 1. Concepte generale referitoare la anonimizarea și pseudonimizarea datelor personale...........5

1.1 Definirea termenilor cheie..............................................................................................................6

1.2 Tehnici de anonimizare...................................................................................................................7

1.2.1 Randomizarea..................................................................................................................................7

1.2.1.1 Adăugarea de zgomot..................................................................................................................8

1.2.1.2 Permutarea...............................................................................................................................8

1.2.1.3 Confidențialitatea diferențială..................................................................................................9

1.2.2.1 Agregarea și k-anonimatul......................................................................................................10

1.2.2.2 L-diversitatea/t-apropierea....................................................................................................11

1.2.3 Riscurile anonimizării.................................................................................................................11

1.3 Tehnici de pseudonimizare...........................................................................................................12

1.3.1 Criptarea cu ajutorul unei chei secretă......................................................................................13

1.3.2 Funcția hash..............................................................................................................................13

1.3.3 Funcția care e de tipul keyed-hash si are o cheie stocată..........................................................14

1.3.4 Criptarea deterministă sau funcția de tip keyed-hash cu ștergerea cheii..................................14

1.3.5 Tokenizare.................................................................................................................................15

1.3.6 Riscurile pseudonimizării...........................................................................................................15

2.1. Istoricul companiei MedLife............................................................................................................17

2.2 Piața pe care activează MedLife.......................................................................................................19

2.3 Situații financiare MedLife................................................................................................................21

2.4 Sisteme și aplicații folosite de Medlife.............................................................................................23

Capitolul 3. Metode de anonimizare și pseudonimizare............................................................................26

3.1 Tehnologiile folosite de compania MedLife..................................................................................26

3.1.1 Cifrul lui Cezar............................................................................................................................27

3.1.2 Criptarea....................................................................................................................................27

3.1.2.1 Criptarea simetrică & Criptarea asimetrică.............................................................................28

3.1.2.2 Avantaje și dezavantaje ale criptării.......................................................................................29

3.2 Metoda de pseudonimizare prin Kutools.....................................................................................30

3.5. Propuneri de îmbunătățire a sistemului..........................................................................................33

2
Capitolul 4. Tendințe..................................................................................................................................36

Concluzii.....................................................................................................................................................38

Bibliografie.................................................................................................................................................39

Introducere
3
Motivul alegerii acestei teme constă în faptul că protecția datelor a avut o largă amploare,
atât în rândul persoanelor cât și a companiilor. Orice persoană dorește ca datele să fie
confidențiale, acesta fiind un drept, pe care-l are un cetățean. Apariția, implementarea și
dezvoltarea sistemelor informaționale a început odată cu evoluția tehnologiei.
Tehnologia avansează rapid, de aceea suntem vulnerabili în fața accesării datelor personale,
iar acestea pot fi accesate cu ușurință de către persoane străine, prin diferite mijloace atât legale
cât și ilegale. În prezent o instituție a statului, persoană juridică sau fizică trebuie să obțină
acordul individului pentru a oferi unui alte persoane informații confidențiale cu privire la aceasta
sau înainte de a o face publică. Bineînțeles depinde și de clauzele prevăzute în contract, deoarece
anumite date pot fi expuse.
În primul capitol este prezentat în ansamblu datele cu privire la anonimizare și
pseudonimizare informațiilor personale, principalele tehnici prin care acestea se remarcă și o
parte din avantajele și dezavantajele acestora.
În capitolul doi am dezvoltat un subiect cu privire la compania MedLife, un scurt istoric a
acesteia, piața pe care se extinde, cele mai impotante sisteme existente la momentul actual și 2
dintre programele pe care firma le folosește pentru a proteja datele cu caracter personal.
În cel de-al treilea capitol este prezentată aplicația existentă în companie și îmbunătățirile
care se pot aduce. Am prezentat și un model de pseudonimizare a datelor personale, folosind
phpMyAdmin și programul Excel.
În capitolul patru am încercat să observ care sunt tendințele în cadrul acestei teme și
riscurile la care se expun zilnic persoanele care nu își protejează datele personale.
Prin această temă abordată se urmărește înțelegerea metodelor de protecție a datelor
personale, principalele tehnici prin care se poate realiza acest lucru și nu în ultimul rând
metodele/aplicațiile care ajută acest lucru.

Capitolul 1. Concepte generale referitoare la anonimizarea și


pseudonimizarea datelor personale

4
Rețelele și securitatea unei întreprinderi sunt puternice, dar un singur angajat care în
neștiință de cauză utilizează o parolă de securitate redusă, poate duce la compromiterea
sistemelor corporative. Nu este necesar ca o afacere să aibă încredere în normele generale privind
securitatea și confidențialitatea, fiecare organizație trebuie să-și încurajeze angajații să adere la
cele mai înalte standarde de securitate.1
Anonimizarea și pseudonimizarea datelor contribuie la obținerea încrederii oamenilor în
tehnologie și fac parte dintr-un proces continuu de dezvoltare a tot ce cuprinde această sferă.
Metodele prin care se realizează criptarea datelor sunt cunoscute înca dinainte de Hristos,
atunci când pentru a transmite mesaje subalternilor săi, Cezar aplica o tehnică de codificare.
Pentru a obține un mesaj criptat prin această metodă intitulată “Cercul lui Cezar”, era nevoie de
două cercuri în care se scriau literele alfabetului, unul fiind mai mic, față de cel inițial. Dacă se
rotea cercul mic cu un număr de litere față de cercul mare, în sensul acelor de ceasornic, astfel
pentru a putea cripta un anumit mesaj, era necesar să se caute litera corespunzătoare din mesaj pe
cercul care avea dimensiunea mai mare, iar apoi se scria litera corespunzătoare de pe cercul mic.
Un mesaj putea fi decriptat tot prin această tehnică, doar că trebuiau cunoscute numărul de
deplasări care s-au utilizat la obținerea mesajului inițial.
O variantă a criptării folosită de Cezar este tehnica folosită de Ovidius. Acesta nu folosea
deplasarea cercului din interior, în schimb literele de pe cercul din interior erau scrise în ordine
inversă (de la ultima literă din alfabet la prima, în sensul acelor de ceasornic).2
Putem cripta datele cu ușurință prin această metodă, de exemplu când aplicăm procedeul
enunțat mai sus pentru cuvântul Cezar vom obține Xvazi.

Figura nr. 1.1 Model prin care se criptau informațiile prin metoda folosită de Ovidius
Sursă: prelucrare proprie

1.1 Definirea termenilor cheie

1 Alexandra Samuel, Online security as herd immunity


https://hbr.org/2014/03/online-security-as-herd-immunity, 13 Martie 2014, accesat la 03.01.2018

2 Dennis Luciano and Gordon Prichett, Cryptology: From Caesar Ciphers to Public-Key Cryptosystems, Editura
Mathematical Association of America, 2014, pag 3-4;
5
Datele cu caracter personal reprezintă orice informație referitoare la o persoană fizică
identificată sau identificabilă. 3Datele personale oferă informații cu privire la obiceiurile și chiar
opiniile unei persoane, acestea dezvăluind personalitatea cuiva. Din această categorie fac parte și
adresale IP sau MAC, care pot fi identificate uneori la fel de ușor. Orice persoană are dreptul la
protecția datelor cu caracter personal care o privesc. Asemenea date trebuie tratate în mod corect,
în scopurile precizate și pe baza consimțământului persoanei interesate sau în temeiul unui alt
motiv legitim prevăzut de lege. Aceasta are dreptul de acces la datele colectate ce o privesc,
precum și dreptul de a obține rectificarea acestora.4
Anonimizarea este o tehnică prin care se mențin beneficii și se reduc riscuri.  Aceasta
reprezintă un mod prin care datele care au caracter personal sunt prelucrate în așa fel încât să nu
fie încălcați termenii juridici. Când informațiile sunt anonimizate, iar o persoană nu mai poate fi
identificată, atunci legislația prin care are loc protecția datelor, nu se mai poate aplica.
Anonimizarea constituie o prelucrare suplimentară a datelor cu caracter personal; ca atare,
aceasta trebuie să îndeplinească cerința de compatibilitate prin luarea în considerare a temeiurilor
juridice și a circumstanțelor prelucrării suplimentare.5
Pseudonimizarea nu trebuie confundată cu anonimizarea, fiind doua metode diferite.
Aceasta reprezintă prelucrarea datelor cu caracter personal într-un asemenea mod încât acestea să
nu mai poată fi atribuite unei anume persoane vizate fără a se utiliza informații suplimentare să
fie stocate separat și să facă obiectul unor măsuri de natură tehnică și organizatorică care să
asigure neatribuirea respectivelor date cu caracter personal unei persoane fizice identificate sau
identificabile.6
Suntem extrem de expuși riscurilor, având în vederea rapiditatea prin care evoluează
tehnologia, securitatea datelor nu mai oferă un sprijin oamenilor, multe sisteme fiind destul de
vulnerabile.

3 ***Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera
circulație a acestora.

4 Comisia Europeană, Parlamentul European și Consiliul Uniunii Europene , “Carta Drepturilor fundamentale”


aprobată în cadrul Consiliului European de la Nisa, 2000; 

5 ***Avizul 05/2014 privind tehnicile de anonimizare, adoptat la 10 aprilie 2014;

6 Parlamentul European și Consiliul Uniunii Europene, “REGULAMENTUL (UE) 2016/679”, 27 aprilie 2016
6
Figura nr. 1.2: Date cu caracter personal
Sursă: prelucrat de pe http://pde.cc/

1.2 Tehnici de anonimizare


Tehnicile privind anonimizarea oferă asigurarea unei vieți private, de aceea trebuie stabilite
încă de la început obiectivele și în principal scopul acestora.
Printre metodele care ajută la anonimizarea datelor se regăsesc următoarele:
 Randomizarea
 Generalizarea
1.2.1 Randomizarea
Randomizarea este o categorie de tehnici care modifică veridicitatea datelor în scopul
eliminării legăturii puternice dintre date și individ. Dacă datele sunt suficient de incerte, atunci
acestea nu mai pot face referire la o anumită persoană.7
Aceasta nu poate reduce unicitata unei înregistrare, astfel fiecare consemnare va
corespunde unei singure persoană, însă poate ajuta la prevenirea unor atacuri sau posibile riscuri
de deducție. Uneori pot fi necesare și alte tehnici pentru a ne putea asigura faptul că o anumită
înregistrare nu poate duce la identificare unui individ.

7 ***Avizul 05/2014 privind tehnicile de anonimizare, adoptat la 10 aprilie 2014


7
Figura nr. 1.3: Exemplu de randomizare
Sursă: prelucrat de pe http://www.maib.md/ro/comert-electronic/

1.2.1.1 Adăugarea de zgomot


Tehnica adăugării de zgomot este deosebit de utilă atunci când atributele ar putea avea un
efect negativ important asupra persoanelor și constă în modificarea atributelor din setul de date
astfel încât acestea să fie mai puțin precise, păstrându-se în același timp distribuția globală.8
În cazul prelucrării unui set de date, există posibilitatea de a se remarca faptul că valorile
sunt cele corecte, dar acest fapt este adevărat intr-o anumită masură. De exemplu, când este
măsurată înălțimea unei persoane, chiar la cel mai apropiat centimetru, atunci setul de date care
este anonimizat, poate avea o anumită exactitate de ± 10 cm.
În general adăugarea de zgomot trebuie combinată cu unele tehnici de anonimizarea, dintre
care eliminarea cvasi-identificatorilor și a atributelor evidente. În cele mai multe cazuri nivelul de
zgomot depinde de necesarul nivelului de informații care este solicitat, dar și de impactul asupra
vieții private a unor persoane, ca urmare a expunerii atributelor protejate.

1.2.1.2 Permutarea
Prin această metodă valorile dintr-un tabel se amestecă, astfel că unele idei pot fi atribuite
în mod artificial de persoane distincte care sunt vizate. Permutarea poate fi considerată o formă
specială de adăugare de zgomot.
În tehnica de adăugare de zgomot clasică, atributele sunt modificate cu valori randomizate.
Generarea de zgomot coerent poate fi o sarcină dificilă, iar modificarea ușoară a valorilor
atributelor ar putea să nu ofere un nivel adecvat de protecție a vieții private.9
De exemplu, din analiză se poate observa faptul că directorul de proiecte, care e angajat la
firmă încă din 2001 are salariul mai mic, în comparație cu șoferul care a fost angajat în 2007, fapt
care e imposibil.

8 Ibidem

9 Ibidem
8
An angajare Sex Ocupație Venit

2000 F Contabil 1200

2001 M Director de proiecte 500

2005 M Proiectant 2000

2007 M Șofer 4000

2015 F Secretară 1200

Tabelul nr.1.1 Exemplu incorect de anonimizare prin metoda de permutare


Sursă: Prelucrare proprie

1.2.1.3 Confidențialitatea diferențială


Confidențialitatea diferențială intră în categoria tehnicilor de randomizare, cu o abordare
diferită: în timp ce, în fapt, inserția de zgomot intervine în prealabil, atunci când setul de date ar
trebui să fie publicat, confidențialitatea diferențială poate fi folosită atunci când operatorul de
date generează opinii anonimizate cu privire la un set de date, păstrând în același timp o copie a
datelor originale.10
Un avantaj al unei abordări bazate pe confidențialitate diferențială constă în faptul că
seturile de date sunt furnizate părților terțe autorizate ca răspuns la o interogare specifică, mai
degrabă decât prin publicarea unui set de date individual.11
Pentru a evita atacurile care se realizează prin deducție și stabilirea unor legături, datele nu
trebuie introduce pe unele motoare de căutare, pe care nu intră persoanele care efectuează
interogări.
1.2.2 Generalizarea
Aceasta reprezintă o metodă de anonimizare a datelor, ce se realizează prin modificarea
acestora, mai precis a dimensiunii lor, de exemplu o zi in locul unei ore.
Generalizarea este folosită în cele mai multe cazuri pentru a particulariza anumite date, iar
pentru a fi folosită la anonimizare, necesită o abordare mai complicată.

10 Dwork, Differential privacy. Automata, languages and programming, Springer, Berlin Heidelberg 2006.

11 ***Avizul 05/2014 privind tehnicile de anonimizare, adoptat la 10 aprilie 2014


9
Tabelul nr. 1.2 Exemplu de informații ce vor fi generalizate
Sursă: prelucrare proprie

Nume și Prenume Studii Locație


Minulescu Marian Colegiul Economic ‘Anghel Rugină’ Vaslui
Darie Anca Facultatea de Drept Cluj
Ifteme Lorena Colegiul Tehnic Henri Coandă Tulcea

Pop Andrei Școala Gimnazială "Mihai Viteazul" Dolj

În tabelul nr. 1.2 sunt consemnate datele persoanale cu privire la studii și locație, iar în
urma generalizării, se vor înlocui unele dintre acestea pentru ca identificarea să fie mai grea.
Astfel că numele instituțiilor pe care le-au urmat vor fi înlocuite cu nivelul de studiu, iar locația
cu regiunea.
Tabelul nr. 1.3 Model după ce au fo generalizate datele
Sursă: prelucrare proprie
Nume și Prenume Studii Locație
Minulescu Marian Liceale Moldova
Darie Anca Universitare Transilvania
Ifteme Lorena Liceale Dobrogea
Pop Andrei Gimnaziale Oltenia

1.2.2.1 Agregarea și k-anonimatul


K-anonimatul reprezintă modul prin care un anumit număr de persoane ramân anonime
urmărindu-se și ca o persoana să fie diferită față de cealaltă, să fie unică și în acelaș timp
anonimă.
Prin tehnicile de agregare și cele de k-anonimat se urmărește prevenirea individualizării
unei persoane, astfel că se dorește alăturarea acestora la încă k alte persoane.
Principala problemă a k-anonimatului este aceea că nu împiedică atacurile prin deducție. În
următorul exemplu, dacă atacatorul știe că o anumită persoană se află într-un set de date și că
aceasta s-a născut în 1964, atunci acesta știe, de asemenea, că persoana a suferit un atac de cord.
În plus, dacă se știe că setul de date a fost obținut de la o organizație franceză, atunci fiecare
persoană locuiește în Paris, întrucât primele trei cifre ale codurilor poștale din Paris sunt 750*12

12 Ibidem
10
Figura nr. 1.4: Exemplu de k-anonimizare care e concepută deficitar
Sursă: prelucrat de pe http://www.dataprotection.ro/servlet/ViewDocument?id=1270

1.2.2.2 L-diversitatea/t-apropierea
Prin L-diversitatea se poate extinde k-anonimatul, acest lucru garantând că unele atacuri
care sunt deterministe datorită deducției, nu vor mai fi posibile. Principalul obiectiv a l-
diversității este de a induce în eroare atacatorul, astfel că deși acesta deține informații generale cu
privire la o persoană, să rămână întotdeauna cu o oarecare incertitudine.
Avantajul L-diversității îl reprezintă utilitatea prin care datele sunt protejate, împotriva
atacatorilor, acest lucru realizându-se prin deducție, atunci când valorile unor atribute vor fi
distribuite bine.
T-apropierea reprezintă o rafinare a l-diversității, deoarece vrea să creeze clase echivalente
care să se asemene printr-o distribuție inițială a atributelor din tabel. Pe de altă parte T-apropierea
intervine atunci când este necesar ca informațiile să fie cât mai apropiate de cele originale.
1.2.3 Riscurile anonimizării
Individualizarea. Prin aceasta unele date personale pot fi izolate parțial sau integral, ce duc
la identificarea acestuia în baza de date.
Linkability reprezintă posibilitatea prin care minim două înregistrări care fac referire la
aceeași persoană pot fi legate între ele (acest lucru se poate întâmpla ori în baze diferite de date
ori în aceeași bază).
Inferențe reprezintă posibilitatea de a deduce, cu o probabilitate mare, valoarea unui atribut
dintr-un set de valori sau set de atribute.13

Tabelul nr. 1.4: Avantaje și dezavantaje ale anonimizării

13 Blog Adrian B. Munteanu, Pseudonimizare și anonimizare, 2 septembrie 2016,


https://adimunteanu.wordpress.com/2016/09/02/pseudonimizare-si-anonimizare/, accesat la 20.11.2017
11
Sursă: prelucrare proprie
Avantaje Dezavantaje
Este o strategie bună prin care se păstrează Anonimizarea-randonimizare și prin
beneficiile și se minimalizează riscurile generalizare sunt puncte slabe, deoarece
pun uneori în pericol viața privată a
persoanei în cauză
În cele mai multe cazuri nu poate garanta
ca individul să fie anonim absolut, ci
uneori poate fi identificat prin diferite
mijloace

1.3 Tehnici de pseudonimizare


Pseudonimizarea este o tehnică nouă, prin care se urmărește în cele mai multe cazuri
înlocuirea unui anumit atribut cu altul, în înregistrare. Acesta reduce posibilitatea de a crea
legături în cadrul unui set de date cu identitatea originală a unei persoane vizate, ca atare, ea
reprezintă o măsură de securitate utilă, însă nu și o metodă de anonimizare.14
Printre tehnicile de pseudonimizare cele mai utilizate întâlnim:
 Criptarea cu ajutorul unei chei secrete
 Funcția hash
 Funcția care e de tipul keyed-hash si are o cheie stocată
 Criptarea deterministă sau funcția de tip keyed-hash cu ștergerea cheii
 Tokenizare

1.3.1 Criptarea cu ajutorul unei chei secretă


Prin această tehnică posesorul unei chei, va putea să identifice ușor, persoana vizată cu
ajutorul setului de date decriptat. Acest lucru este posibil, pentru că informațiile se regăsesc sub
formă criptată. Bineînțeles pentru a putea aplica această tehnică este necesar mereu de o cheie.

14 ***Avizul 06/2013 privind reutilizarea datelor deschise și a informațiilor din sectorul public (’’ISP’’), Adoptat la
5 iunie 2013
12
Figura nr. 1.5: Exemplu de criptare cu ajutorul unei chei secretă și unică
Sursă: prelucrat de pe http://www.believeit.ro/criptologia-criptografia-si-analiza-criptografica/

1.3.2 Funcția hash


Este o funcţie care primeşte ca intrare mesaje de dimensiune variabilă şi returnează un
mesaj de lungime fixă din care mesajul iniţial nu poate fi recuperat.15
În practică lucrurile se întâmplă atlfel, așadar pentru funcția hash se folosește uneori un
concept intitulat funcția hash iterată. Aceasta presupune spargerea intrării în blocuri de
dimensiune fixă care sunt trecute printr-o funcţie de compresie în cadrul căreia se efectuează
operaţii specifice. Una dintre metodele specifice de construcţie este construcţia Merkle-Damgard
(descrisă de Merkle în 1979) pe care o prezentăm în Figura nr. 1.616

Figura nr. 1.6: Construcția unui Merkle-Damgard a unei funcții hash


Sursă:prelucrat de pe http://www.aut.upt.ro/~bgroza/Slides/Carte_Intro_Cripto.pdf

15 Bogdan Groza, Introducere in Criptografia cu Cheie Publica, Editura Politehnica, 2007

16 ***http://www.aut.upt.ro/~bgroza/Slides/Carte_Intro_Cripto.pdf
13
1.3.3 Funcția care e de tipul keyed-hash si are o cheie stocată
Aceasta face parte din funcțiile hash, dar folosește suplimentar o cheie secretă. Este dificil,
aproape imposibil pentru un atacator să repete funcția, daca nu cunoaște cheia.

Figura nr. 1.7: Model de criptare de tipul keyed-hash


Sursă: prelucrat de pe https://www.invata-online.ro/infosec/data-security/public-private-key-
encryption

1.3.4 Criptarea deterministă sau funcția de tip keyed-hash cu ștergerea cheii


Tehnica poate fi echivalată cu selectarea unui număr aleatoriu drept pseudonim pentru
fiecare atribut din baza de date și apoi cu ștergerea tabelului de corespondență. Această soluție
permite diminuarea riscului de stabilire de legături între datele cu caracter personal din setul de
date și cele referitoare la aceeași persoană dintr-un alt set de date unde este folosit un pseudonim
diferit.17

1.3.5 Tokenizare
Această tehnică este folosită în sistemul financiar, prin care numerele de identificare ale
unor carduri cu valori sunt înlocuite pentru ca au o utilitate minimă pentru atacator.
Tehnica rezultă din cele precedente, fiind bazată, de regulă, pe aplicarea unor mecanisme
de criptare unidirecțională sau atribuirea, prin intermediul unui funcții de index, unui număr
secvențial sau a unui număr generat în mod aleatoriu, care nu este obținut în mod matematic din
datele originale.18
17 ***Avizul 05/2014 privind tehnicile de anonimizare, adoptat la 10 aprilie 2014;

18 Ibidem
14
Figura nr. 1.8: Model de tokenizare
Sursă: prelucrat de pe http://www.dataprotection.ro/servlet/ViewDocument?id=1270

1.3.6 Riscurile pseudonimizării


S-a constatat faptul că informațiile cu privire la anumite persoane, se pot extrage chiar și
din grafice de tip rețele sociale, chiar dacă se aplică tehnicile de pseudonimizare.
Cercetătorii de la MIT au analizat recent un set de date pseudonimizate constând în
coordonate de mobilitate spațial-temporală pe o perioadă de 15 luni pentru un număr de 1,5
milioane de oameni pe un teritoriu cu o rază de 100 km. Aceștia au demonstrat că 95% din
populație putea fi individualizată utilizând-se patru puncte de localizare și că doar două puncte
erau suficiente pentru a se individualiza peste 50% din persoanele vizate.19

Tabelul nr. 1.5: Avantajele și dezavantajele pseudonimizării


Sursă: prelucrare proprie
Avantaje Dezavantaje
Datele personale pot fi recuperate la forma Se poate ca un utilizator neautorizat să
lor inițială, indiferent dacă au fost intre în posesia unei chei, astfel el poate
pseudonimizate. decripta datele.

19 Montjoye, C. Hidalgo, M. Verleysen și V. Blondel, „Unique in the Crowd: The privacy bounds of human
mobility”, Nature, no. 1376, 2013;
15
Capitolul 2. Analiza MedLife

2.1. Istoricul companiei MedLife


MedLife este o companie privată care oferă servicii profesionale, fiind votată cea mai de
încredere firmă, din domeniul sănătății. Aceasta își dedică cea mai mare parte a resurselor pentru
a oferi clienților servicii medicale de înaltă calitate, fiind bazate pe suport tehnic profesional, în
condiții ireproșabile de confort și siguranță.
Firma se dezvoltă de la an la an dorind să satisfacă cerințele exigente și complexe din
domeniul medical. Obiectivul companiei este de a îmbunătăți calitatea vieții fiecărui client, care
le trece pragul.
Principalele obiective ale firmei au fost stabilite încă de la început fiind aduse la cunoștință
fiecărui angajat: îmbunătățirea în permanență a performației în ceea ce privește calitatea,
securitatea și sănătatea în muncă, prevenirea progresivă a poluării apelor, solului și a aerului, prin

16
gestionarea corespunzătoare a deșeurilor. În principal asigurarea securității și a sănătății la locul
de muncă prin minimalizarea riscurilor, în scopul prevenirii unor accidente sau boli profesionale.
Excelență în sănătate este principala treaptă de la care pleacă serviciile oferite de companie.
Apariția acesteia în domeniu medical s-a realizat în urmă cu 21 ani, ajungând până-n prezent să
ofere numeroase servicii cum ar fi ambulatoriu, laborator de analize, abonamente corporate,
imagistică, spital și în principal laborator de analize.

Figura Nr. 2.1: Principalele componente ale companiei MedLife


Sursă: prelucrat de pe www.medlife.ro
Pentru a ajunge în top compania a oferit înca din prima clipă servicii profesionale,
personalul a fost instruit cu grijă, pentru a oferi sprijin și grijă clienților și ajutor celor potențiali.
În primă instanță compania MedLife s-a dezvoltat pe ramura de planning familiar, oferând
suport medical și asistență cuplurilor tinere. A doua treaptă pe care s-a extins a fost laboratorul de
analize medicale și unele investigații paraclinice.
Anul 2011 a fost cel a investițiilor, în care compania s-a extins din toate punctele de vedere,
lansând pe piața medicală primul spital de pediatrie privat din Romania. De aceea în prezent își
desfășoară activitatea în 12 Hyperclinici, 6 spitale private, 12 centre de excelență și este în
colaborare cu peste 145 de clinici medicale din toată țara. Din punct de vedere internațional au
ales să sprijine această firmă International Finance Corporation, care au devenit acționari.
Din punct de vedere legistlativ, compania MedLife respectă identitatea și drepturile de
securitate atât a angajaților cât și a clienților. Datele acestora vor fi confidențiale, de aceea firma
se supune legii 677/2001, cât și a legistlației în vigoare. Prin această lege se garantează protecția
principalelor drepturi ale cetățeanului și prelucrarea datelor acestora, corespunzător.

17
Tabelul Nr. 2.1: Analiza Swot a Companiei Medlife
Sursă: prelucrare proprie
Puncte tari Puncte slabe
-existența unei echipe formată din personal -insuficiența personalului profesionist;
profesionist, dedicat și cu experiență; -legătura dintre medic și pacient, după sosirea
-echipamente de ultimă generație; rezultatelor;
-specialități multiple prin care se acoperă -lipsa sistemului prin care bolnavii pot fi îngrijiți
majoritatea cerințelor clienților; la domicilui;
-situație economico- financiară a companiei -apariția unor erori în sistemul informatic, din
peste nivel mediu; cauza suprasolicitării acestuia, de către toate
-existența unui sistem informatic integrat; subunitățile companiei;
-condiții în regim hotelier;
-politica de resurse umane, în ceea ce privește
relația dintre medic și pacient;
Oportunități Amenințări
-posibilitatea incheirii de parteneriate cu unele -instabilitate legislativă;
unități sanitare; -apariția pe piață a unor servicii mult mai
-adresabilitate fără restricții pentru cei care sunt ofertante;
asigurați CNAS; -posibilitatea redusă prin care se recrutează
-implementarea unui proiect pentru a suplimenta personalul cu studii superioare, din cauza
personalul calificat; nivelului de salarizare;
-colaborarea cu o organizație care se ocupă de
îngrijirea unor bolnavi la domiciliu;

Din cadrul analizei Swot făcută pe baza datelor expuse de către companie, se poate afirma
că firma este una dintre cei mai mari operatori de servicii medicale private din România. Aceasta
dispune de multe subunități și de un personal cu pregătire îndelungată, pentru a putea satisface
toate cerințele clienților. Punctele slabe vor aparărea indiferent de companie, acestea pot si
prevăzute și se poate găsi un mod prin care să fie reduse.

2.2 Piața pe care activează MedLife


În perioada de criză toată industria farma a fost afectată, astfel compania MedLife a pus la
cale o strategie, prin care a oprit construcția a trei spitale, pe care le anunțase și și-a extins rețeaua
de clinici. Numărul clienților a luat amploare, aceasta fiind una din cele mai bune decizii luate.20
În momentul actual firma dispune de 238.000 de clienți activi, de care se ocupă cu mare
grijă personalul. Orice opinie si comentariu din exterior este un reper important și contribuie la
îmbunătățirea serviciilor medicale.

20 *** Strategia Medlife pe timp de criză https://www.wall-street.ro/articol/Companii/54058/Strategia-MedLife-


pe-timp-de-criza.html accesat la 03.01.2018
18
O mare parte din clienți au ales Medlife pentru că:
 Se ocupă de nevoile fiecăruia;
 Au încredere în specialiștii companiei;
 Folosește aparatură de ultimă generație;
 Oferă confortul dorit;
 Sunt oferite servicii de calitate la nivel național;
Orice client al companiei poate beneficia de un card de sănătate unde este înregistrat
istoricul cu privire la investigațiile făcute în orice subunitate. Pe baza acestui card, se poate
beneficia si de reduceri substanțiale, în funcție de vizitele făcute la medic. Astfel evidența este
ținută mult mai practic, prin acest lucru economisindu-se timp și protejându-se mediul. Toate
datele sunt înregistrate electronic (doar în cazuri speciale sau la solicitarea pacientului vor fi
expuse informațiile în format fizic).

Figura Nr. 2.2: Model card de sănătate a pacientului Medlife


Sursă: prelucrat de pe https://www.medlife.ro
Din punct de vedere al furnizorilor, punctul maxim a fost atins atunci când MedLife, lider
pe piață, a semnat achiziția clinicii Anima, fiind unul dintre furnizorii privați din cadrul
serviciilor medicale. Acest lucru a însemnat mărirea numărului de policlinici cu încă 6, achiziția
unui laborator și înregistrarea a încă 200 de angajați. Anima este cunoscută și datorită
contractului pe care îl are cu Casa de Asigurări de Sănătate a Municipiului București, de aceea
acoperă peste 15 specialități din domeniul medical.

Figura Nr. 2.3: Companii achiziționate de către Medlife


Sursă: prelucrat de pe https://www.medlife.ro
19
Pe lângă Anima, care a fost achiziționată abia în 2017, MedLife a început acest proces încă
din anul 2016, având un real succes, lucru realizat și prin BVB, fiind listată pe Bursa de Valori
București.

Figura Nr. 2.4: Principalul concurent a companiei Medlife


Sursă: Medlife, rezultate financiare pro-forma
Domeniul medical privat din țara noastră este dominat de către două companii din punct de
vedere național și câteva care acționează la nivel local sau regional. Primii cinci furnizori din
domeniul privat sunt: MedLife, Regina Maria, Sanador, Medicover și Gral Medical. Dintre cei
menționați doar primii doi acționează la nivel național, de aceea principalul concurent al
companiei MedLife este Regina Maria. De asemenea, putem constata faptul că Regina Maria a
avut o evoluție considerabilă a vânzărilor de 40% în anul 2016 și este singura dintre ceilalți
concurenți care se apropie de 100 milioane euro de vânzări, de aceea este un adversar de temut.

Figura Nr. 2.5: Comparația dintre MedLife și Regina Maria


Sursă: prelucrat de pe https://www.brkfinancialgroup.ro
Compania MedLife deține o gamă de servicii suplimentare în comparație cu primul
competitor, ceea ce ii oferă un avantaj competitiv, din punct de vedere a diversificării unor surse
de finanțare.

2.3 Situații financiare MedLife


În cadrul unei conferințe la BVB unde a participat și Dl. Mihail Marcu, director Medlife a
menționat faptul că “unii investitori cumpără chiar și antreprenorul din spatele poveștii”. Astfel
că orice afacere de succes trebuie listată la bursă, dacă la început compania Medlife era în pragul

20
de a fi înghițită de fond privat de investiții sau de către un strateg mare. În momentul de față
datorită strategiei bine gândite, a ajuns sa fie compania care absoarbe cabinete și clinici de succes
din România, extinzându-și astfel afacerea.21

Figura Nr. 2.6: Principalii jucatori la bursa de valori din domeniul medical privat
Sursă: prelucrat de pe https://investestelabursa.ro
Se estimează o creștere a indicatorilor de profitabilitate și a marjelor aferente, în următoarea
perioadă, datorită achizițiilor. În privința cifrei de afacere, aceasta reprezintă evoluția consistentă
a societății, înregistrându-se o creștere aproximativă de circa 20% din anul 2014 până în 2016.
Deși achizițiile făcute de către Medlife vor continua, se estimează o încetinire a ritmului, motiv
pentru care se estimează că cifra de afacere va crește doar cu 12% în perioada 2017-2021.
Un mod bun de îmbunătățire a profitabilității ar fi eficientizarea cheltuielilor, acest lucru
este posibil prin achizițiile făcute. S-a estimat o rată medie de creștere a cheltuielilor operaționale
de aproximativ 10%, în următorii cinci ani. Cele mai multe cheltuieli se proconizează a fi cu
angajații și medicii care activează unii dintre ei sub formă de colaboratori

Figura Nr. 2.4 Rezultatele financiare a companiei Medlife în următorii ani


Sursă: Medlife, Estimari BRK financial Group

21 *** MedLife S.A. https://www.brkfinancialgroup.ro 26 aprilie 2017, accesat la 27.12.2017


21
Se estimează o scădere a rezultatului financiar sau chiar menținerea acestuia în sfera
negativă, datorită politicii de achiziție a companiei care este preponderent finanțată de capitalul
împrumutat.
Principalul risc asociat cu investițiile în acțiunile Medlife este gradul de îndatoarare ridicat,
care a fost analizat atât singr cât și în comparație cu alte companii din domeniu. Gradul de
îndatorare a crescut în comparație cu ultimii ani ajungând pâna la 80% , iar pârghia financiară a
ajuns și ea la un nivel ridicat, depășind 500%. De obicei un grad de îndatorare peste medie este
specific unor companii care fie au avut, fie au o parte din acționarii principali fonduri de private
equity. Din acest punct de vedere, Medlife are nevoie în cea mai mare parte de indicatori de profit
cu un nivel ridicat, pentru a putea să-și acopere costurile. În acest context intră atât proiectele
încheiate în trecut cu succes, în urma cărora profitul companiei s-a mărit, cât si cele viitoare, care
pot fi în pericol din cauza unor pierderi operaționale. Astfel că, Medlife trebuie să urmărească în
așa fel încât să-și maximizeze profitul și să-si minimalizeze cheltuielile.

2.4 Sisteme și aplicații folosite de Medlife


În ansamblu, sistemul informațional reprezintă totalitatea resurselor umane împreună cu
cele de capital investite la un moment dat într-o unitate economică, pentru a putea fi colectate și
prelucrate datele care sunt necesare producerii de informații. Aceste informații vor fi mai apoi
folosite în cadrul nivelelor decizionale ale conducerii și a controlului activităților unității.22
Medlife și-a actualizat în anul 2015 programul software și unele sisteme IT pentru a putea
oferi fișe integrate ale clienților și un sistem amplu de monitorizare și gestionare. Prin această
implementare, compania înregistra datele cu privire la pacienți și le oferea acestora acces la toate
servicii prestate, de către MedLife. Acest lucru reprezintă un element important în loialitatea
clienților, astfel că fișa medicală a oricărui pacient este stocată într-un mod profesionist și
accesibil, într-un singur loc.
Sistemul de monitorizare urmărește funcționarea viabilă a tuturor sistemelor de
supraveghere, astfel se previn daunele și extragerea din sistem a unor informații confidențiale.

22 D. Oprea, G. Meșniță, F. Dumitriu , “Analiza sistemelor informaționale”, Editura Universității “ Alexandru Ioan
Cuza” din Iași, 2016
22
Sistemul de gestiune a bazelor de date, este unul principal în cadrul companiei, reprezentând
ansamblul programelor care se utilizează pentru a crea, interoga și întreține o bază de date.
Compania își desfășoară activitatea în jurul acestor două sisteme, care reprezintă baza. Fiecare
angajat/client fiind înregistrat într-o bază de date, care este monitorizată, protejată și actualizată
periodic, pentru o bună funcționare a lucrurilor.
MedLife utilizează module cookie pentru a stoca informații de marketing și comerciale.
Aceste module sunt necesare pentru a îmbunătăți în permaneță experința de utilizare a site-ului
www.medlife.ro, a afla cât mai multe informații cu privire la modalitatea prin care vizitatorii
interacționează cu conținutul site-ului, prin care se are în vedere creșterea satisfacției cu privire la
categoriile de sercivii MedLife. Pentru analizele web, compania utilizează serviciul Google
Analytics, prin care se folosește cookie-ul pentru a se salva informații cu privire la utilizarea site-
ului. Prin acest lucru se ține o statistică în care se consemnează numărul de pagini afișate, unele
surse din care vin vizitatorii și nu în ultimul rând numărul de vizite. Bineînțeles, cookie-urile sunt
folosite doar în scop statistic și nu pot fi utilizate pentru a identifica o anumită persoană.
Timpul de stocare a unui cookie diferă în funcție de obiectivul pentru care este plasat.
Pentru o singură sesiune, în care sunt reținute informațiile unei singure vizite de către utilizator,
nefiind stocate în momentul în care a părăsit site-ul se numește cookie de sesiune. Unele cookie-
urile sunt folosite pe o perioadă îndelungată de timp, astfel că sunt stocate, până în momentul
revenirii pe site a utilizatorului, acestea sunt intitulate cookie-uri permanente. Orice dată poate fi
stocată doar cu acordul ambele părți, astfel că orice utilizator își poate dezactiva cookie-ul, iar
nicio informație nu va putea fi salvată.
Securitatea datelor pe care compania MedLife le stochează pe calculator implică numeroase
aspecte. Uneori nu este suficient doar un antivirus, firewall sau alte suite din punct de vedere a
securității care sunt mai mult sau mai puțin eficiente. Datele cu privire la clienți/angajați sunt
confidențiale, iar orice încălcare a acestui drept aduce consecințe. Un mod prin care se poate
realiza acest lucru ar fi ascunderea folderelor care conțin date sensibile. Astfel că WinMend
Folder Hidden este un program pe care compania îl folosește, pentru a proteja datele
confidențiale.

23
Figura Nr. 2.5: Model de ascundere a fișierelor prin WinMend Folder Hidden
Sursă: prelucrat de pe http://www.go4it.ro/software
După ce s-a stabilit o parolă de început, atunci când s-a instalat programul este selectat
fișierul care se dorește a fi ascuns, se apasă butonul hide folder, iar în secunda următoare aceasta
va deveni invizibil pentru orice alt program sau manager de fișiere.
WinMend Folder Hidden este un program eficient, pentru că pe lângă fișierele existente în
calculator, le poate ascunde și pe cele de pe stick-urile USB. Se poate utilizează destul de ușor,
nu necesită experiență ci doar documentare și exercițiu în prealabil, pentru o bună funcționare.
Companie MedLife folosește un instrument de criptare full-disk, intitulat BitLocker, care
suportă criptare AES. Acest model de criptare este din ce în ce mai cautat, fiind creat, testat și
înbunătățit la unstandard avansat, de aceea este utilizat de către majoritatea furnizorilor de
securitate, deoarece are un nivel ridicat de protecție a datelor și de optimizare a acestora.
BitLocker Drive Encryption este folosit în principal pentru a evita încălcarea drepturilor cu
privire la datele care au caracter privat și exfiltrarea unor informații de pe hard disk.

Figura Nr. 2.6 Model de criptare prin BitLocker Drive Encryption


Sursă: prelucrat de pe https://docs.microsoft.com

24
Prin acest instrument de criptare este imposibil ca atacatorul să poată citi fișierele și este o
garanție bună prin care se poate întreține securitatea unui calculator. MedLife lucrează cu
structuri mari de date și mai ales multe informații confidențiale care strâsnesc curiozitatea și în
acelaș timp atrag atacurile de tip cibernetic, de aceea o criptare a disk-ul, previne un dezastru.

Capitolul 3. Metode de anonimizare și pseudonimizare


Metodele de anonimizare și pseudonimizare sunt din ce în ce mai folosite, pentru a proteja
datele private, astfel compania MedLife folosește o serie de tehnici, pentru a oferi o încredere
sporită în propriile servicii. De asemenea tehnologiile/aplicațiile sunt la mare cautare, captând
atenția multor companii.

3.1 Tehnologiile folosite de compania MedLife


Activitățile de evaluare și măsurare a riscului având în vedere prelucrarea și protecția
datelor care au caracter personal și sunt necesare în pregătire cu conformitățile a noului

25
Regulament General privind Protecția Datelor cu Caracter Personal trebuie privite în primul rând
ca o oportunitate.23

Figura Nr. 3.1: Măsuri de securitate recomandate de Regulament UE privind Protecția Datelor
Sursă: prelucrat de pe https://legalmagazin.ro/schimbarile-aduse-de-noul-regulament-general-privind-
protectia-datelor-gdpr-din-25-mai-2018/
Prin securitatea informațiilor se întelege protejarea acestora împotriva eventualelor
distrugeri sau chiar modificări nedorite, făcute de către persoane neautorizate.

3.1.1 Cifrul lui Cezar


În prezent, compania MedLife folosește pentru a anonimiza informațiile cu caracter personal
atât ale clienților cât și ale angajaților, cifrul lui Cezar.
În criptografie, cifrul lui Cezar, numit şi cifru cu deplasare, codul lui Cezar sau deplasarea
lui Cezar, este una dintre cele mai simple şi mai cunoscute tehnici de criptare. Este un tip de cifru
al substituţiei, în care fiecare literă din textul iniţial este înlocuită cu o literă care se află în alfabet
la o distanţă fixă faţă de cea înlocuită. De exemplu, cu o deplasare de 5 poziţii, A este înlocuit cu
D, Ă devine E şi aşa mai departe. Această metodă este numită aşa după Iulius Cezar,care o
folosea pentru a comunica cu generalii săi.24

23 Cristina Metea, “25 mai 2018, când intră în vigoare Regulamentul pentru Protecția Datelor cu Caracter
Personal” , https://republica.ro/sunt-expus-dar-ma-tratez-pregatiti-va-pentru-ziua-de-25-mai-cand-intra-in-
vigoare-regulamentul-pentru, Aprilie 2017, accesat la 20.12.2017

24 Wobst, Reinhard, ”Cryptology Unlocked. Wiley”, 2001, pg. 19


26
Pentru a se realiza această tehnică de criptare a unor date personale, se alinează în primul
rând alfabetul normal de la stânga la dreapta. După se constată lungimea parametrului prin care
să se facă deplasare. Cezar folosea pentru a transmite militarilor mesaje codate o rotație spre
stânga de 3.
Acest parametru folosit, care bineînțeles poate fi diferit, se mai numește și cheia cifrării. De
ea depinde procesul de ascundere a datelor, de aceea trebuie memorată, dar nu trebuie află de
către cei din exterior.
MedLife folosește în prezent parametrul de deplasare egal cu 5. După se va scrie alfabetul,
dar sub forma cifru.

Alfabetul Normal: AĂÂBCDEFGHIÎJKLMNOPQRSȘTȚUVWXYZ


Alfabetul Cifru:DEFGHI Î JKLMNOPQRSȘTȚUVWXYZAĂÂBC

Pentru a cripa unul dintre mesajele pe care firma dorește să le trimită, se caută în primă fază
fiecare literă din mesaj în alfabetul normal. În cea de a doua fază se va scrie litera
corespunzătoare din alfabetul cifru. De exemplu “Laboratorul” se va cripta astfel “Qdgșudxșzq”.
Pentru a se decripta un anumit cuvânt se va folosi aceeași tehnică, doar că invers.

3.1.2 Criptarea
Criptarea se realizează folosind un anumit algoritm și cu ajutorul unei chei de
criptare. Algoritmul este o funcţie matematică folosită efectiv în procesul de criptare şi
decriptare. Combinarea algoritmului cu o anume cheie de criptare dă un rezultat diferit de
combinarea aceluiaşi algoritm cu o altă cheie de criptare.25
Compania MedLife folosește criptarea pentru a asigura protecția datelor cu caracter
personal a angajaților cu privire la salariile acestora.

25 Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer
Berlin Heidelberg, 2000, pg 11
27
Figura nr. 3.1: Model de criptare a datelor
Sursă: prelucrat de pe https://www.red-gate.com/simple-talk/sql/t-sql-programming/encryption-without-
the-confusion/

Pentru a se genera acest rezultat s-a folosit funcția EncryptByKey sau altfel spus criptarea
simetrică cu ajutorul unei chei private.

3.1.2.1 Criptarea simetrică & Criptarea asimetrică


Criptarea simetrică împreună cu decriptarea simetrică sunt tehnici rapide și potrivite pentru
lucrul cu mari cantități de date, cum ar fi cazul MedLife care are la mometul actual 1629 de
angajați.

Figura Nr. 3.2: Model de criptare după cheie simetrică


Sursă: prelucrat de pe https://docs.microsoft.com/en-us/sql/t-sql/functions/encryptbykey

În cadrul companiei o informație poate fi compromisă și prin simpla logică, astfel că odata
pătruns în sistemul de operare, un hacker poate obține fișierul cu privire la salarii, chiar dacă este
criptat. La o simplă privire, se poate constata că directorul este mai bine plătit în comparație cu
un contabil, astfel că valoarea criptată sub forma Fskj%7 ^ edhn00 este mai mare decât
M0x8900f56543. După această constatare poate avea loc un atac de substituție, prin care orice

28
utilizator printr-o permisiune numită ALTER pe tabelă poate oferi o majorare Contabilului prin
înlocuirea datelor din câmpul Base_Pay printr-o copie a celor de la director.
Criptarea simetrică mai este cunoscută și sub denumirea de criptare tradițională, realizându-
se cu ajutorul unei chei private. Informația care a fost criptată prin algoritm, se duce către
destinatar. Utilizatorul va primi acele date în cel mai scurt timp, doar că le poate descripta prin
cheie.
Din cele precizate mai sus se poate constata faptul că principala problemă a ramurei de
criptare tradițională este modul prin care se distribuie și se păstrează anonimă cheia. Așadar prin
criptarea asimetrică se urmărește rezolvarea acestei probleme. Ea a luat naștere în anul 1975,
când a fost inventată de către Diffie Whitfield împreună cu Hellman Martin.
În cazul acestei criptări sunt necesare 2 chei: una publică, care poate fi știută de oricine, de
exemplu în cazul unei eroi, iar persoana a trimis fișierul altcuiva, acesta nu poate descripta
mesajul pentru că nu are cheia privată. Această metodă este mult mai sigură fiind din ce în ce mai
folosită.

3.1.2.2 Avantaje și dezavantaje ale criptării


Din cele enunțate mai sus se poate constata faptul că orice metodă de criptare este un
avantaj pentru firma MedLife și în general pentru orice companie.
Odată cu oferirea protecției, angajații nu vor mai lucrat sub stres, știind că datele personale
le sunt protejate, iar actualii clienți vor avea încredere, recomandând și altor persoane compania,
acest lucru aducând un profit considerabil. Chiar prin lege firma este obligată să protejeze
informațiile personale care intră/ies din sistem.

Tabel Nr. 3.6: Avantajele și dezavantajele criptării


Sursă: prelucrare proprie
Avantaje Dezavantaje
-Rapiditatea prin care este -Probleme reprezentate uneori de
realizează criptarea sau păstrarea anonimă a cheii. Atunci

29
decriptare anumitor mesaje sau când procesul de transmitere a
Criptarea date. datelor este destul de lung, iar
simetrică -Se regăsesc 3 caracteristici distanța dintre cei doi utilizatori
principale și anume: siguranța, este mare, informația poate fi
prelucrarea unui volumul compromisă pe parcurs.
considerabil de date și mai ales
rapiditatea.
-Costuri mici -Numărul de biți este mai mare
Criptarea -Singuranță mare datorită deci procesul de criptare implicit
asimetrică existenței celor doua chei, astfel decriptare este mai lent.
decriptare este mult mai dificilă,
de către o persoană neautorizată.

3.2 Metoda de pseudonimizare prin Kutools


Compania MedLife este nevoită ca la finalul fiecarei luni să ofere o statistică cu privire la
clienții care au efectuat analiza cu privire la virusul HIV. Acest lucru se realizează manual de
către o persoană delegată din companie, iar datele persoane ale clienților erau ascunse sub forma
unor litere grecești. Această metodă nu este una optimă mai ales că legea pedepsește drastic
compania dacă o parte din datele unor clienți devin publice, chiar printr-o greșeală.
Astfel că o nouă metodă pe care persoanele din cadrul departamentul tehnic o pot încerca
este pseudonimizarea prin Kutools în programul Excel. Aceasta este o metodă accesiblă și cu un
grad de dificultate mediu, în general sunt necesare cunoștințe de Excel la nivel avansat si cele de
phpMyAdmin, baza de date fiind creată acolo.
În primă instanță trebuie creată în phpMyAdmin o bază de date care mai apoi va fi preluată
în Excel.

30
Figura Nr. 3.3: Crearea in phpMyAdmin a unei baze de date într-un table
Sursă: prelucrare proprie

Pentru a crea într-o bază de date, un tabel în phpMyAdmin trebuie declarate în secțiunea
SQL principalele variabile, tipul acestora și domeniul de activitate. Astfel că următorul pas este
de a insera datele clienților care au efectuat această analiză.

Figura Nr.3.4: Înserările în phpMyAdmin a datelor cu privire la fiecare client


Sursă: prelucrare proprie

Au fost făcute 6 inserări, ceea ce înseamnă că în luna octombrie doar 6 persoane au


efectuat analiza cu privire la virusul HIV, rezultatele fiind diferite de la o persoană la alta.

31
Figura Nr. 3.5: Export date în Excel
Sursă: prelucrare proprie

După ce au fost realizate și inserările se va genera un raport. Pe baza acelui raport, se


selectează ca filele să fie exportate, în format CSV for MS Excel, pentru a putea fi introduse la
rândul lor în programul Excel.
Pasul următor este de a instala în programul Excel kitul pentru KUTOOLS, acesta se
găsește chiar free și poate fi utilizat de către orice persoană pe o anumită perioadă de timp. După
ce am introdus raportul în program vom încerca pseudonimizarea datelor. Pentru a realiza acest
lucru, este nevoie ca pe lângă modulul Kutools și cel Enterprise, pe baza căruia se va realiza
ascunderea datelor.

Figura Nr. 3.6: Modul prin care se realizează pseudonimizarea


Sursă: prelucrare proprie

32
Odată exportate datele, se va realiza pseudonimizarea acestora. În Enterprise sunt două
comenzi și anume Encrypt Cells și Decrypt Cells, care le vom folosi pentru a ascunde date cu
caracter personal. Pentru a realiza acest lucru va trebui sa scriem o parolă care ne va ajuta și la
Decrypt Cells. Dacă acea parolă va fi uitată decriptarea datelor cu caracter personal va fi
imposibilă.

Figura Nr.3.7: Realizarea pseudonimizării datelor


Sursă: prelucrare proprie

3.5. Propuneri de îmbunătățire a sistemului


Cifrul lui Cezar nu este o metodă sigură de criptare a datelor, deoarece poate fi aflat destul
de simplu. La o primă vedere, o persoană specializată în domeniu, își poate da seama că s-a
folosit această tehnică. Mai apoi ramâne de aflat doar parametrul pe care laboratorul l-a folosit.
O altă abordare de aflare a cuvintelor criptate este prin forță brută ce presupune
identificarea literelor conform distribuției lor în limba în care a fost scris textul. Prin crearea
graficului frecvențelor literelor din criptotext și prin cunoașterea distribuției obișnuite, un om
poate descoperi valoarea deplasării prin observarea decalajului dintre anumite caracteristici ale
graficului. Aceasta este cunoscută ca analiza frecvenței.26
O primă propunere pentru acest sistem ar fi criptarea datelor atât printr-o cheie privată, câ și
una publică. Cifrul lui Cezar este o tehnică uzuală și nu prea mai este folosită, deoarece nu oferă
siguranță.
O altă îmbunătățire ar fi ca parametrul să nu fie cel de baza, iar anonimizarea datelor să fie
mai complexă.
În prezent pe lângă tehnologiile enumerate mai sus, compania MedLife folosește o aplicație
pentru mobil, destinată tuturor clienților. Aceasta este gratuită și poate fi descărcată de pe
Magazin Play. În general această aplicație oferă informații cu privire la istoricul companiei,
26 Luciano, Dennis: Cryptology: From Caesar Ciphers to Public-Key Cryptosystems,  The College
Mathematics Journal , pg 17
33
analizele efectuate de către potențialul pacient, un calendar complex prin care se poate monitoriza
sarcina, se pot face programări online, oricine poate afla prin intermediul acesteea noutățile cu
privire la companie și mai ales se poate calcula indicele de masă corporală prin introducerea
anumitor date.

Figura Nr. 3.8: Principalele ramuri ale aplicației MedLife


Sursă: prelucrat de pe www.medlife.ro

Bineînteles pentru o bună funcționare, orice client trebuie sa dețină și un card MedLife,
unde sunt introduse datele persoanale ale acestuia, astfel spus un scurt istoric încă de la începutul
înregistrării sale în baza de date a companiei. S-a constatat că cele mai multe nereguli au apărul
pe baza acestui card, astfel nu se putea face conexiunea la aplicație, deoarece se menționa faptul
ca datele de pe card nu au fost introducese corect. Acest lucru reprezintă o neregulă a sistemului
informatic de funcționare.
Pentru a evita aceasta problemă orice pacient, ar putea primi la începutul înregistrării sale
un cod de identificare, cu ajutorul căruia să se poată conecta și la aplicația companiei. Tot prin
acest cod pe pagina principala a companiei se poate implementa un formular, prin care orice
pacient pebaza analizelor primite să primească un sfat de la medic, iar în cazuri excepționale să
fie chemat la o alta consultație.
Formularul va fi realizat pe site-ul www.medlife.ro și va face conexiunea la baza de date a
companiei cu privire la pacienți, iar mai apoi la cea în care sunt înregistrate analizele acestora.
Informațiile și întrebările pacienților vor fi trimise la o persoană din departamentul de marketing,
care va face legătura cu potențialul medic. Mai apoi raspunsul va fi trimis, atât prin intermediul
aplicației daca pacientul o are instalată, cât și prin email.

34
Capitolul 4. Tendințe

35
Din punct de vedere cibernetic atacatorii au devenit din ce în ce mai pricepuți și au
suficiente resurse în momentul actual pentru a se infiltra în majoritatea sistemelor.
Vulnerabilitatea unui program este ridicată, de aceea pentru o protecție mai îndelungată a
informațiilor personale, trebuie ca o firmă să folosească diferite sistemele de securitate.
În primul rând va crește nevoia de securitate pentru dispozitivele de tip IoT, astfel cătot mai
mulți consumatori cumpără ceasuri inteligente, aparate prin care își pot monitoriza activitățile și
multe alte dispozitive de tipul Internet of Things. Se preconizează că până în anul 2020, vor fi
utilizate aproximativ 30 de miliarde dispozitive conectate și utilizate într-o gamă largă a
industriei. Astfel piața IoT este intr-o continuă creștere, dar în acelaș timp este destul de
fragmentată. Deodata ce vor apărea lideri pe piață și se vor dezvolta anumite ecosisteme, astfel
atacurile împotriva dispozitivelor de acest tip se vor înmulți.
În al doilea rând se preconizează faptul că atacurile cibernetice se vor intensifica, ceea ce
duce la existența unei asigurări cibernetice. Astfel că tot mai multe companii vor apela la aceste
asigurări pentru o protecție mai amplă a datelor personale, având în vedere atacurile care au loc.
Pentru a adopta această asigurare companiile au nevoie de politici prin care să le fie protejată
actitatea, brandul și reputația.
Din punct de vedere a criptării puterea acesteia se intensifică, devenind astfel o necesitate
în ceea ce privește tehnologia. Datorită comunicării și interacțiunii dintre oameni, criptarea
informațiilor a fost recunoscută și implementată pretutindeni. Există numeroase aplicații și
dispozitive noi care au implementări slabe ce duc la vulnerabilitatea sistemului. 27 Un exemplu
plauzibil ar fi dispozitivul mobil care a devenit în secolul actual esențial din punct de vedere al
comunicării, numeroase informații sunt stocate pe acesta, de aceea a devenit o primă țintă în
cazul atacurilor. Cu timpul producătorii au început să îmbunătățească sistemul de criptare a
acestora, încercând protecția a unui număr cât mai mare de date. Tedința de criptare provoacă
astfel furia guvernelor care se tem de existența unui risc din punct de vedere a repetării cripto-
războaielor care au avut loc în anii ’90 și au ținut și în următorii 2 ani.
În ultimii 2 ani s-a constatat o accelerare a sistemului de securitate biometric, astfel spus
prin cartele. Se preconizează astfel o dezvoltare semnificativă printre operatorii industriali, cu
ajutorul implementării unor noi tehnologii, astfel se vor adauga senzori noi în dispozitive, cât și
adoptarea unor cadre de autentificare biometrică cum ar fi TouchID și FIDO. Prin acestea se

27 *** “ 7 tendinte din domeniul securitatii informatice in 2016”, 5 ianuarie 2016 https://www.wall-
street.ro/articol/IT-C-Tehnologie/193101/symantec-7-tendinte-din-domeniul-securitatii-informatice-in-
2016.html, accesat la 05.01.2018
36
facilitează depozitarea sigură a informațiilor biometrice, cum ar fi amprenta, precum și legătura
dintre aplicații și sisteme. Avantajul biometriei este că oferă clienților beneficii importante astfel
pot înlocui parolele cu autentificarea prin PKI care este protejată de senzorul biometric. Astfel
consumatorul va obține o securitate mai sigură și un confort în deblocarea telefonului.

Concluzii

Tehnologia a avansat semnificativ, aplicațiile de pe piață sunt din ce în ce mai numeroase,


unele dintre ele chiar nu sunt testate și pun în pericol informațiile personale. Ușurința prin care

37
poți accesa orice informație cu privire la o persoană îi impulsoanează pe hackeri să comită cât
mai multe atacuri și să dezvăluie populației vulnerabiltatea sistemelor, stârnind astfel un val de
neîncredere în evoluția tehnologiei.
Companiile sunt din ce în ce mai constrânse de normele legislative aflate în vigoare cu
privire la securitatea datelor cu caracter personal, deci oamenii își expun informațiile private în
mod involuntar, acestea fiind mai apoi folosite și valorificate. Orice persoană are dreptul la o
viață privată și lipsă de riscuri, dar pentru a dispune de acest lucru, trebuie să fim precauți.
În concluzie tehnicile de anonimizare și pseudonimizare vor lua amploare odată cu evoluția
tehnologiei, pe piața apărând tot mai multe soluții care vin în ajutorul protejării datelor sensibile.

Bibliografie

A)Cărți:
1.Dennis L. and Gordon P., Cryptology: From Caesar Ciphers to Public-Key
2.Cryptosystems, Editura Mathematical Association of America, 2014, pag 3-4;
38
3.Dwork, „Differential privacy. Automata, languages and programming”.Springer, Berlin
Heidelberg 2006.
4.Groza B., “Introducere in Criptografia cu Cheie Publica”, Editura Politehnica, 2007
5.Montjoye, C. Hidalgo, M. Verleysen și V. Blondel, „Unique in the Crowd: The privacy bounds
of human mobility”, Nature, no. 1376, 2013;
6.D. Oprea, G. Meșniță, F. Dumitriu , “Analiza sistemelor informaționale”, Editura Universității
“ Alexandru Ioan Cuza” din Iași, 2016
7.Wobst, Reinhard, ”Cryptology Unlocked. Wiley”, 2001, pg. 19
8.Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and
Improvements." Springer Berlin Heidelberg, 2000, pg 11
9. Luciano, Dennis: Cryptology: From Caesar Ciphers to Public-Key Cryptosystems,  The
College Mathematics Journal , pg 17

B)Articol științifice:
10.Comisia Europeană, Parlamentul European și Consiliul Uniunii Europene , “Carta Drepturilor
fundamentale” aprobată în cadrul Consiliului European de la Nisa, 2000;
11.Parlamentul European și Consiliul Uniunii Europene, “REGULAMENTUL (UE) 2016/679”,
27 aprilie 2016

C)Articol Web
12.Alexandra S. , Online security as herd immunity, https://hbr.org/2014/03/online-security-as-
herd-immunity, 13 Martie 2014, accesat la 03.01.2018
13. Blog Adrian B. Munteanu, Pseudonimizare și anonimizare, 2 septembrie 2016,
https://adimunteanu.wordpress.com/2016/09/02/pseudonimizare-si-anonimizare/, accesat la
20.11.2017
14. Cristina M. , “25 mai 2018, când intră în vigoare Regulamentul pentru Protecția Datelor cu
Caracter Personal” , https://republica.ro/sunt-expus-dar-ma-tratez-pregatiti-va-pentru-ziua-de-25-
mai-cand-intra-in-vigoare-regulamentul-pentru, Aprilie 2017, accesat la 20.12.2017

D) Paginile Web fără autor și acte normative


15.***Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu
caracter personal și libera circulație a acestora.
16.***Avizul 05/2014 privind tehnicile de anonimizare, adoptat la 10 aprilie 2014;

39
17.***Avizul 06/2013 privind reutilizarea datelor deschise și a informațiilor din sectorul public
(’’ISP’’), Adoptat la 5 iunie 2013
18.***http://www.aut.upt.ro/~bgroza/Slides/Carte_Intro_Cripto.pdf
19.*** Strategia Medlife pe timp de criză https://www.wall-
street.ro/articol/Companii/54058/Strategia-MedLife-pe-timp-de-criza.html accesat la 03.01.2018
20.*** MedLife S.A. https://www.brkfinancialgroup.ro 26 aprilie 2017, accesat la 27.12.2017
21.*** “ 7 tendinte din domeniul securitatii informatice in 2016”, 5 ianuarie 2016
https://www.wall-street.ro/articol/IT-C-Tehnologie/193101/symantec-7-tendinte-din-domeniul-
securitatii-informatice-in-2016.html, accesat la 05.01.2018

40

S-ar putea să vă placă și