Documente Academic
Documente Profesional
Documente Cultură
Iași 2018
Cuprins
Introducere..................................................................................................................................................4
1.2.1 Randomizarea..................................................................................................................................7
1.2.1.2 Permutarea...............................................................................................................................8
1.2.2.2 L-diversitatea/t-apropierea....................................................................................................11
1.3.5 Tokenizare.................................................................................................................................15
3.1.2 Criptarea....................................................................................................................................27
2
Capitolul 4. Tendințe..................................................................................................................................36
Concluzii.....................................................................................................................................................38
Bibliografie.................................................................................................................................................39
Introducere
3
Motivul alegerii acestei teme constă în faptul că protecția datelor a avut o largă amploare,
atât în rândul persoanelor cât și a companiilor. Orice persoană dorește ca datele să fie
confidențiale, acesta fiind un drept, pe care-l are un cetățean. Apariția, implementarea și
dezvoltarea sistemelor informaționale a început odată cu evoluția tehnologiei.
Tehnologia avansează rapid, de aceea suntem vulnerabili în fața accesării datelor personale,
iar acestea pot fi accesate cu ușurință de către persoane străine, prin diferite mijloace atât legale
cât și ilegale. În prezent o instituție a statului, persoană juridică sau fizică trebuie să obțină
acordul individului pentru a oferi unui alte persoane informații confidențiale cu privire la aceasta
sau înainte de a o face publică. Bineînțeles depinde și de clauzele prevăzute în contract, deoarece
anumite date pot fi expuse.
În primul capitol este prezentat în ansamblu datele cu privire la anonimizare și
pseudonimizare informațiilor personale, principalele tehnici prin care acestea se remarcă și o
parte din avantajele și dezavantajele acestora.
În capitolul doi am dezvoltat un subiect cu privire la compania MedLife, un scurt istoric a
acesteia, piața pe care se extinde, cele mai impotante sisteme existente la momentul actual și 2
dintre programele pe care firma le folosește pentru a proteja datele cu caracter personal.
În cel de-al treilea capitol este prezentată aplicația existentă în companie și îmbunătățirile
care se pot aduce. Am prezentat și un model de pseudonimizare a datelor personale, folosind
phpMyAdmin și programul Excel.
În capitolul patru am încercat să observ care sunt tendințele în cadrul acestei teme și
riscurile la care se expun zilnic persoanele care nu își protejează datele personale.
Prin această temă abordată se urmărește înțelegerea metodelor de protecție a datelor
personale, principalele tehnici prin care se poate realiza acest lucru și nu în ultimul rând
metodele/aplicațiile care ajută acest lucru.
4
Rețelele și securitatea unei întreprinderi sunt puternice, dar un singur angajat care în
neștiință de cauză utilizează o parolă de securitate redusă, poate duce la compromiterea
sistemelor corporative. Nu este necesar ca o afacere să aibă încredere în normele generale privind
securitatea și confidențialitatea, fiecare organizație trebuie să-și încurajeze angajații să adere la
cele mai înalte standarde de securitate.1
Anonimizarea și pseudonimizarea datelor contribuie la obținerea încrederii oamenilor în
tehnologie și fac parte dintr-un proces continuu de dezvoltare a tot ce cuprinde această sferă.
Metodele prin care se realizează criptarea datelor sunt cunoscute înca dinainte de Hristos,
atunci când pentru a transmite mesaje subalternilor săi, Cezar aplica o tehnică de codificare.
Pentru a obține un mesaj criptat prin această metodă intitulată “Cercul lui Cezar”, era nevoie de
două cercuri în care se scriau literele alfabetului, unul fiind mai mic, față de cel inițial. Dacă se
rotea cercul mic cu un număr de litere față de cercul mare, în sensul acelor de ceasornic, astfel
pentru a putea cripta un anumit mesaj, era necesar să se caute litera corespunzătoare din mesaj pe
cercul care avea dimensiunea mai mare, iar apoi se scria litera corespunzătoare de pe cercul mic.
Un mesaj putea fi decriptat tot prin această tehnică, doar că trebuiau cunoscute numărul de
deplasări care s-au utilizat la obținerea mesajului inițial.
O variantă a criptării folosită de Cezar este tehnica folosită de Ovidius. Acesta nu folosea
deplasarea cercului din interior, în schimb literele de pe cercul din interior erau scrise în ordine
inversă (de la ultima literă din alfabet la prima, în sensul acelor de ceasornic).2
Putem cripta datele cu ușurință prin această metodă, de exemplu când aplicăm procedeul
enunțat mai sus pentru cuvântul Cezar vom obține Xvazi.
Figura nr. 1.1 Model prin care se criptau informațiile prin metoda folosită de Ovidius
Sursă: prelucrare proprie
2 Dennis Luciano and Gordon Prichett, Cryptology: From Caesar Ciphers to Public-Key Cryptosystems, Editura
Mathematical Association of America, 2014, pag 3-4;
5
Datele cu caracter personal reprezintă orice informație referitoare la o persoană fizică
identificată sau identificabilă. 3Datele personale oferă informații cu privire la obiceiurile și chiar
opiniile unei persoane, acestea dezvăluind personalitatea cuiva. Din această categorie fac parte și
adresale IP sau MAC, care pot fi identificate uneori la fel de ușor. Orice persoană are dreptul la
protecția datelor cu caracter personal care o privesc. Asemenea date trebuie tratate în mod corect,
în scopurile precizate și pe baza consimțământului persoanei interesate sau în temeiul unui alt
motiv legitim prevăzut de lege. Aceasta are dreptul de acces la datele colectate ce o privesc,
precum și dreptul de a obține rectificarea acestora.4
Anonimizarea este o tehnică prin care se mențin beneficii și se reduc riscuri. Aceasta
reprezintă un mod prin care datele care au caracter personal sunt prelucrate în așa fel încât să nu
fie încălcați termenii juridici. Când informațiile sunt anonimizate, iar o persoană nu mai poate fi
identificată, atunci legislația prin care are loc protecția datelor, nu se mai poate aplica.
Anonimizarea constituie o prelucrare suplimentară a datelor cu caracter personal; ca atare,
aceasta trebuie să îndeplinească cerința de compatibilitate prin luarea în considerare a temeiurilor
juridice și a circumstanțelor prelucrării suplimentare.5
Pseudonimizarea nu trebuie confundată cu anonimizarea, fiind doua metode diferite.
Aceasta reprezintă prelucrarea datelor cu caracter personal într-un asemenea mod încât acestea să
nu mai poată fi atribuite unei anume persoane vizate fără a se utiliza informații suplimentare să
fie stocate separat și să facă obiectul unor măsuri de natură tehnică și organizatorică care să
asigure neatribuirea respectivelor date cu caracter personal unei persoane fizice identificate sau
identificabile.6
Suntem extrem de expuși riscurilor, având în vederea rapiditatea prin care evoluează
tehnologia, securitatea datelor nu mai oferă un sprijin oamenilor, multe sisteme fiind destul de
vulnerabile.
3 ***Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera
circulație a acestora.
6 Parlamentul European și Consiliul Uniunii Europene, “REGULAMENTUL (UE) 2016/679”, 27 aprilie 2016
6
Figura nr. 1.2: Date cu caracter personal
Sursă: prelucrat de pe http://pde.cc/
1.2.1.2 Permutarea
Prin această metodă valorile dintr-un tabel se amestecă, astfel că unele idei pot fi atribuite
în mod artificial de persoane distincte care sunt vizate. Permutarea poate fi considerată o formă
specială de adăugare de zgomot.
În tehnica de adăugare de zgomot clasică, atributele sunt modificate cu valori randomizate.
Generarea de zgomot coerent poate fi o sarcină dificilă, iar modificarea ușoară a valorilor
atributelor ar putea să nu ofere un nivel adecvat de protecție a vieții private.9
De exemplu, din analiză se poate observa faptul că directorul de proiecte, care e angajat la
firmă încă din 2001 are salariul mai mic, în comparație cu șoferul care a fost angajat în 2007, fapt
care e imposibil.
8 Ibidem
9 Ibidem
8
An angajare Sex Ocupație Venit
10 Dwork, Differential privacy. Automata, languages and programming, Springer, Berlin Heidelberg 2006.
În tabelul nr. 1.2 sunt consemnate datele persoanale cu privire la studii și locație, iar în
urma generalizării, se vor înlocui unele dintre acestea pentru ca identificarea să fie mai grea.
Astfel că numele instituțiilor pe care le-au urmat vor fi înlocuite cu nivelul de studiu, iar locația
cu regiunea.
Tabelul nr. 1.3 Model după ce au fo generalizate datele
Sursă: prelucrare proprie
Nume și Prenume Studii Locație
Minulescu Marian Liceale Moldova
Darie Anca Universitare Transilvania
Ifteme Lorena Liceale Dobrogea
Pop Andrei Gimnaziale Oltenia
12 Ibidem
10
Figura nr. 1.4: Exemplu de k-anonimizare care e concepută deficitar
Sursă: prelucrat de pe http://www.dataprotection.ro/servlet/ViewDocument?id=1270
1.2.2.2 L-diversitatea/t-apropierea
Prin L-diversitatea se poate extinde k-anonimatul, acest lucru garantând că unele atacuri
care sunt deterministe datorită deducției, nu vor mai fi posibile. Principalul obiectiv a l-
diversității este de a induce în eroare atacatorul, astfel că deși acesta deține informații generale cu
privire la o persoană, să rămână întotdeauna cu o oarecare incertitudine.
Avantajul L-diversității îl reprezintă utilitatea prin care datele sunt protejate, împotriva
atacatorilor, acest lucru realizându-se prin deducție, atunci când valorile unor atribute vor fi
distribuite bine.
T-apropierea reprezintă o rafinare a l-diversității, deoarece vrea să creeze clase echivalente
care să se asemene printr-o distribuție inițială a atributelor din tabel. Pe de altă parte T-apropierea
intervine atunci când este necesar ca informațiile să fie cât mai apropiate de cele originale.
1.2.3 Riscurile anonimizării
Individualizarea. Prin aceasta unele date personale pot fi izolate parțial sau integral, ce duc
la identificarea acestuia în baza de date.
Linkability reprezintă posibilitatea prin care minim două înregistrări care fac referire la
aceeași persoană pot fi legate între ele (acest lucru se poate întâmpla ori în baze diferite de date
ori în aceeași bază).
Inferențe reprezintă posibilitatea de a deduce, cu o probabilitate mare, valoarea unui atribut
dintr-un set de valori sau set de atribute.13
14 ***Avizul 06/2013 privind reutilizarea datelor deschise și a informațiilor din sectorul public (’’ISP’’), Adoptat la
5 iunie 2013
12
Figura nr. 1.5: Exemplu de criptare cu ajutorul unei chei secretă și unică
Sursă: prelucrat de pe http://www.believeit.ro/criptologia-criptografia-si-analiza-criptografica/
16 ***http://www.aut.upt.ro/~bgroza/Slides/Carte_Intro_Cripto.pdf
13
1.3.3 Funcția care e de tipul keyed-hash si are o cheie stocată
Aceasta face parte din funcțiile hash, dar folosește suplimentar o cheie secretă. Este dificil,
aproape imposibil pentru un atacator să repete funcția, daca nu cunoaște cheia.
1.3.5 Tokenizare
Această tehnică este folosită în sistemul financiar, prin care numerele de identificare ale
unor carduri cu valori sunt înlocuite pentru ca au o utilitate minimă pentru atacator.
Tehnica rezultă din cele precedente, fiind bazată, de regulă, pe aplicarea unor mecanisme
de criptare unidirecțională sau atribuirea, prin intermediul unui funcții de index, unui număr
secvențial sau a unui număr generat în mod aleatoriu, care nu este obținut în mod matematic din
datele originale.18
17 ***Avizul 05/2014 privind tehnicile de anonimizare, adoptat la 10 aprilie 2014;
18 Ibidem
14
Figura nr. 1.8: Model de tokenizare
Sursă: prelucrat de pe http://www.dataprotection.ro/servlet/ViewDocument?id=1270
19 Montjoye, C. Hidalgo, M. Verleysen și V. Blondel, „Unique in the Crowd: The privacy bounds of human
mobility”, Nature, no. 1376, 2013;
15
Capitolul 2. Analiza MedLife
16
gestionarea corespunzătoare a deșeurilor. În principal asigurarea securității și a sănătății la locul
de muncă prin minimalizarea riscurilor, în scopul prevenirii unor accidente sau boli profesionale.
Excelență în sănătate este principala treaptă de la care pleacă serviciile oferite de companie.
Apariția acesteia în domeniu medical s-a realizat în urmă cu 21 ani, ajungând până-n prezent să
ofere numeroase servicii cum ar fi ambulatoriu, laborator de analize, abonamente corporate,
imagistică, spital și în principal laborator de analize.
17
Tabelul Nr. 2.1: Analiza Swot a Companiei Medlife
Sursă: prelucrare proprie
Puncte tari Puncte slabe
-existența unei echipe formată din personal -insuficiența personalului profesionist;
profesionist, dedicat și cu experiență; -legătura dintre medic și pacient, după sosirea
-echipamente de ultimă generație; rezultatelor;
-specialități multiple prin care se acoperă -lipsa sistemului prin care bolnavii pot fi îngrijiți
majoritatea cerințelor clienților; la domicilui;
-situație economico- financiară a companiei -apariția unor erori în sistemul informatic, din
peste nivel mediu; cauza suprasolicitării acestuia, de către toate
-existența unui sistem informatic integrat; subunitățile companiei;
-condiții în regim hotelier;
-politica de resurse umane, în ceea ce privește
relația dintre medic și pacient;
Oportunități Amenințări
-posibilitatea incheirii de parteneriate cu unele -instabilitate legislativă;
unități sanitare; -apariția pe piață a unor servicii mult mai
-adresabilitate fără restricții pentru cei care sunt ofertante;
asigurați CNAS; -posibilitatea redusă prin care se recrutează
-implementarea unui proiect pentru a suplimenta personalul cu studii superioare, din cauza
personalul calificat; nivelului de salarizare;
-colaborarea cu o organizație care se ocupă de
îngrijirea unor bolnavi la domiciliu;
Din cadrul analizei Swot făcută pe baza datelor expuse de către companie, se poate afirma
că firma este una dintre cei mai mari operatori de servicii medicale private din România. Aceasta
dispune de multe subunități și de un personal cu pregătire îndelungată, pentru a putea satisface
toate cerințele clienților. Punctele slabe vor aparărea indiferent de companie, acestea pot si
prevăzute și se poate găsi un mod prin care să fie reduse.
20
de a fi înghițită de fond privat de investiții sau de către un strateg mare. În momentul de față
datorită strategiei bine gândite, a ajuns sa fie compania care absoarbe cabinete și clinici de succes
din România, extinzându-și astfel afacerea.21
Figura Nr. 2.6: Principalii jucatori la bursa de valori din domeniul medical privat
Sursă: prelucrat de pe https://investestelabursa.ro
Se estimează o creștere a indicatorilor de profitabilitate și a marjelor aferente, în următoarea
perioadă, datorită achizițiilor. În privința cifrei de afacere, aceasta reprezintă evoluția consistentă
a societății, înregistrându-se o creștere aproximativă de circa 20% din anul 2014 până în 2016.
Deși achizițiile făcute de către Medlife vor continua, se estimează o încetinire a ritmului, motiv
pentru care se estimează că cifra de afacere va crește doar cu 12% în perioada 2017-2021.
Un mod bun de îmbunătățire a profitabilității ar fi eficientizarea cheltuielilor, acest lucru
este posibil prin achizițiile făcute. S-a estimat o rată medie de creștere a cheltuielilor operaționale
de aproximativ 10%, în următorii cinci ani. Cele mai multe cheltuieli se proconizează a fi cu
angajații și medicii care activează unii dintre ei sub formă de colaboratori
22 D. Oprea, G. Meșniță, F. Dumitriu , “Analiza sistemelor informaționale”, Editura Universității “ Alexandru Ioan
Cuza” din Iași, 2016
22
Sistemul de gestiune a bazelor de date, este unul principal în cadrul companiei, reprezentând
ansamblul programelor care se utilizează pentru a crea, interoga și întreține o bază de date.
Compania își desfășoară activitatea în jurul acestor două sisteme, care reprezintă baza. Fiecare
angajat/client fiind înregistrat într-o bază de date, care este monitorizată, protejată și actualizată
periodic, pentru o bună funcționare a lucrurilor.
MedLife utilizează module cookie pentru a stoca informații de marketing și comerciale.
Aceste module sunt necesare pentru a îmbunătăți în permaneță experința de utilizare a site-ului
www.medlife.ro, a afla cât mai multe informații cu privire la modalitatea prin care vizitatorii
interacționează cu conținutul site-ului, prin care se are în vedere creșterea satisfacției cu privire la
categoriile de sercivii MedLife. Pentru analizele web, compania utilizează serviciul Google
Analytics, prin care se folosește cookie-ul pentru a se salva informații cu privire la utilizarea site-
ului. Prin acest lucru se ține o statistică în care se consemnează numărul de pagini afișate, unele
surse din care vin vizitatorii și nu în ultimul rând numărul de vizite. Bineînțeles, cookie-urile sunt
folosite doar în scop statistic și nu pot fi utilizate pentru a identifica o anumită persoană.
Timpul de stocare a unui cookie diferă în funcție de obiectivul pentru care este plasat.
Pentru o singură sesiune, în care sunt reținute informațiile unei singure vizite de către utilizator,
nefiind stocate în momentul în care a părăsit site-ul se numește cookie de sesiune. Unele cookie-
urile sunt folosite pe o perioadă îndelungată de timp, astfel că sunt stocate, până în momentul
revenirii pe site a utilizatorului, acestea sunt intitulate cookie-uri permanente. Orice dată poate fi
stocată doar cu acordul ambele părți, astfel că orice utilizator își poate dezactiva cookie-ul, iar
nicio informație nu va putea fi salvată.
Securitatea datelor pe care compania MedLife le stochează pe calculator implică numeroase
aspecte. Uneori nu este suficient doar un antivirus, firewall sau alte suite din punct de vedere a
securității care sunt mai mult sau mai puțin eficiente. Datele cu privire la clienți/angajați sunt
confidențiale, iar orice încălcare a acestui drept aduce consecințe. Un mod prin care se poate
realiza acest lucru ar fi ascunderea folderelor care conțin date sensibile. Astfel că WinMend
Folder Hidden este un program pe care compania îl folosește, pentru a proteja datele
confidențiale.
23
Figura Nr. 2.5: Model de ascundere a fișierelor prin WinMend Folder Hidden
Sursă: prelucrat de pe http://www.go4it.ro/software
După ce s-a stabilit o parolă de început, atunci când s-a instalat programul este selectat
fișierul care se dorește a fi ascuns, se apasă butonul hide folder, iar în secunda următoare aceasta
va deveni invizibil pentru orice alt program sau manager de fișiere.
WinMend Folder Hidden este un program eficient, pentru că pe lângă fișierele existente în
calculator, le poate ascunde și pe cele de pe stick-urile USB. Se poate utilizează destul de ușor,
nu necesită experiență ci doar documentare și exercițiu în prealabil, pentru o bună funcționare.
Companie MedLife folosește un instrument de criptare full-disk, intitulat BitLocker, care
suportă criptare AES. Acest model de criptare este din ce în ce mai cautat, fiind creat, testat și
înbunătățit la unstandard avansat, de aceea este utilizat de către majoritatea furnizorilor de
securitate, deoarece are un nivel ridicat de protecție a datelor și de optimizare a acestora.
BitLocker Drive Encryption este folosit în principal pentru a evita încălcarea drepturilor cu
privire la datele care au caracter privat și exfiltrarea unor informații de pe hard disk.
24
Prin acest instrument de criptare este imposibil ca atacatorul să poată citi fișierele și este o
garanție bună prin care se poate întreține securitatea unui calculator. MedLife lucrează cu
structuri mari de date și mai ales multe informații confidențiale care strâsnesc curiozitatea și în
acelaș timp atrag atacurile de tip cibernetic, de aceea o criptare a disk-ul, previne un dezastru.
25
Regulament General privind Protecția Datelor cu Caracter Personal trebuie privite în primul rând
ca o oportunitate.23
Figura Nr. 3.1: Măsuri de securitate recomandate de Regulament UE privind Protecția Datelor
Sursă: prelucrat de pe https://legalmagazin.ro/schimbarile-aduse-de-noul-regulament-general-privind-
protectia-datelor-gdpr-din-25-mai-2018/
Prin securitatea informațiilor se întelege protejarea acestora împotriva eventualelor
distrugeri sau chiar modificări nedorite, făcute de către persoane neautorizate.
23 Cristina Metea, “25 mai 2018, când intră în vigoare Regulamentul pentru Protecția Datelor cu Caracter
Personal” , https://republica.ro/sunt-expus-dar-ma-tratez-pregatiti-va-pentru-ziua-de-25-mai-cand-intra-in-
vigoare-regulamentul-pentru, Aprilie 2017, accesat la 20.12.2017
Pentru a cripa unul dintre mesajele pe care firma dorește să le trimită, se caută în primă fază
fiecare literă din mesaj în alfabetul normal. În cea de a doua fază se va scrie litera
corespunzătoare din alfabetul cifru. De exemplu “Laboratorul” se va cripta astfel “Qdgșudxșzq”.
Pentru a se decripta un anumit cuvânt se va folosi aceeași tehnică, doar că invers.
3.1.2 Criptarea
Criptarea se realizează folosind un anumit algoritm și cu ajutorul unei chei de
criptare. Algoritmul este o funcţie matematică folosită efectiv în procesul de criptare şi
decriptare. Combinarea algoritmului cu o anume cheie de criptare dă un rezultat diferit de
combinarea aceluiaşi algoritm cu o altă cheie de criptare.25
Compania MedLife folosește criptarea pentru a asigura protecția datelor cu caracter
personal a angajaților cu privire la salariile acestora.
25 Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer
Berlin Heidelberg, 2000, pg 11
27
Figura nr. 3.1: Model de criptare a datelor
Sursă: prelucrat de pe https://www.red-gate.com/simple-talk/sql/t-sql-programming/encryption-without-
the-confusion/
Pentru a se genera acest rezultat s-a folosit funcția EncryptByKey sau altfel spus criptarea
simetrică cu ajutorul unei chei private.
În cadrul companiei o informație poate fi compromisă și prin simpla logică, astfel că odata
pătruns în sistemul de operare, un hacker poate obține fișierul cu privire la salarii, chiar dacă este
criptat. La o simplă privire, se poate constata că directorul este mai bine plătit în comparație cu
un contabil, astfel că valoarea criptată sub forma Fskj%7 ^ edhn00 este mai mare decât
M0x8900f56543. După această constatare poate avea loc un atac de substituție, prin care orice
28
utilizator printr-o permisiune numită ALTER pe tabelă poate oferi o majorare Contabilului prin
înlocuirea datelor din câmpul Base_Pay printr-o copie a celor de la director.
Criptarea simetrică mai este cunoscută și sub denumirea de criptare tradițională, realizându-
se cu ajutorul unei chei private. Informația care a fost criptată prin algoritm, se duce către
destinatar. Utilizatorul va primi acele date în cel mai scurt timp, doar că le poate descripta prin
cheie.
Din cele precizate mai sus se poate constata faptul că principala problemă a ramurei de
criptare tradițională este modul prin care se distribuie și se păstrează anonimă cheia. Așadar prin
criptarea asimetrică se urmărește rezolvarea acestei probleme. Ea a luat naștere în anul 1975,
când a fost inventată de către Diffie Whitfield împreună cu Hellman Martin.
În cazul acestei criptări sunt necesare 2 chei: una publică, care poate fi știută de oricine, de
exemplu în cazul unei eroi, iar persoana a trimis fișierul altcuiva, acesta nu poate descripta
mesajul pentru că nu are cheia privată. Această metodă este mult mai sigură fiind din ce în ce mai
folosită.
29
decriptare anumitor mesaje sau când procesul de transmitere a
Criptarea date. datelor este destul de lung, iar
simetrică -Se regăsesc 3 caracteristici distanța dintre cei doi utilizatori
principale și anume: siguranța, este mare, informația poate fi
prelucrarea unui volumul compromisă pe parcurs.
considerabil de date și mai ales
rapiditatea.
-Costuri mici -Numărul de biți este mai mare
Criptarea -Singuranță mare datorită deci procesul de criptare implicit
asimetrică existenței celor doua chei, astfel decriptare este mai lent.
decriptare este mult mai dificilă,
de către o persoană neautorizată.
30
Figura Nr. 3.3: Crearea in phpMyAdmin a unei baze de date într-un table
Sursă: prelucrare proprie
Pentru a crea într-o bază de date, un tabel în phpMyAdmin trebuie declarate în secțiunea
SQL principalele variabile, tipul acestora și domeniul de activitate. Astfel că următorul pas este
de a insera datele clienților care au efectuat această analiză.
31
Figura Nr. 3.5: Export date în Excel
Sursă: prelucrare proprie
32
Odată exportate datele, se va realiza pseudonimizarea acestora. În Enterprise sunt două
comenzi și anume Encrypt Cells și Decrypt Cells, care le vom folosi pentru a ascunde date cu
caracter personal. Pentru a realiza acest lucru va trebui sa scriem o parolă care ne va ajuta și la
Decrypt Cells. Dacă acea parolă va fi uitată decriptarea datelor cu caracter personal va fi
imposibilă.
Bineînteles pentru o bună funcționare, orice client trebuie sa dețină și un card MedLife,
unde sunt introduse datele persoanale ale acestuia, astfel spus un scurt istoric încă de la începutul
înregistrării sale în baza de date a companiei. S-a constatat că cele mai multe nereguli au apărul
pe baza acestui card, astfel nu se putea face conexiunea la aplicație, deoarece se menționa faptul
ca datele de pe card nu au fost introducese corect. Acest lucru reprezintă o neregulă a sistemului
informatic de funcționare.
Pentru a evita aceasta problemă orice pacient, ar putea primi la începutul înregistrării sale
un cod de identificare, cu ajutorul căruia să se poată conecta și la aplicația companiei. Tot prin
acest cod pe pagina principala a companiei se poate implementa un formular, prin care orice
pacient pebaza analizelor primite să primească un sfat de la medic, iar în cazuri excepționale să
fie chemat la o alta consultație.
Formularul va fi realizat pe site-ul www.medlife.ro și va face conexiunea la baza de date a
companiei cu privire la pacienți, iar mai apoi la cea în care sunt înregistrate analizele acestora.
Informațiile și întrebările pacienților vor fi trimise la o persoană din departamentul de marketing,
care va face legătura cu potențialul medic. Mai apoi raspunsul va fi trimis, atât prin intermediul
aplicației daca pacientul o are instalată, cât și prin email.
34
Capitolul 4. Tendințe
35
Din punct de vedere cibernetic atacatorii au devenit din ce în ce mai pricepuți și au
suficiente resurse în momentul actual pentru a se infiltra în majoritatea sistemelor.
Vulnerabilitatea unui program este ridicată, de aceea pentru o protecție mai îndelungată a
informațiilor personale, trebuie ca o firmă să folosească diferite sistemele de securitate.
În primul rând va crește nevoia de securitate pentru dispozitivele de tip IoT, astfel cătot mai
mulți consumatori cumpără ceasuri inteligente, aparate prin care își pot monitoriza activitățile și
multe alte dispozitive de tipul Internet of Things. Se preconizează că până în anul 2020, vor fi
utilizate aproximativ 30 de miliarde dispozitive conectate și utilizate într-o gamă largă a
industriei. Astfel piața IoT este intr-o continuă creștere, dar în acelaș timp este destul de
fragmentată. Deodata ce vor apărea lideri pe piață și se vor dezvolta anumite ecosisteme, astfel
atacurile împotriva dispozitivelor de acest tip se vor înmulți.
În al doilea rând se preconizează faptul că atacurile cibernetice se vor intensifica, ceea ce
duce la existența unei asigurări cibernetice. Astfel că tot mai multe companii vor apela la aceste
asigurări pentru o protecție mai amplă a datelor personale, având în vedere atacurile care au loc.
Pentru a adopta această asigurare companiile au nevoie de politici prin care să le fie protejată
actitatea, brandul și reputația.
Din punct de vedere a criptării puterea acesteia se intensifică, devenind astfel o necesitate
în ceea ce privește tehnologia. Datorită comunicării și interacțiunii dintre oameni, criptarea
informațiilor a fost recunoscută și implementată pretutindeni. Există numeroase aplicații și
dispozitive noi care au implementări slabe ce duc la vulnerabilitatea sistemului. 27 Un exemplu
plauzibil ar fi dispozitivul mobil care a devenit în secolul actual esențial din punct de vedere al
comunicării, numeroase informații sunt stocate pe acesta, de aceea a devenit o primă țintă în
cazul atacurilor. Cu timpul producătorii au început să îmbunătățească sistemul de criptare a
acestora, încercând protecția a unui număr cât mai mare de date. Tedința de criptare provoacă
astfel furia guvernelor care se tem de existența unui risc din punct de vedere a repetării cripto-
războaielor care au avut loc în anii ’90 și au ținut și în următorii 2 ani.
În ultimii 2 ani s-a constatat o accelerare a sistemului de securitate biometric, astfel spus
prin cartele. Se preconizează astfel o dezvoltare semnificativă printre operatorii industriali, cu
ajutorul implementării unor noi tehnologii, astfel se vor adauga senzori noi în dispozitive, cât și
adoptarea unor cadre de autentificare biometrică cum ar fi TouchID și FIDO. Prin acestea se
27 *** “ 7 tendinte din domeniul securitatii informatice in 2016”, 5 ianuarie 2016 https://www.wall-
street.ro/articol/IT-C-Tehnologie/193101/symantec-7-tendinte-din-domeniul-securitatii-informatice-in-
2016.html, accesat la 05.01.2018
36
facilitează depozitarea sigură a informațiilor biometrice, cum ar fi amprenta, precum și legătura
dintre aplicații și sisteme. Avantajul biometriei este că oferă clienților beneficii importante astfel
pot înlocui parolele cu autentificarea prin PKI care este protejată de senzorul biometric. Astfel
consumatorul va obține o securitate mai sigură și un confort în deblocarea telefonului.
Concluzii
37
poți accesa orice informație cu privire la o persoană îi impulsoanează pe hackeri să comită cât
mai multe atacuri și să dezvăluie populației vulnerabiltatea sistemelor, stârnind astfel un val de
neîncredere în evoluția tehnologiei.
Companiile sunt din ce în ce mai constrânse de normele legislative aflate în vigoare cu
privire la securitatea datelor cu caracter personal, deci oamenii își expun informațiile private în
mod involuntar, acestea fiind mai apoi folosite și valorificate. Orice persoană are dreptul la o
viață privată și lipsă de riscuri, dar pentru a dispune de acest lucru, trebuie să fim precauți.
În concluzie tehnicile de anonimizare și pseudonimizare vor lua amploare odată cu evoluția
tehnologiei, pe piața apărând tot mai multe soluții care vin în ajutorul protejării datelor sensibile.
Bibliografie
A)Cărți:
1.Dennis L. and Gordon P., Cryptology: From Caesar Ciphers to Public-Key
2.Cryptosystems, Editura Mathematical Association of America, 2014, pag 3-4;
38
3.Dwork, „Differential privacy. Automata, languages and programming”.Springer, Berlin
Heidelberg 2006.
4.Groza B., “Introducere in Criptografia cu Cheie Publica”, Editura Politehnica, 2007
5.Montjoye, C. Hidalgo, M. Verleysen și V. Blondel, „Unique in the Crowd: The privacy bounds
of human mobility”, Nature, no. 1376, 2013;
6.D. Oprea, G. Meșniță, F. Dumitriu , “Analiza sistemelor informaționale”, Editura Universității
“ Alexandru Ioan Cuza” din Iași, 2016
7.Wobst, Reinhard, ”Cryptology Unlocked. Wiley”, 2001, pg. 19
8.Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and
Improvements." Springer Berlin Heidelberg, 2000, pg 11
9. Luciano, Dennis: Cryptology: From Caesar Ciphers to Public-Key Cryptosystems, The
College Mathematics Journal , pg 17
B)Articol științifice:
10.Comisia Europeană, Parlamentul European și Consiliul Uniunii Europene , “Carta Drepturilor
fundamentale” aprobată în cadrul Consiliului European de la Nisa, 2000;
11.Parlamentul European și Consiliul Uniunii Europene, “REGULAMENTUL (UE) 2016/679”,
27 aprilie 2016
C)Articol Web
12.Alexandra S. , Online security as herd immunity, https://hbr.org/2014/03/online-security-as-
herd-immunity, 13 Martie 2014, accesat la 03.01.2018
13. Blog Adrian B. Munteanu, Pseudonimizare și anonimizare, 2 septembrie 2016,
https://adimunteanu.wordpress.com/2016/09/02/pseudonimizare-si-anonimizare/, accesat la
20.11.2017
14. Cristina M. , “25 mai 2018, când intră în vigoare Regulamentul pentru Protecția Datelor cu
Caracter Personal” , https://republica.ro/sunt-expus-dar-ma-tratez-pregatiti-va-pentru-ziua-de-25-
mai-cand-intra-in-vigoare-regulamentul-pentru, Aprilie 2017, accesat la 20.12.2017
39
17.***Avizul 06/2013 privind reutilizarea datelor deschise și a informațiilor din sectorul public
(’’ISP’’), Adoptat la 5 iunie 2013
18.***http://www.aut.upt.ro/~bgroza/Slides/Carte_Intro_Cripto.pdf
19.*** Strategia Medlife pe timp de criză https://www.wall-
street.ro/articol/Companii/54058/Strategia-MedLife-pe-timp-de-criza.html accesat la 03.01.2018
20.*** MedLife S.A. https://www.brkfinancialgroup.ro 26 aprilie 2017, accesat la 27.12.2017
21.*** “ 7 tendinte din domeniul securitatii informatice in 2016”, 5 ianuarie 2016
https://www.wall-street.ro/articol/IT-C-Tehnologie/193101/symantec-7-tendinte-din-domeniul-
securitatii-informatice-in-2016.html, accesat la 05.01.2018
40