Documente Academic
Documente Profesional
Documente Cultură
Pause
Unmute
Loaded: 4.98%
Fullscreen
Daca la nivelul anilor trecuti nivelul de constientizare era destul de scazut la noi si din
acest motiv numai companiile mari urmareau serios dezvoltarea de sisteme de protectie
solide, in momentul de fata asistam la o informatizare pe scara larga a institutiilor, lucru
datorat avantajelor aduse de sistemele informatice. Astfel colectarea, transmiterea, procesarea,
stocarea si regasirea datelor se face mai rapid, mai ieftin, mai usor, cu o economie mai mare
de spatiu, ceea ce duce la o economie semnificativa de timp si de efort, care pot fi investite
astfel pentru realizarea unor activitati curente de o mai buna calitate. De asemenea, se asigura
un control mai bun al sistemului, in special in ceea ce priveste costurile.
Cu toate acestea, exista si un dezavantaj major: securitatea datelor devine mai greu de asigurat. O
persoana poate sa aiba acces la unele date de la distanta, fara sa fie vazuta si fara sa lase urme.
De asemenea, accesul la o mare cantitate de date intr-un timp scurt si eventual preluarea lor este
mult usurata. De asemenea, se pot sterge si modifica date, de multe ori fara a se lasa nici un
indiciu ca acest lucru s-ar fi intamplat. Toate acestea se realizeaza cu ajutorul calculatoarelor, al
retelelor de comunicatii si a dispozitivelor aferente .
Cum pot fi protejate datele in sistemele informatice, care sunt amenintarile la adresa
securitatii lor si cum pot fi ele reduse ori eliminate
Protectia datelor dintr-un sistem informatic are ca scop impiedicarea folosirii lor in mod neadecvat,
intentionat sau nu, de catre diversi agenti (utilizatori sau programe), fie ca apartin sau nu
organizatiei care detine sistemul informatic. Acest domeniu face parte din cadrul mai larg al
securitatii informatiei, care nu este restransa la sistemele informatice sau la informatia aflata intr-o
forma electronica sau usor de citit de catre o masina, ci se aplica tuturor aspectelor protejarii
datelor si informatiilor .
Glosarul National de Securitate al Sistemelor Informationale, publicat de National Security
Telecommunications and Information Systems Security Committee (Comitetul National de
Securitate al Sistemelor Informationale si de Telecomunicatii) din cadrul guvernului federal al SUA,
defineste securitatea sistemelor informationale (INFOSEC) in felul urmator:
Protectia sistemelor informatice impotriva accesului neautorizat la informatie sau a modificarii
neautorizate a informatei, in cadrul stocarii, procesarii sau tranzitului, si impotriva refuzului
deservirii utilizatorilor autorizati, sau asigurarea deservirii utilizatorilor autorizati, incluzand acele
masuri necesare pentru a detecta, documenta sau contracara aceste amenintari.
Merita mentionat faptul ca securitatea informatiei nu poate fi absoluta. Nimeni nu poate
elimina toate riscurile folosirii neadecvate ale informatiei. In orice situatie particulara, nivelul de
securitate al informatiei va trebui sa fie stabilit in functie de valoarea informatiei si de pierderile de
orice natura care are ar rezulta din folosirea necuvenita a informatiei dezvaluirea, degradarea,
refuzul accesului sau altele. Este vorba de un proces de management al riscului. O politica de
securitate prea stricta, spre exemplu, ar ingreuna prea mult accesul la informatie, ar mari timpul
de lucru, ar avea costuri financiare prea mari, etc.
In general, se considera ca principalele componente ale securitatii informatiei sunt:
confidentialitatea, integritatea, disponibilitatea,
1.Confidentialitatea poate fi definita ca fiind prevenirea accesului entitatilor neautorizate
(persoane, grupuri de persoane, procese, dispozitive) la un set specific de date sau informatii, sau
asigurarea faptului ca un set specific de date sau informatii sunt accesibile numai celor autorizati sa
aiba acces la ele.
Confidentialitatea poate fi obtinuta prin mai multe procedee, dupa cum urmeaza:
Impiedicarea accesului care reprezinta o modalitate directa de asigurare a
confidentialitatii prin impiedicarea accesului la datele sau informatiile protejate. In aceasta situatie,
confidentialitatea datelor este dependenta de securitatea sistemului per ansamblu, fie ca e vorba
de un calculator, un server sau o legatura de comunicatie.
Restrictia accesului poate fi implementata mai intai la nivel fizic, prin plasarea statiilor de lucru si
mai ales a serverelor in camere prevazute cu incuietori, usi solide si sistem de alarma la efractie, in
care are nu are acces decat personalul autorizat. Apoi, vom avea o restrictie a accesului la nivel
informatic, de exemplu prin folosirea autentificarii prin nume de utilizator si parola la inceperea
unei sesiuni de lucru cu calculatorul sau cu o aplicatie care lucreaza cu date sensibile.
O alta modalitate de obtinere a confidentialitatii o reprezinta ascunderea informatiei sau a
datelor. Aceasta este o forma de securitate prin obscuritate, si ca majoritatea schemelor de
securitate prin obscuritate, nu ofera garantii prea mari de confidentialitate. Ea functioneaza in cazul
in care eventualul atacator nu are prea multe cunostiinte in domeniul informatic, sau nu are
uneltele necesare pentru efectuarea unui atac. In cazul unui hacker experimentat, spre exemplu,
un astfel de sistem va fi o victima sigura. Ascunderea nu ofera un nivel de securitate acceptabila
pentru aplicatiile care manipuleaza date personale.
Criptarea (cifrarea) este un mecanism puternic de asigurare a confidentialitatii. Ea asigura
confidentialitatea datelor atunci cand mecanismele de impiedicare a accesului la date au esuat.
Este un lucru intelept sa folosim si criptarea, deoarece sistemele informatice sunt foarte complexe
(atat din punct de vedere hard, cat si soft), asa ca intotdeauna vor exista brese in sistemele de
restrictionare a accesului. Daca mecanismul de criptare a datelor este puternic si aplicat in mod
corect, atacatorul va avea in fata niste date pe care nu va putea sa le foloseasca.
In cadrul criptografiei, criptarea se defineste ca fiind procesul de aducere a informatiei din forma ei
initiala, inteligibila, intr-o forma neinteligibila, astfel incat sa fie facuta imposibil de citit fara
cunostiinte secrete. Textul initial, care se doreste a fi protejat, se numeste text in clar, iar
rezultatul criptarii se numeste text cifrat sau criptograma. Decriptarea (descifrarea) este procesul
invers, recuperand textul in clar din textul cifrat.
Un cifru este un algoritm pentru criptare si decriptare. Operarea exacta a cifrurilor este controlata
de obiceri de catre o cheie o informatie secreta care stabileste cum este produs textul cifrat. Exista
diverse protocoale care specifica in detaliu cum se folosesc cifrurile si alte primitive criptografice
pentru a realiza sarcini specifice. O suita de protocoale, cifruri, sisteme de management al cheilor,
sarcini care trebuiesc executate de utilizator, implementate impreuna ca un sistem constituie un
sistem criptografic. Cu acesta interactioneaza utilizatorul.
Criptografia se foloseste pentru securizarea comunicatiilor. Ea ar trebui sa aiba urmatoarele
proprietati:
Confidentialitatea: doar un receptor autorizat al mesajului ar trebui sa fie capabil sa
extraga continutul mesajului din forma sa criptata. Altfel, nu ar trebui sa fie posibil sa se obtina
vreo informatie semnificativa despre continutul mesajului.
Integritatea: destinatarul ar trebui sa poata detecta daca mesajul a fost modificat in cursul
transmisiei
Autentificarea: destinatarul ar trebui sa poata sa-l identifice pe expeditor, si sa verifice ca
presupusul expeditorul intr-adevar a transmis mesajul
Nerepudierea: expeditorul nu ar trebui sa poata nega ca a transmis mesajul
Protectia la trimitere multipla: mesajului nu ar trebui sa-i fie permisa trimiterea multipla la
destinatar fara ca expeditorul sa stie acest lucru
Criptografia poate asigura mecanisme pentru a atinge obiectivele de mai sus. Totusi, unele
scopuri nu sunt intotdeauna necesare, practice sau dezirabile in anumite contexte. De exemplu,
expeditorul unui mesaj ar vrea sa ramana anonim; in acest caz, nerepudierea ar fi nepotrivita.
Exista doua mari categorii de cifruri: cu cheie simetrica, respectiv cu cheie asimetrica.
Criptografia cu cheie simetrica
Cifrurile cu cheie simetrica folosesc aceeasi cheie pentru criptare si decriptare (sau cheia pentru
decriptare este relativ usor de calculat din cheia pentru criptare). Mai este numita si criptografie cu
cheie privata.
Criptarea cu cheie simetrica are un deficit care provoaca probleme serioase. De exemplu doi
oameni care doresc sa schimbe intre ei mesaje confidentiale trebuie sa partajeze o cheie secreta.
Cheia trebuie transmisa intr-un mod sigur, si nu prin mijloacele prin care ar comunica in mod
normal. Acest lucru de obicei nu este convenabil, si criptografia asimetrica ( cu cheie publica )
asigura o alternativa.
Criptografia asimetrica ofera mecanisme pentru semnaturile digitale, care sunt un mod de
a stabili cu un grad mare de incredere ( presupunand ca nu s-a compromis in vre-un fel cheia
privata relevanta ) ca mesajul receptionat a fost trimis de utilizatorul care a pretins acest lucru.
Aceste semnaturi sunt vazute adesea, conform legii sau prin deductie, ca fiind echivalentul digital
al semnaturilor fizice de pe documentele de hartie. In sens tehnic, ele nu sunt, deoarece nu exista
nici contact fizic, nici conexiune fizica intre cel care semneaza si documentul semnat. Daca se
folosesc in mod adecvat sisteme cu o conceptie si implementare de inalta calitate, se pot obtine
grade foarte inalte de incredere, depasind probabil semnaturile fizice.
2.Integritatea
In contextul sistemelor informatice, integritatea se defineste ca fiind protectia impotriva
modificarii sau distrugerii neautorizate a informatiilor. Modificarea neautorizata a informatiilor
poate avea efecte grave in cazul sistemelor informatice si se poate realiza fie prin accesul la baza
de date, fie prin modificarea mesajelor in tranzit.
Integritatea se poate asigura prin impiedicarea accesului persoanelor neautorizate la
sistemul informatic, autentificarea utilizatorilor si autorizarea lor in functie de informatiile de
autentificare, criptarea datelor, astfel incat informatia sa nu poata fi modificata in sensul dorit de
intrus, iar daca este modificata, modificarea ei sa fie evidenta destinatarului informatiei
Folosirea de sume criptografice de control si de semnaturi electronice pentru a detecta
modificarea neautorizata a datelor
3. Disponibilitatea
Disponibilitatea se defineste ca fiind asigurarea accesului la date in timp util si cu un grad
mare de siguranta pentru utilizatorii autorizati si se poate asigura prin urmatoarele mecanisme:
- autentificarea si autorizarea utilizatorilor pentru accesul la resursele sistemului
- impiedicarea accesului in sistem pentru utilizatorii neautorizati
- impiedicarea atacurilor de tip Denial of Service (DoS)
- realizarea de backup-uri si folosirea sistemelor de stocare RAID
Tipuri de amenintari
Sistemele informatice sunt supuse la mai multe categorii de amenintari.
O prima categorie o reprezinta intrusii externi. Acestia ar putea fi, de exemplu, simpli
vizitatori care acceseaza din curiozitate date de la un calculator lasat nesupravegheat intr-un birou,
hol, etc. Puteam avea de asemenea infractori care patrund prin efractie avand ca scop precis
accesarea ilegala a sistemului. Pericolul cel mai mare il reprezinta intrusii specializati in hacking sau
cracking, care acceseaza sistemul informatic de la fata locului (de la o statie de lucru sau de la
consola serverului), fie de la distanta, conectandu-se prin Internet, printr-o legatura telefonica sau
printr-o legatura wireless.
In cazul unui sistem informatic extins, atacatorii pot intercepta datele care circula intre
retelele locale interconectate, in special atunci cand aceasta interconectare se face prin Internet.
Personalul de service reprezinta o alta categorie foarte periculoasa, deoarece au acces in
mod legitim la tehnici si resurse care nu sunt accesibile majoritatii utilizatorilor. In cadrul efectuarii
atributiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de
patch-uri si update-uri, reparare, inlocuire sau configurare de echipamente de retea ori
calculatoare), personalul de service poate accesa, corupe, distruge datele existente, poate subrezi
securitatea sistemului pentru a permite un atac din exterior, poate sabota functionarea sistemului
aducand atingere disponibilitatii datelor, etc.
Furnizorii sunt cei care vand si dezvolta sistemele; ei pot avea acces la resursele acestora
intr-un transparent pentru utilizatori (de exemplu, Microsoft colecteaza date despre programele
instalate pe un calculator care ruleaza Windows, fara ca utilizatorul sa stie despre acest lucru ).
Utilizatorii corupti au drept de acces la sistem; ei pot fi persoane care abuzeaza de acest
drept pentru a afla informatii care nu-i privesc sau pot modifica cu rea-vointa datele. Utilizatorii
corupti pot incerca sa-si creasca drepturile de acces la nivelul aplicatiei sau al sistemului de
operare, acest din urma lucru prin rularea de cod special scris care profita de erori ale sistemului
de operare. Ei pot de asemenea conspira cu atacatori externi facilitandu-le acestora accesul in
sistem, fie neraportand problemele de securitate existente catre administratorii de sistem, fie
creand vulnerabilitati si cai de acces in sistem.
Securitatea sistemelor informatice mai este amenintata de caii troieni si de virusi. Caii
troieni sunt programe ascunse in sistem sau in aplicatiile software care realizeaza distrugerea
sistematica a datelor. Virusii sunt programe distructive, lente, sistematice, autoprotejate, cu
capacitati de autoreplicare, destinate producerii de pagube in sistem si in retea prin erodarea
programelor executabile, inainte ca acestea sa devina inutilizabile.
Toti acesti factori de amenintare pot afecta confidentialitatea, integritatea si
disponibilitatea datelor. Pentru contracararea lor se pot aplica o serie de masuri
protectie a datelor.
Masuri de protectie fizice
O prima categorie de masuri de protectie o reprezinta masurile de protectie fizica a sistemelor
informatice. Aceste masuri sunt de regula cel mai simplu de aplicat si sunt, totodata, niste masuri
de bun-simt.
In primul rand, serverele, ca unele ce reprezinta resursele cele mai importante din punct de vedere
al securitatii retelei, si in primul rand serverul de baze de date, ca unul ce stocheaza cea mai mare
parte a informatiilor confidentiale, trebuiesc plasate in incaperi bine protejate, incuiate cu incuietori
clasice sau electronice, ferite de inundatii sau incendii.
De asemenea, ar fi utila si instalarea unor UPC (sursa de curent neinteruptibila) care sa
protejeze serverele de variatiile de tensiune si sa permita inchiderea civilizata a acestora in cazul
unor pene de curent.
Consola serverului (tastatura si monitorul folosite pentru lucrul interactiv cu serverul) trebuiesc
plasate numai langa server, pentru a se evita interceptarea comunicatiilor cu serverul prin retea.
Serverul trebuie prevazut cu chei speciale de blocare, astfel incat numai administratorul de sistem
sa poata sa-l deblocheze atunci cand trebuie sa lucreze cu el.
Apoi se va cauta ca elementele de retea hub-uri, switch-uri, routere sa fie plasate in locuri ferite de
actiunea unor eventuali atacatori. Ele ar putea fi instalate in rack-uri de distributie situate in
incaperi cu acces controlat. Si cablul de retea ar trebui instalat pe cat posibil in asa fel incat sa nu
se poata ajunge decat cu greutate la el. El ar putea fi eventual plasat intr-un canal de protectie,
astfel incat sa nu se poata ajunge la el (un atacator ar putea dezizola cablul si instala niste
conectori electrici pentru interceptarea comunicatiilor). O modalitate mai sigura ar fi plasarea
cablului de retea intr-un invelis inchis ermetic in care se afla un gaz (de regula argon) la presiune
mare. Ruperea invelisului va provoca scaderea presiunii gazului, lucru ce va fi sesizat de un senzor,
care va declansa un sistem de alarmare.
Aceste masuri au ca scop sa evite conectarea fizica a unui atacator la retea. Acesta se poate
conecta cel mai comod la un hub, switch sau router, dar si la cablul de retea. Conectarea se poate
face fie direct, cu un laptop, spre exemplu, fie indirect, prin instalarea unui transceiver radio,
atacatorul actionand in acest caz in siguranta, de la distanta.
Si statiile de lucru vor face obiectul unor masuri de securitate fizica. Astfel, este de preferat ca
acestea sa nu fie situate in incaperi in care au acces in mod curent persoane din exteriorul unitatii,
in care usile sa se incuie sau cel putin sa se pastreze inchise. Daca acest lucru nu este posibil, se
recomanda totusi ca statia de lucru sa se amplaseze astfel incat vizitatorii sa nu vada ecranul si sa
nu aiba acces la tastatura, mouse sau unitatea centrala. Acestia nu vor fi lasati singuri in camerele
respective.
De asemenea, se vor indeparta de la statiile de lucru perifericele cum ar fi: unitatile de
CD-ROM/CD-RW, unitatile de floppy-disk, porturile USB, acolo unde acestea nu sunt necesare,
deoarece ar putea fi folosite pentru furtul de date din sistem, respectiv pentru instalarea unor
unelte software de hacking, cracking, a unor virusi, cai troieni, back-doors, etc.
Masuri de protectie informatice
Securitatea statiilor de lucru
O componenta importanta a retelei o reprezinta statiile de lucru. Ele trebuiesc aparate si de
atacatorii interni, si de cei externi. In caz ca se preia controlul asupra lor, pot constitui o buna baza
de atac pentru restul sistemului informatic, in special asupra serverelor, dar atacatorul ar putea fi
interesat si de fisierele stocate local pe statiile de lucru.
Autentificarea
In primul rand, sistemul de operare instalat pe statiile de lucru trebuie sa fie proiectat cu
mecanisme de securitate solide. Astfel de sisteme sunt cele din gama Windows NT: Windows NT
4.0, Windows 2000, Windows XP, Linux, Unix, MacOS. Nu este recomandata utilizarea sistemelor
de operare MS DOS, Windows 95, Windows 98,care nu au mecanisme de securitate; ele au fost
proiectate pentru medii de lucru mono-utilizator, in care nu exista mecanisme de drepturi de acces
la resurse (fisiere, procese, zone de memorie, dispozitive periferice).
Un prim lucru oferit de sistemele de operare recomandate mai sus este obligativitatea
autentificarii utilizatorului (prin utilizarea unui nume de utilizator si a unei parole) la inceputul unei
sesiuni de lucru cu calculatorul. De asemenea, ele ofera utilizatorului posibilitatea blocarii consolei
atunci cand paraseste temporar punctul de lucru, permitand reluarea lucrului numai dupa
furnizarea parolei utilizatorului respectiv sau a unui utilizator cu drept de administrator. O idee
buna ar fi de asemenea activarea unui screensaver cu parola dupa cateva minute de inactivitate pe
calculatorul respectiv.
Autentificarea reprezinta o conditie de baza pentru asigurarea securitatii datelor. Ea se
defineste ca fiind un mecanism prin care se garanteaza ca utilizatorul este intr-adevar cel care
pretinde a fi.
Cel mai raspandit mod de a realiza autentificarea este prin introducerea unui nume de cont
si a unei parole. Sistemul cauta intr-o baza de date aceasta combinatie, si daca o gaseste, va
acorda utilizatorului drept de acces in sistem. Putem avea utilizatori locali, care au drept de lucru
doar pe statia respectiva, nu si in retea (domeniu). In acest caz, parola este pastrata pe
calculatorul respectiv, in forma criptata, de regula intr-un fisier de parole.
In afara de autentificara bazata de nume de utilizator/parola, mai exista si alte metode mai
sigure, dar mai scumpe: smart-card, token card (o metoda de autentificare care foloseste o parola
de unica folosinta one time password), metode biometrice cum ar fi recunoasterea amprentelor,
geometria mainii, scanarea irisului, recunoasterea vocii.
Autorizarea
Odata autentificat, utilizatorul poate efectua anumite operatii din sistem. Care anume,
acest lucru se stabileste printr-un mecanism numit autorizare. De regula exista tabele de drepturi
pentru obiectele din sistemul de operare prin care se specifica utilizatorii si drepturile de acces pe
obiectele respective (de exemplu, pentru fisiere, avem drepturi de citire, scriere, executie, creare,
stergere, etc).
Drepturile utilizatorilor se stabilesc in functie de sarcinile pe care acestia le au de efectuat.
Un administrator de sistem va avea toate drepturile. Un utilizator normal va avea drepturi mai
restranse: nu va avea acces de citire/scriere la directoarele care contin fisierele sistemului de
operare, va avea drept de executie doar pe anumite aplicatii ale sistemului de operare, nu va avea
voie sa instaleze aplicatii, etc. Utilizatorul X nu va avea in mod implicit nici un drept de acces la
fisierele utilizatorului Y, etc.
Se recomanda ca utilizatorul obisnuit sa aiba drepturile minime care ii permit sa-si
indeplineasca atributiile de serviciu. Instalarea aplicatiilor, de exemplu, ar trebui sa nu ii fie
permisa, ea urmand sa se faca numai de catre administrator. Astfel se vor evita o serie de
probleme; aplicatia respectiva ar putea fi virusata, ar putea avea goluri de securitate, ar putea fi
chiar un backdoor cum ar fi NetBus ori BackOricice . De asemenea, asa am putea instalarea de
catre utilizator a unor aplicatii de hacking, cum ar fi scannere de porturi, sniffere, aplicatii pentru
atacul altor calculatoare, etc.
Patch-uri de securitate
Orice program, orice aplicatie, orice sistem de operare, fiind scrise de oameni, fiinte
limitate si imperfecte, contin greseli, unele mai grave, altele mai putin grave, unele evidente, altele
ascunse. Prin exploatarea lor un agent rau-intentionat - fie ca este un hacker, un virus, un cal
troian poate produce pagube sistemului informatic: pierderi de date, coruperea datelor, obtinerea
controlului asupra calculatorului, furtul de date, impiedicarea activitatii normale a sistemului de
calcul, etc.
Aceste erori de multe ori sunt descoperite de comunitatea de utilizatori ale aplicatiilor
respective si sunt semnalate dezvoltatorilor, fie ca este vorba de firma Microsoft, fie ca este vorba
de comunitatea de programatori care contribuie voluntar la sistemul de operare Linux.
Programatorii studiaza si corecteaza aceste erori. Ei creeaza niste programe sau pachete de
programe numite patch-uri care trebuiesc rulate de catre utilizatorii aplicatiilor pe calculatoarele
proprii, pentru a remedia defectul. Exista astfel marele avantaj ca nu trebuie reinstalata o versiune
corectata a aplicatiei respective, care uneori poate fi mai dificil de procurat si de instalat. Patch-
urile sunt usor de distribuit datorita dimensiunii mici.
Administratorul de retea va trebui sa asigure instalarea patch-urilor de securitate pe toate
statiile de lucru din sistem si pe servere. In cazul unei retele de mari dimensiuni se poate face o
gestiune centralizata a instalarii patch-urilor.
Antivirusi, anti-spyware
O alta amenintare pentru securitatea unui calculator o reprezinta virusii si
programele spyware.
Virusii sunt niste programe cu capacitate de auto-replicare, care se pot raspandi in mod
automat in sistem cand utilizatorul executa anumite operatii. Pot degrada performantele de lucru
ale sistemului, pot distruge alte programe, aplicatii, documente, sistemul de operare, etc.
Programele spyware sunt niste programe care de regula se instaleaza si opereaza ascuns
pe un sistem. Ele supravegheaza activitatea utilizatorilor: ce taste apasa, ce aplicatii acceseaza,
etc. Ei pot astfel sa captureze parole de acces in sistem sau la aplicatii.
Pentru a elimina aceste amenintari pot fi folosite programe antivirus si anti-spyware. Ele
pot fi folosite pentru a scana dischetele, cd-urile sau fisierele individuale inainte de a fi deschise
sau copiate pe statia de lucru. De asemenea, pot fi folosite pentru scanarea e-mail-ului, deoarece
multi virusi se transmit ca atasamente la mesajele de e-mail. De asemenea, se recomanda
scanarea periodica a hard-disk-ului.
Este important ca fisierele cu semnaturi de virusi/spyware sa fie actualizate periodic,
deoarece mereu apar noutati in acest domeniu.
Accesul controlat al altor calculatoare
Accesul altor calculatoare (din LAN si nu numai) la o statie de lucru trebuie sa se faca intr-
un mod controlat.
Daca va fi cazul, utilizatorul isi va partaja unele din fisiere si directoare doar utilizatorilor
care au nevoie in mod legitim sa le acceseze. El va stabili dupa caz care sunt drepturile de acces
(citire, scriere, stergere, etc). In nici un caz nu va partaja discuri intregi sau directoare cu fisiere de
sistem.
Tot pentru controlul accesului altor calculatoare la o statie de lucru se va folosi un firewall
local. Un firewall este un program care permite sau interzice trecerea pachetelor IP in functie de
adresele si de porturile sursa si destinatie. Astfel putem permite comunicatia doar cu o lista de
calculatoare in care avem incredere, putem permite doar anumitor aplicatii sa comunice prin retea,
putem inchide porturile vulnerabile la atacuri, etc.
In cazul in care statia de lucru are iesire directa in Intenet, folosirea unui firewall, a unui
antivirus si a unui anti-spyware devine obligatorie. Asa se intampla in cazul unui sistem informatic
de mici dimensiuni, care nu are un server specializat de acces la Internet.
Securitatea retelei
Arhitectura generala a retelei
Securitatea retelei se refera la servere, la statiile de lucru conectate la retea si la elementele de
retea (switch-uri, routere, firewall-uri, etc). Cele spuse in sectiunea anterioara referitor la
securitatea statiilor de lucru ramane valabil si in acest context atat pentru retele de lucru, cat si in
mare parte si pentru servere; apar insa o serie de amenintari datorate legarii statiilor de lucru in
retea.
O buna parte a atacurilor asupra retelei provin din Internet dar exista de asemenea si amenintari
interne.
Mai intai, sa vedem un exemplu de arhitectura de retea conectata la Internet (fig 1). In general, in
cadrul retelelor vom avea trei zone:
Reteaua de granita ? aceasta retea are iesire directa in Internet prin intermediul unui router care ar
trebui sa asigure un nivel initial de protectie sub forma unei filtrari de baza a traficului retelei.
Aceasta retea alimenteaza cu date reteaua de perimetru prin intermediul unui firewall de
perimetru.
Reteaua de perimetru ? este numita adesea DMZ (DeMilitarized Zone - retea demilitarizata) sau
retea de margine. Ea leaga utilizatorii din exterior la serverele Web sau la alte servicii. Serverele
Web se leaga apoi la retelele interne prin intermediul unui firewall intern.
Retelele interne ? leaga serverele interne, cum ar fi serverele de baze de date, si utilizatorii interni.
Figura 1 ? Exemplu de arhitectura de securitate a unei retele conectate la Internet
Intr-o astfel de retea vom avea adesea doua firewall-uri diferite, firewall-ul de perimetru si firewall-
ul intern. Desi sarcinile lor sunt similare, ele au totusi o conotatie diferita, deoarece firewall-ul de
perimetru se axeaza pe limitarea accesului utilizatorilor externi, care nu prezinta incredere, in
timp ce firewall-ul intern se axeaza pe impiedicarea accesului utilizatorilor externi la reteaua
interna si limitarea actiunilor utilizatorilor interni.
Tipuri de amenintari si modalitati de contracarare
Amenintarile de securitate pot fi de multe feluri. Unele pot sa para nepericuloase, ca de exemplu
executia unui ping catre o adresa de server. Totusi, dupa ce va descoperi prezenta unui server, un
hacker ar putea incerca un atac mai serios. Principalele intruziuni de securitate sunt prezentate in
continuare.
Sniffer-ele de pachete
Un sniffer este o aplicatie software sau un dispozitiv hardware care se ataseaza unui LAN si
captureaza informatiile din cadrele Ethernet. Intentia originala a acestor sisteme era depanarea si
analiza traficului Ethernet sau examinarea pachetelor IP incluse in aceste cadre Ethernet. Sniffer-
ele opereaza in modul ?promiscuous?, adica asculta orice pachet care circula in mod fizic pe
fir. Multe aplicatii, cum ar fi Telnet, trimit numele de utilizator si parola in clar, ele putand fi vazute
cu ajutorul unui sniffer. Aceasta inseamna ca un hacker cu un sniffer ar putea sa obtina acces la
multe aplicatii.
Sniffing-ul nu poate fi prevenit cu ajutorul unui firewall, deoarece un sniffer nu genereaza trafic de
retea si multi din intrusii care folosesc o astfel de metoda vor fi utilizatorii interni ai unei
organizatii, aflati in interiorul domeniului protejat de firewall. Se pot download-a gratuit de pe
Internet sniffere software gratuite si utilizatorii din cadrul unei organizatii le rula pe calculatoarele
proprii, examinand pachetele in tranzit. In afara de a putea accesa date confidentiale, ei ar putea
citi parole in clar, dupa cum am aratat mai sus, castigand astfel acces la mai multe resurse (mai
ales datorita faptului ca multi oameni folosesc aceeasi parola pentru aplicatii diferite).
Exista mai multe posibilitati de contracarare a acestui atac. Prima din ele ar fi folosirea parolelor
criptate si a conexiunilor la distanta criptate. Ar fi bine sa se dezactiveze serviciul de Telnet de pe
servere si statii de lucru, folosindu-se in schimb o metoda de conectare sigura (de exemplu,
SSH ? Secure SHell, care cripteaza o conexiune de tip ?remote login? folosind DES). De asemenea,
se poate folosi si SSL ? Secure Sockets Layer, care asigura o comunicatie criptata la nivel de socket
de retea.
O alta metoda ar fi folosirea switch-urilor si a hub-urilor, care se vor conecta la switch-uri intr-o
configuratie stea. Dupa cum se stie, switch-urile separa domeniile de coliziune, astfel ca un sniffer
conectat la unul din porturile unui hub va putea intercepta doar cadrele care sunt emise de/ trimise
catre un alt calculator conectat la acelasi hub. Astfel se limiteaza datele expuse.
In plus, ar fi bine sa se impiedice instalarea unui astfel de software. In Windows sau in Linux se
poate lua unui utilizator dreptul sa instaleze software pe statia locala. De asemenea, se poate lua
dreptul de a folosi placa de retea in mod promiscuous, ceea ce ar impiedica folosirea snifferului.
In fine, se poate merge si pe varianta detectarii folosirii unui sniffer. Atunci cand o placa de retea
functioneaza in mod promiscuous, timpul de raspuns la solicitarile unui calculator extern creste.
Administratorul de retea ar putea folosi un program care sa verifice periodic pentru fiecare
calculator timpul de raspuns al interfetei la solicitari. O alta metoda ar fi trimiterea in retea a unor
cadre Ethernet care sa aiba o adresa sursa inexistenta. Snifferul, odata ce le primeste, va incerca
sa trimita cadre la adresele respective. Este randul administratorului de retea sa foloseasca un
sniffer si sa vada daca sunt trimise cadre la aceste adrese inexistente!
In cazul folosirii unui LAN wireless, un atacator poate monitoriza fara sa poata fi detectat traficul
prin retea. In acest caz, singura masura de securitate posibila este criptarea datelor. Se recomanda
efectuarea unei criptari direct la nivelul legaturii de date, pentru a ingreuna analiza traficului .
IP spoofing
Atacul de tip IP spoofing se produce cand adresa sursa a unui pachet IP este schimbata pentru a
ascunde identitatea expeditorului. Operatia de rutare prin Internet foloseste numai adresa de
destinatie pentru a dirija un pachet si ignora adresa sursa. Un hacker poate prin urmare sa trimita
un pachet distructiv catre un sistem si sa deghizeze sursa astfel incat sa nu se stie de unde a venit
atacul. Spoofing-ul nu este neaparat distructiv, dar ne semnaleaza ca o intruziune este pe cale sa
se produca. Adresa poate fi din afara retelei locale ( pentru a ascunde identitatea intrusului ) sau
poate fi una din adresele interne de incredere, cu privilegii speciale. Spoofing-ul este tipic pentru
atacurile de tip ?denial of service? (DoS). El poate fi eliminat folosind firewall-uri.
Restul calculatoarelor formeaza reteaua interna, care la randul ei contine mai multe subretele.
Astfel, avem reteaua serverelor de aplicatie , reteaua utilizatorilor din sectii/camera de
garda, reteaua laboratorului de analize, reteaua laboratorului de radiologie si reteaua utilizatorilor
administrativi si de raportare.
<FW APP>, <SW2>, <SA1>, <SA2>, <FW BD>, <BD> si <SF> formeaza reteaua serverelor de
aplicatie. Aici se afla practic cea mai importanta parte a retelei, deoarece aici se afla datele
pacientilor si partea de bussiness logic a aplicatiilor. De asemenea, pe <SF> se gasesc fisierele
importante ale utilizatorilor. Si aceasta zona trebuie aparata cu grija atat de atacurile interne, cat si
de atacurile externe.
<FW APP> va permite doar accesul pachetelor destinate lui <SA1>, <SA2> si <FS>, respingandu-
le pe cele destinate <BD>. De asemenea, el va permite trecerea doar a pachetelor de la
calculatoarele din reteaua interna. In plus, va permite trecerea pachetelor trimise de calculatorul
<Web>. Aceasta se va intampla in cazul in care pe <Web> avem o aplicatie Web de raportare
pentru anumiti utilizatori externi; aceasta aplicatie isi va obtine datele de la serverele de aplicatie.
De asemenea, <FW APP> va permite iesirea din reteaua serverelor de aplicatie a pachetelor
destinate calculatoarelor din reteaua interna si a celor destinate calculatorului <Web>.
<FW BD> asigura un nivel in plus de securitate. El permite accesul la <BD> doar al pachetelor
care vin de la <SA1> si <SA2>, respectiv trecerea pachetelor de la <BD> numai catre aceste doua
calculatoare.
<PDC> si <BDC> asigura autentificarea utilizatorilor in retea si impun politica de securitate. Aceste
lucruri sunt asigurate in conditii normale de PDC, iar daca acesta se defecteaza, sarcinile lui sunt
preluate de BDC.
In cazul in care PDC si BDC sunt servere Windows 2000/2003, iar statiile de lucru din reteaua
interna sunt din gama Windows NT/2000/XP, atunci se va putea face un management eficient si
centralizat al securitatii ? instalare de patch-uri, stabilirea flexibila a drepturilor utilizatorilor
folosind Active Directory, si nu in ultimul rand se poate folosi protocolul IPsec pentru a stabili care
calculatoare pot comunica intre ele si care nu. De exemplu, daca unul din calculatoarele din
sectorul administrativ nu lucreaza cu date provenind de la aplicatia integrata, ii putem interzice
prin acest protocol IPsec sa se conecteze la serverele de aplicatie. Sau putem impune, de exemplu,
ca statiile de lucru din reteaua interna sa nu poata comunica intre ele prin IP pentru a evita riscul
unui atac ?colegial Eventualele comunicatii intre statiile de lucru se vor putea face prin intermediul
unui server de comunicatii sau prin intermediul e-mail-ului.
Reteaua utilizatorilor din sectii/camera de garda este formata din <SW3>, <SW5>, <SW6>,
<SW7>, <GRD>, calculatoarele <SS1>, calculatoarele <SS2>, calculatoarele <SS3>.
Reteaua laboratorului de analize este formata din <FW L>, <SW8>, <SRVL>, si calculatoarele
<SL>. <FW L> va permite conectarea din exterior doar a serverelor de aplicatie, si aceasta doar
catre serverul aplicatiei de laborator. De asemenea, va fi permisa iesirea in exterior doar a
pachetelor de la serverul aplicatiei de laborator.
Reteaua laboratorului de radiologie este formata din <FW R>, <SW9>, <SRVR>, si calculatoarele
<SR>. Sunt valabile aceleasi consideratii ca la reteaua laboratorului de analize.
Reteaua utilizatorilor administrativi este formata din <SW4>, calculatoarele <A> si calculatoarele
<R>.
Arhitectura aplicatiei
In continuare vom prezenta arhitectura logica a aplicatiei (figura 3)
Figura 3 ? Arhitectura aplicatiei
Aplicatia integrata este formata dintr-o aplicatie principala, care se ocupa cu gestiunea pacientilor,
a fiselor medicale ale pacientilor, cu aspecte administrative, etc, si din doua
subsisteme ? o aplicatie pentru laboratorul de analize medicale, respectiv o aplicatie pentru
laboratorul de radiologie.
Arhitectura aplicatiei este una n-tier. Astfel, avem o parte de client, care se ocupa de
introducerea/prezentarea datelor si de unele validari ale lor. Avem, de asemenea, o parte de
middleware, care preia datele de la client, le valideaza, le proceseaza si le stocheaza in baza de
date, respectiv regaseste datele din baza de date si le trimite clientului atunci cand acesta le
solicita. In fine, avem o parte de baza de date, care preia datele de la middle tier, eventual le
valideaza si le proceseaza (cu ajutorul procedurilor stocate, a restrictiilor de integritate) si apoi le
stocheaza; de asemenea, ea furnizeaza partii de middle tier datele cerute de aceasta. Clientii nu se
vor conecta niciodata direct la baza de date.
Avem practic trei aplicatii separate ? o aplicatie de gestiune a fiselor medicale electronice ale
pacientilor, o aplicatie de laborator de analize si o aplicatie de laborator de analize. Acestea sunt
integrate si comunica intre ele prin intermediul nivelelor de middle tier, formand o aplicatie mai
mare.
Partea de middle tier a aplicatiei de gestiune a fiselor medicale electronice ale pacientilor se afla pe
serverele de aplicatii <SA1> si <SA2>, iar partea de baze de date se afla pe serverul de baze de
date <BD>. Partea de client se afla pe calculatoarele din camera de garda, din sectii, din
departamentul administrativ si din departamentul de raportare.
Partile de middle tier si de baza de date pentru aplicatia pentru laboratorul de analize medicale se
afla pe serverul din laboratorul de analize medicale, iar partea de client pe statiile de lucru din
laborator. Aceleasi consideratii sunt valabile si pentru aplicatia de laborator de radiologie.
Partea de middle tier a aplicatiei principale comunica cu partea de middle tier a fiecareia din cele 2
aplicatii secundare pentru a prelua rezultatele analizelor de laborator, imaginile radiologice,
diagnosticele medicilor de specialitate. Ea nu va avea acces direct la bazele de date ale acestor
aplicatii auxiliare.
Pentru toate cele 3 aplicatii medicale, utilizatorii se conecteaza cu ajutorul clientilor de aplicatie.
Conectarea se realizeaza prin furnizarea unui nume de utilizator si a unei parole. Clientii comunica
cu serverele de middle tier prin intermediul unor conexiuni criptate (SSL).
Parolele utilizatorilor sunt stocate in bazele de date ale aplicatiilor respective. Fiecare utilizator va
avea asignate unul sau mai multe roluri. Pentru fiecare rol se vor specifica drepturile de acces la
datele din baza de date.
Configuratia software a calculatoarelor
<PDC>, <BDC>
Ca sistem de operare, vom putea alege fie o solutie bazata pe Linux, fie una bazata pe Windows.
Putem instala pe aceste doua calculatoare o distributie de Linux ? Red Hat, Fedora, Slackware,
Debian, etc. In acest caz vom instala serviciul Samba, o implementare open-source a sistemului de
retea Windows. El poate fi integrat cu un serviciu cum ar fi OpenLDAP ori Kerberos, pentru a fi
controlor de domeniu pentru o retea de calculatoare bazate pe Windows NT/Linux, si poate asigura
servicii de file server si print server.
OpenLDAP este un serviciu de directory open source bazat pe standardul LDAP, derivat din
standardul de directory X.500, care poate fi folosit pentru autentificare atunci cand este integrat cu
un serviciu de autentificare ca de exemplu PAM; OpenLDAP asigura stocarea si regasirea numelor
de utilizatori si a parolelor, grupurile de utilizatori, drepturile, etc. Kerberos este un protocol de
autentificare in retelele de calculatoare
Putem, de asemenea, sa instalam pe cele doua calculatoare sistemele de operare Windows 2000
sau Windows 2003. Ele asigura in mod nativ servicii de domain controller, incluzand autentificarea
utilizatorilor in retea si servicii de file&print server. Ca metoda de stocare a grupurilor de utilizatori,
a numelor de utilizatori, a parolelor, a drepturilor, etc se foloseste serviciul Active Directory, o
implementare a protocolului LDAP. Active Directory este un instrument foarte puternic pentru
controlul drepturilor utilizatorilor.
Desi solutia bazata pe Windows e mai scumpa, totusi ofera avantaje mari, atunci cand statiile de
lucru folosesc la randul lor Windows . Astfel, ele implementeaza protocolul IPsec, prin care se poate
specifica pentru fiecare calculator Windows din retea daca are drept sa comunice cu un alt
calculator specificat. De asemenea, in retelele Windows se pot administra centralizat politicile de
securitate, se poate asigura managementul instalarii patch-urilor de securitate, etc.
Indiferent de sistemul de operare instalat, <PDC> si <BDC> vor trebui sa aiba instalat un firewall
bine configurat si un antivirus.
<Mail>
Serverul de e-mail va putea avea instalat fie Linux, caz in care vom folosi serviciul Sendmail, fie
Windows 2000/2003, caz in care vom folosi Microsoft Exchange Server. In ambele cazuri, pe acest
server se va instala un program anti-virus care va scana mesajele de e-mail care sunt receptionate
sau trimise de server, eliminand atasamentele virusate. De asemenea, va avea instalat local un
program firewall.
<Web>
Serverul web ar putea avea instalat fie Linux, caz in care vom folosi ca program server de web
Apache-ul. In cazul in care instalam Windows, vom folosi ca program server de web IIS. In plus,
vom instala pe acest calculator un anti-virus si un program firewall.
<SA1>, <SA2>
Sistemul de operare pentru calculatoarele <SA1>, <SA2> va fi ales in principal in functie de tipul
componentelor de middle tier pe care le vor gazdui. Daca avem componente COM+, o alegere
naturala o reprezinta Windows 2000/2003, care are integrat in sistem un server de componente
numit MTS (Microsoft Transaction Server). Daca avem componente Java Beans, putem folosi ca
sistem de operare Linux, avand la dispozitie o gama larga de servere de aplicatie cum ar fi: Sun
Java System Application Server, JBoss, Oracle Application Server, BEA Logic, WebSphere, etc.
Aceste doua calculatoare vor avea instalat cate un antivirus si un program firewall.
<SF>
Serverul de fisiere poate rula atat Windows 2000/2003, cat si Linux. In cazul in care ruleaza Linux,
vom instala serviciul Samba, pentru partajarea directoarelor in retea. Va avea instalat un antivirus
si un firewall.
<BD>
Daca aplicatia de server de baze de date este SQL Server 2000/2005, vom folosi ca sistem de
operare Windows 2000/2003. Daca folosim Oracle sau PostgreSQL, o alegere mai buna o
reprezinta Linux. Serverul va avea instalat un antivirus si un firewall.
<SRVL>, <SRVR>
Pentru aceste servere sunt valabile aceleasi consideratii ca la SA1, SA2. In plus, vor avea instalat si
serverul de baze de date, pentru care sunt valabile aceleasi consideratii ca la <BD>.
Statiile de lucru
Vom putea alege ca sistem de operare pentru statiile de lucru intre Windows NT/2000/XP sau
Linux. Windows are avantajul ca permite managementul centralizat al securitatii statiilor de pe
server. Linuxul este in schimb mai ieftin.
In oricare din cazuri, statiile de lucru vor avea instalate un antivirus si un firewall. De asemenea,
conturile din care vor lucra utilizatorii vor avea drepturile minime care sa le permita lucrul normal.
Spre exemplu, nu vor avea dreptul sa instaleze aplicatii, nu vor avea dreptul sa ruleze aplicatii din
sistemul de operare care pot fi folosite pentru hacking (telnet, ping, tracert, gcc, etc); acestea din
urma pot chiar sa nu fie instalate.
Exista totusi niste diferente intre statiile de lucru in ceea ce priveste aplicatiile medicale instalate.
<SS1>, <SS2>, <SS3> vor avea instalate modulele de client ale aplicatiei principale care le sunt
necesare in cadrul activitatii, ca de exemplu modulele pentru monitorizarea bolnavilor in sectie,
pentru gestiunea fiselor pacientilor, etc ; nu vor avea instalate modulele administrative sau de
raportare.
<A> si <RP> vor avea instalate modulele administrative, respectiv de raportare si nu vor avea
instalate modulele de gestiune a fiselor pacientilor.
<SL> si <SR> vor avea instalate modulele de client pentru aplicatiile specifice laboratoarelor de
care apartin.
O privire de ansamblu asupra nivelelor la care se aplica mecanismele de securitate
A sosit momentul sa vedem cum contribuie toate cele enumerate mai sus la asigurarea protectiei
datelor personale ale pacientilor.
Mecanismele de securitate actioneaza la patru nivele: nivelul fizic si de retea (NET), la nivelul
sistemului de operare (OS), la nivelul bazei de date (DB) si la nivelul de aplicatie (APP).
La nivelul fizic si de retea, protectia confidentialitatii si integritatii datelor se asigura prin criptarea
lor si prin aplicarea unor algoritmi criptografici de control al integritatii mesajelor, astfel incat sa nu
poata fi intelese daca sunt receptionate de persoane autorizate, iar modificarea lor neautorizata sa
fie evidenta. Acest lucru il realizam prin folosirea protocolului IPsec sau prin folosirea conexiunilor
criptate SSL (Secure Socket Layer). Disponibilitatea datelor se protejeaza folosind firewall-uri care
detecteaza atacurile de tip Denial of Service care folosesc slabiciunile protocolului IP. De asemenea,
se impiedica in mare parte interceptarea datelor cu ajutorul snifferelor Ethernet folosind switch-uri,
care separa domeniile de coliziune.
La nivelul de sistem de operare, avem mecanismele de protectie a memoriei, a proceselor si
drepturile de acces la fisiere, astfel incat fiecare obiect sa poata fi accesat numai de catre entitatile
autorizate. Acest lucru il realizam folosind un sistem de operare care are minim standardul de
securitate C2: Windows NT/2000/XP, sau o varianta de Unix sau Linux certificata in acest sens.
Pentru hard-disk-uri vom folosi un sistem de fisiere criptat si cu facilitati de jurnalizare, cum ar fi
NTFS sau ext3 .Intregul sistem de operare poate fi protejat de accesul extern folosind firewall-
uri. Calculatoarele din reteaua interna sunt aparate de accesul din exteriorul organizatiei folosind
de asemenea firewall-uri. Acestea sunt folosite si pentru separarea calculatoarelor cu date sensibile
de restul calculatoarelor din organizatie in subretelele, traficul spre ele fiind strict controlat. In
cazul nostru, avem serverele de aplicatie si de baze de date, respectiv retelele din laboratoare,
care sunt separate de restul statiilor de lucru. De asemenea, serverele de web si de mail sunt
separate de restul retelei; la fel si conexiunea la Internet.
La nivelul bazei de date, datele personale sunt protejate prin definirea de conturi de utilizator cu
drepturi minime pentru executarea operatiilor strict necesare. De asemenea, prin faptul ca datele
nu sunt accesate direct de clienti, ci numai de cele doua servere de aplicatie. Datele de identificare
ale pacientilor sunt criptate.
La nivel de aplicatie, datele sunt protejate printr-un sistem inspirat din RBAC, definind roluri.
Fiecare rol are anumite drepturi de acces la date. In cadrul rolurilor se pot specifica drepturile de
citire/scriere asupra datelor fie per ansamblu, la nivelul unui modul, fie la nivelul fiecarei entitati
care este folosita in cadrul unui modul (fie ca este un document : fisa unui pacient, un buletin de
analize, foaia de observatie a unui pacient, mesaj sau o parte a unui document : o sectiune sau un
camp cum ar fi numele si prenumele pacientului, alergii, rezultatele unor analize, simptome,
medicatie, procedurile medicale administrate, protocolul de tratament, evolutia temperaturii, etc )
Un utilizator poate avea mai multe roluri, primind drepturile de acces la date specifice acestora.
Verificarea drepturilor de acces la date se va face de catre partea de middle tier.Accesarile datelor
vor fi jurnalizate. Orice modificare efectuata de un utilizator va fi insotita de semnatura electronica
a acestuia.
Concluzii
Romania are o legislatie referitoare la protectia datelor personale. Exista de asemenea preocupari
in ceea ce priveste implementarea ei, insa comparativ cu tarile occidentale nu suntem intr-un
stadiu foarte avansat.
Exista o mare nevoie de standarde pentru informatica medicala, in general, si pentru protectia
datelor personale, in particular. Aceste standarde trebuiesc implementate de catre firmele care
furnizeaza sisteme informatice pentru domeniul medical. In cazul particular al protectiei datelor
personale, se va asigura astfel un grad minim acceptabil de protectie a datelor pacientilor din
sistemele informatice. In plus, se va facilita comunicatia intre aplicatiile si sistemele informatice
realizate de diversi furnizori de solutii.
Ca organisme de standardizare, pe plan national avem ASRO (Agentia Romana de Standarde).
Pe plan european, exista mai multe organisme de standardizare, printre care cel mai important
este CEN (Comitetul European pentru Standardizare -Comit 項 urop 饮 de Normalisation).
Pentru Rom⮩a o importan?? deosebit? o are CEN / TC 251 (Technical Committee 251 -Comitetul
Tehnic European pentru Informatica Medical? ). Acesta a fost stabilit in 1990 de catre CEN, datorita
nevoii de standarde de conectivitate, securitate si schimb de date aparute ca urmare a introducerii
pe o scara mai larga a telematicii in sanatate.
Comitetul Tehnic European pentru Informatica Medical? CEN/TC 251 este sprijinit de Comisia
Europeana pentru Societatea informa?ionala, autoritati domeniul sanatatii, furnizori de solutii IT ?
i utilizatori, pentru a dezvolta standarde care s? permita compatibilitatea ?i interoperatibilitatea
re sisteme independente din sanatate.
Obiectivele CEN/TC 251 sunt organizarea, coordonarea ?i urmarirea dezvolt?rii standardelor
inclusiv testarea lor informatica pentru s?n?tate ?i telematica la nivel european: 15 tari EU, 3 tari
EFTA (European Free Trade Association: Islanda, Norvegia ?i Elvetia) ?i tarile Europei de est, un
numar din ce ce mai mare de observatori la inceput care ulterior devin membri prin aderare.
CEN/TC 251 cuprinde urm?toarele activit??i pentru care exist? cⴥ un grup de lucru separat (WG):
Modelarea informatiei s?n?tate ?i egistrarea medical?
Terminologia s?n?tate - semantica ?i bazele de cunostinte
Comunica?ia s?n?tate ?i mesajele
Imagistica medical? ?i multimedia
Comunica? ia cu echipamentele medicale
Securitatea, caracterul privat, calitatea ?i siguran?a s?n?tate
Echipamente conectate intermitent, inclusiv carduri ?inteligente?
Fiecare grup de lucru supervizeaz? un num?r de proiecte realizate de grupuri mici de lucru care
prepar? documentele.
CEN / TC251 stabile?te priorit??ile bazat pe priorit??ile pe pia?a de s?n?tate, identific? ce trebuie
transformat standard ?i lucreaz? colaborare cu ANSI (American National Standards Institute).
Referinte bibliografice
Lucrari tiparite
***), Legea nr. 677/2001 pentru protec?ia persoanelor cu privire la prelucrarea datelor cu caracter
personal ?i libera circula?ie a acestor date
***), Legea spitalelor nr.270/2003
***), Legea nr.398/2002 privind Sistemul na?ional unic pentru apeluri de urgen??
***), Hot?rⲥa de guvern nr. 227/2003 privind Sistemul na?ional unic pentru apeluri de urgen??
***), Ordinul Ministerului S?n?t??ii nr. 208/2003 privind aprobarea normativelor de personal
***), Ordinul Ministerului S?n?t??ii nr. 29/2003 privind introducerea colect?rii electronice a setului
minim de date la nivel de pacient(SMDP) spitalele din Rom⮩a
***), Articolul 196 din Codul Penal privind Divulgarea secretului profesional
***), Articolul 79 alin. 1 din Codul de Procedura Penala privind Ascultarea persoanei obligate de a
pastra secretul profesional
***), Legea 46/21.01.2003 - Legea drepturilor pacientului, MO partea I, nr.51 din 29.01.2003
***), Legea 306/28.06.2004 privind Exercitarea profesiei de medic, MO, partea I, nr. 578 din
30.06.2004
***), Organizarea si Functionarea Colegiului Medicilor din Romania MO, partea I, nr. 578 din
30.06.2004
***), Codul Deontologic elaborat de Colegiul Medicilor din Romania, elaborat de Adunarea Generala
Nationala a Colegiului Medicilor din Romania, aprobat la date de 25.03.2005
Floriana Filip, Rodica Dimitriu - Sisteme informatice pentru aplicatii medicale ? note de curs, 2003
Andrew S. Tanenbaum ? Retele de calculatoare, ed. a IV-a, Editura Computer Press Agora, ISBN:
973-003-000-6
Ion Gh. Rosca, N. Tapus si colectiv,- Internet si Intranet. Concepte si aplicatii, Editura Economica,
colectia Societatea Informationala, ISBN 973-590-395-9, 2000
Larry Peterson, Bruce Davie ? Retele de calculatoare: O abordare sistemica, Editura All,
Colectia Software ? Hardware, 2001, ISBN: 973-684-389-0
***), National Information Systems Security (INFOSEC) Glosary, National Security
Telecommunications and Information Systems Security Committee, National Security Agency, USA
Referinte Internet
***), https://en.wikipedia.org , Wikipedia- the free content encyclopedia, enciclopedie de interes
general
***), https://www.microsoft.com/technet/security/default.mspx, TechNet security home page, Microsoft
Corp.
https://www.infosecpedia.org , enciclopedie pe teme de securitate
Matt Mahoney, Computer Security: a survey of attacks and
defences, https://www.cs.fit.edu/~mmahoney/ids.html, Computer Science Department, Florida
Institute of Technology
***), University of Miami Ethics Program, https://www.miami.edu/ethics/hipsinfo.htm, Health
Information Privacy and Security (HIPS) courses
Art. 196 din Codul Penal
Art. 79 alin. 1 din Codul de procedura penala
Legea nr. 46, LEGEA DREPTURILOR PACIENTULUI. Capitolul IV. din 21.01.2003, MO Partea I nr. 51
din 29/01/2003
LEGEA NR. 306 din 28 iunie 2004 privind EXERCITAREA PROFESIEI DE MEDIC
Organizarea si functionarea Colegiului Medicilor din Rom⮩a, Publicat Monitorul Oficial, Partea I
nr. 578 din 30 iunie 2004
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 31
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 4
Internet si Intranet.Concepte si aplicatii ? Ion Gh. Rosca, N. Tapus si colectiv, pag. 177
Internet si Intranet ? Concepte si aplicatii, Ion Gh. Rosca, N. Tapus, pag. 266
Internal Firewall Design, Microsoft Corp.,
https://www.microsoft.com/technet/security/topics/networksecurity/secmod155.mspx
***) Internal Firewall
Design, https://www.microsoft.com/technet/security/topics/networksecurity/secmod155.mspx,
Microsoft Corp.
***) Securing Your Network, https://msdn.microsoft.com/library/default.asp?url=/library/en-us/
secmod/html/secmod88.asp , Microsoft Corp., 2004
https://en.wikipedia.org/wiki/Access_control
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 21
https://en.wikipedia.org/wiki/Access_control_list
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 35
https://en.wikipedia.org/wiki/RBAC
Codul de Deontologie Medicala, Anexa 2 ? Informatica Medicala, art 3: Medicul nu poate folosi
sisteme de evidenta informatizata daca acesta nu asigura respectarea secretului medical simultan
cu asigurarea accesului facilitat pentru situatiile de urgenta.
Legea 677/21 nov 2001, art. 13, 14
Politica si redistribuirea puterii globale (NICOLAE FILIPESCU)
Contrar profetiilor unor analisti, statele-natiuni au ramas unitatile politice principale care, prin
politica lor externa, determina evolutia relatiilor internationale si organizarea globala a
societatii umane. Diversitatea progresului economic, avansul necrutator al globalizarii si
acutizarea incertitudinilor in societatea umana au generat emotii colective puternice,
perspective noi si ambitii nationale intense, care afecteaza identitatea populatiilor, genereaza
conflicte interne si internationale si influenteaza deciziile guvernantilor. Politicienii vor fi
obligati sa ia in consideratie redistribuirea inevitabila a puterii globale si sa-si ajusteze
deciziile tinand cont de emergenta noilor centre de putere.
Pentru a elabora o politica externa competenta, liderii statelor au nevoie de acces la informatii
utile, de capabilitatea de a face analize rationale si de o cultura politica matura. Ambitiile,
pretentiile si atitudinea celorlalte state si, mai ales, a statelor puternice, cu interese majore in
regiunea respectiva, au o influenta directa asupra celor care iau decizii de politica externa.
Liderii trebuie sa tina cont si de aspiratiile, opiniile si emotiile colective ale populatiilor
proprii. In orice sistem social in care autoritatile servesc interesele nationale, guvernantii au
nevoie de sustinere politica 'acasa'. Politicienii tind sa exagereze anumite aspecte politice pe
care le considera favorabile si sa ignore informatii reale care le-ar contrazice criteriile
decizionale. Perceptiile publicului autohton, formate in parte de promisiunile nerealiste ale
politicienilor, ii pot forta pe guvernanti sa ia decizii politice eronate.
In Statele Unite, Canada si Europa, o parte dintre cetateni sunt alarmati de ascendenta altor
centre de putere care, in timp, ar putea periclita 'civilizatia occidentala'. Temandu-se ca vor fi
coplesiti de imigranti neasimilabili, vest-europenii se simt timorati de erodarea identitatii
nationale. Ei sunt ostili fata de globalizare, care, in perceptia lor, inseamna reducerea
salariilor, pierderea slujbelor si eliminarea beneficiilor sociale.
In urma multor esecuri, o mare parte din populatia tarilor musulmane se simte profund
umilita. Resentimentele musulmanilor fata de occidentali, considerati responsabili pentru
insuccesele proprii, s-au exacerbat pana la nivel de ura. In consecinta, o parte importanta din
lumea mahomedana tinde sa se coaguleze in jurul elementelor radicale, sa adopte un
fundamentalism religios fanatic si sa considere ca actele detestabile de violenta impotriva
civililor sunt justificabile.
Tarile din Europa Est-Centrala, scapate relativ recent de comunism si de dominatia Uniunii
Sovietice, au ramas suspicioase fata de intentiile Moscovei. Ele inca nu sunt capabile sa
renunte la identitatea nationala in favoarea europenismului. Neavand suficienta incredere in
capabilitatea militara si inclinatiile politice ale autoritatilor de la Bruxelles fata de Rusia, noile
democratii din Europa Est-Centrala sunt convinse ca mentinerea unei aliante speciale cu
NATO si mai ales cu Statele Unite le confera perspective de securitate mai valide.
America are inca o influenta majora asupra politicii interne si internationale a celorlalte state.
Din nefericire, prestigiul Statelor Unite a suferit din cauza politicii neinspirate a Casei Albe
din ultimii sase ani. In viitor, rolul de hegemon global al Statelor Unite va fi contestat de alte
centre de putere in ascensiune. Uniunea Europeana si Japonia, aliati traditionali ai Americii,
s-au detasat de unele aspecte de politica externa a Washingtonului. De cand a renuntat la
socialism, India a progresat economic in mod remarcabil. Aceasta tara democrata, avand
aproape un miliard de locuitori, promite sa devina un centru de putere redutabil. Dar cel mai
mare rival al Americii si cel mai aprig pretendent la hegemonia mondiala este China.
In urma prabusirii lagarului comunist, Statele Unite au fost principala forta capabila sa
mentina ordinea internationala, sa asigure o oarecare stabilitate si sa previna conflagratii
militare majore. Din nefericire, aceasta 'Pax americana' a fost viciata de unele decizii
neinspirate de politica externa ale guvernantilor actuali de la Washington.
Razboiul 'preventiv' contra Irakului a creat disensiuni majore intre SUA si restul omenirii, a
diminuat puterea Washingtonului de a influenta comportamentul altor tari si a polarizat
publicul american pana la nivel de incrancenare. Sondajele de opinie au aratat ca majoritatea
americanilor dezaproba deciziile guvernamentale in cadrul 'razboiului antiterorist'.
Alegerile generale din 2004, un fel de referendum asupra razboiului din Irak, au dus la
infrangerea electorala a republicanilor in ambele Camere ale Congresului. Motivul principal
pentru modul in care populatia a votat nu a fost admiratia pentru Partidul Democrat, ci furia
impotriva politicii republicanilor condusi de Bush-Cheney.
Ascensiunea Chinei
De cand a adoptat principiile economiei liberale, in anii 1980, China a beneficiat de o
expansiune economica spectaculoasa. Avand 1,3 miliarde de locuitori, o armata de 2,2
milioane de militari si sute de arme nucleare, China este o putere globala in ascensiune. In
acelasi timp, China este perceputa de unele tari vecine si de multe guverne din strainatate ca
un colos ambitios, expansionist si periculos, care ameninta ordinea internationala prin
exercitarea unor presiuni demografice, economice, militare si politice. Beijingul a declansat o
ofensiva diplomatica si economica extrem de agresiva in toate regiunile globului. Chinezii au
invadat piata mondiala cu produse ieftine si au acumulat fonduri uriase de valuta straina.
Multi analisti sunt convinsi ca, inevitabil, China va devansa Statele Unite in urmatorii 15 ani
si va deveni cea mai mare putere globala.
Lideri autocrati din Asia, Africa si America Latina incearca sa emuleze 'modelul chinez', care
le-ar permite sa se perpetueze la putere si sa elimine opozitia politica. Sprijinul economic,
politic si comercial acordat de Beijing acestor 'confrati' cu ambitii de dictatori are consecinte
internationale destabilizante. China a semnat fara preconditii contracte favorabile in valoare
de miliarde de dolari cu liderii-tirani din Iran, Myanmar (Burma), Venezuela, Bolivia, Sudan,
Angola si Nigeria. Regimul dictatorial din Coreea de Nord nu ar supravietui fara sprijinul
chinez.
Concluzii
Din 1990, Statele Unite au dominat restul omenirii. Multi analisti au conchis ca puterea
economica, militara si culturala a Americii ii confera o capabilitate extraordinara ca sa
actioneze independent, sa-si impuna vointa asupra altor state si sa moduleze viitorul omenirii
dupa cum crede de cuviinta. In realitate, pretentiile de hegemonie, exercitarea agresiva a
puterii si aparenta de invincibilitate ale Americii au generat ostilitate, rezistenta si
resentimente puternice.
In baza datelor economice, Statele Unite vor fi obligate sa accepte in 'clubul hegemonilor'
centrele de putere din China, Uniunea Europeana, Japonia, India si Rusia. Consecintele
politice, economice si militare ale reimpartirii puterii intre state sunt imprevizibile. America
va trebui sa renunte la rolul de hegemon unic si sa accepte compromisuri majore. Alte state,
constiente de redistribuirea puterii, vor gravita spre noile centre de putere si se vor distanta de
aliantele anterioare.
Ascensiunea economica a altor centre de putere va crea instabilitate. Noile puteri,
nesatisfacute de ierarhia anterioara, nu vor mai accepta un statut 'subordonat'. Aliante si
parteneriate mai mult sau mai putin 'naturale' intre centrele de putere globala pot duce la o
configuratie multipolara fluida, plina de rivalitati, suspiciuni si confruntari periculoase. Din
nefericire, experienta din trecut sugereaza ca redistribuirea puterii intre state tinde sa creeze
conflicte politice si militare. Liderii politici ai statelor-natiuni sunt obligati sa invete din
erorile anterioare, sa se adapteze la noua configuratie globala si sa gaseasca modalitati de
acomodare care sa evite antagonisme ireconciliabile, tensiuni si conflagratii devastante.