Sunteți pe pagina 1din 24

Protectia datelor in sistemele informatice

PROTECTIA DATELOR IN SISTEMELE INFORMATICE

Orice organizatie, minister, furnizor de Internet si comunicatii sau companie are


nevoie de securitate. Nu dimensiunea unei organizatii determina necesitatea de protectie a
datelor, ci criticitatea sau confidentialitatea acestora.

Un aspect foarte important este cel al functionalitatii comunicatiilor si de aici


necesitatea unei protectii adecvate. Sectorul financiar-bancar este cel mai constient de nevoia
de securitate, aici existand si norme legislative, mai ales in conditiile in care bancile incep sa
ofere servicii precum Internet Banking, insa si alte sectoare au devenit mai atente la acest
fenomen: companiile de distributie, sectorul public, furnizorii de utilitati sau cei de
comunicatii.

Solutiile de genul firewall-antivirus nu mai acopera de mult nevoia de securitate a


unui sistem informatic, desi instalarea unor astfel de solutii actuale si eficiente sunt inca de
interes, la ora actuala fiind cautate sistemele de protecttie antiintruziune, atat la nivel de retea,
cat si de server, de sisteme pentru protectia comunicatiilor, de solutii puternice de
autentificare si mai ales de servicii profesionale de consultanta, training, suport, audit si
certificare.

Pause
Unmute
Loaded: 4.98%
Fullscreen

Trebuie deci realizata o protectie reala a sistemelor informatice si nu doar asigurata


securizarea lor. Securitatea IT inseamna tehnologie, procese, educatie. Dezvoltarea unui
sistem de protectie trebuie facuta planificat, pe baza unui buget stabilit, a unei strategii si
trebuie dublata de dezvoltarea de competente pentru utilizarea sa ulterioara.

Daca la nivelul anilor trecuti nivelul de constientizare era destul de scazut la noi si din
acest motiv numai companiile mari urmareau serios dezvoltarea de sisteme de protectie
solide, in momentul de fata asistam la o informatizare pe scara larga a institutiilor, lucru
datorat avantajelor aduse de sistemele informatice. Astfel colectarea, transmiterea, procesarea,
stocarea si regasirea datelor se face mai rapid, mai ieftin, mai usor, cu o economie mai mare
de spatiu, ceea ce duce la o economie semnificativa de timp si de efort, care pot fi investite
astfel pentru realizarea unor activitati curente de o mai buna calitate. De asemenea, se asigura
un control mai bun al sistemului, in special in ceea ce priveste costurile.
Cu toate acestea, exista si un dezavantaj major: securitatea datelor devine mai greu de asigurat. O
persoana poate sa aiba acces la unele date de la distanta, fara sa fie vazuta si fara sa lase urme.
De asemenea, accesul la o mare cantitate de date intr-un timp scurt si eventual preluarea lor este
mult usurata. De asemenea, se pot sterge si modifica date, de multe ori fara a se lasa nici un
indiciu ca acest lucru s-ar fi intamplat. Toate acestea se realizeaza cu ajutorul calculatoarelor, al
retelelor de comunicatii si a dispozitivelor aferente .
Cum pot fi protejate datele in sistemele informatice, care sunt amenintarile la adresa
securitatii lor si cum pot fi ele reduse ori eliminate
Protectia datelor dintr-un sistem informatic are ca scop impiedicarea folosirii lor in mod neadecvat,
intentionat sau nu, de catre diversi agenti (utilizatori sau programe), fie ca apartin sau nu
organizatiei care detine sistemul informatic. Acest domeniu face parte din cadrul mai larg al
securitatii informatiei, care nu este restransa la sistemele informatice sau la informatia aflata intr-o
forma electronica sau usor de citit de catre o masina, ci se aplica tuturor aspectelor protejarii
datelor si informatiilor .
Glosarul National de Securitate al Sistemelor Informationale, publicat de National Security
Telecommunications and Information Systems Security Committee (Comitetul National de
Securitate al Sistemelor Informationale si de Telecomunicatii) din cadrul guvernului federal al SUA,
defineste securitatea sistemelor informationale (INFOSEC) in felul urmator:
Protectia sistemelor informatice impotriva accesului neautorizat la informatie sau a modificarii
neautorizate a informatei, in cadrul stocarii, procesarii sau tranzitului, si impotriva refuzului
deservirii utilizatorilor autorizati, sau asigurarea deservirii utilizatorilor autorizati, incluzand acele
masuri necesare pentru a detecta, documenta sau contracara aceste amenintari.
Merita mentionat faptul ca securitatea informatiei nu poate fi absoluta. Nimeni nu poate
elimina toate riscurile folosirii neadecvate ale informatiei. In orice situatie particulara, nivelul de
securitate al informatiei va trebui sa fie stabilit in functie de valoarea informatiei si de pierderile de
orice natura care are ar rezulta din folosirea necuvenita a informatiei dezvaluirea, degradarea,
refuzul accesului sau altele. Este vorba de un proces de management al riscului. O politica de
securitate prea stricta, spre exemplu, ar ingreuna prea mult accesul la informatie, ar mari timpul
de lucru, ar avea costuri financiare prea mari, etc.
In general, se considera ca principalele componente ale securitatii informatiei sunt:
confidentialitatea, integritatea, disponibilitatea,
1.Confidentialitatea poate fi definita ca fiind prevenirea accesului entitatilor neautorizate
(persoane, grupuri de persoane, procese, dispozitive) la un set specific de date sau informatii, sau
asigurarea faptului ca un set specific de date sau informatii sunt accesibile numai celor autorizati sa
aiba acces la ele.
Confidentialitatea poate fi obtinuta prin mai multe procedee, dupa cum urmeaza:
Impiedicarea accesului care reprezinta o modalitate directa de asigurare a
confidentialitatii prin impiedicarea accesului la datele sau informatiile protejate. In aceasta situatie,
confidentialitatea datelor este dependenta de securitatea sistemului per ansamblu, fie ca e vorba
de un calculator, un server sau o legatura de comunicatie.
Restrictia accesului poate fi implementata mai intai la nivel fizic, prin plasarea statiilor de lucru si
mai ales a serverelor in camere prevazute cu incuietori, usi solide si sistem de alarma la efractie, in
care are nu are acces decat personalul autorizat. Apoi, vom avea o restrictie a accesului la nivel
informatic, de exemplu prin folosirea autentificarii prin nume de utilizator si parola la inceperea
unei sesiuni de lucru cu calculatorul sau cu o aplicatie care lucreaza cu date sensibile.
O alta modalitate de obtinere a confidentialitatii o reprezinta ascunderea informatiei sau a
datelor. Aceasta este o forma de securitate prin obscuritate, si ca majoritatea schemelor de
securitate prin obscuritate, nu ofera garantii prea mari de confidentialitate. Ea functioneaza in cazul
in care eventualul atacator nu are prea multe cunostiinte in domeniul informatic, sau nu are
uneltele necesare pentru efectuarea unui atac. In cazul unui hacker experimentat, spre exemplu,
un astfel de sistem va fi o victima sigura. Ascunderea nu ofera un nivel de securitate acceptabila
pentru aplicatiile care manipuleaza date personale.
Criptarea (cifrarea) este un mecanism puternic de asigurare a confidentialitatii. Ea asigura
confidentialitatea datelor atunci cand mecanismele de impiedicare a accesului la date au esuat.
Este un lucru intelept sa folosim si criptarea, deoarece sistemele informatice sunt foarte complexe
(atat din punct de vedere hard, cat si soft), asa ca intotdeauna vor exista brese in sistemele de
restrictionare a accesului. Daca mecanismul de criptare a datelor este puternic si aplicat in mod
corect, atacatorul va avea in fata niste date pe care nu va putea sa le foloseasca.
In cadrul criptografiei, criptarea se defineste ca fiind procesul de aducere a informatiei din forma ei
initiala, inteligibila, intr-o forma neinteligibila, astfel incat sa fie facuta imposibil de citit fara
cunostiinte secrete. Textul initial, care se doreste a fi protejat, se numeste text in clar, iar
rezultatul criptarii se numeste text cifrat sau criptograma. Decriptarea (descifrarea) este procesul
invers, recuperand textul in clar din textul cifrat.
Un cifru este un algoritm pentru criptare si decriptare. Operarea exacta a cifrurilor este controlata
de obiceri de catre o cheie o informatie secreta care stabileste cum este produs textul cifrat. Exista
diverse protocoale care specifica in detaliu cum se folosesc cifrurile si alte primitive criptografice
pentru a realiza sarcini specifice. O suita de protocoale, cifruri, sisteme de management al cheilor,
sarcini care trebuiesc executate de utilizator, implementate impreuna ca un sistem constituie un
sistem criptografic. Cu acesta interactioneaza utilizatorul.
Criptografia se foloseste pentru securizarea comunicatiilor. Ea ar trebui sa aiba urmatoarele
proprietati:
Confidentialitatea: doar un receptor autorizat al mesajului ar trebui sa fie capabil sa
extraga continutul mesajului din forma sa criptata. Altfel, nu ar trebui sa fie posibil sa se obtina
vreo informatie semnificativa despre continutul mesajului.
Integritatea: destinatarul ar trebui sa poata detecta daca mesajul a fost modificat in cursul
transmisiei
Autentificarea: destinatarul ar trebui sa poata sa-l identifice pe expeditor, si sa verifice ca
presupusul expeditorul intr-adevar a transmis mesajul
Nerepudierea: expeditorul nu ar trebui sa poata nega ca a transmis mesajul
Protectia la trimitere multipla: mesajului nu ar trebui sa-i fie permisa trimiterea multipla la
destinatar fara ca expeditorul sa stie acest lucru
Criptografia poate asigura mecanisme pentru a atinge obiectivele de mai sus. Totusi, unele
scopuri nu sunt intotdeauna necesare, practice sau dezirabile in anumite contexte. De exemplu,
expeditorul unui mesaj ar vrea sa ramana anonim; in acest caz, nerepudierea ar fi nepotrivita.
Exista doua mari categorii de cifruri: cu cheie simetrica, respectiv cu cheie asimetrica.
Criptografia cu cheie simetrica
Cifrurile cu cheie simetrica folosesc aceeasi cheie pentru criptare si decriptare (sau cheia pentru
decriptare este relativ usor de calculat din cheia pentru criptare). Mai este numita si criptografie cu
cheie privata.
Criptarea cu cheie simetrica are un deficit care provoaca probleme serioase. De exemplu doi
oameni care doresc sa schimbe intre ei mesaje confidentiale trebuie sa partajeze o cheie secreta.
Cheia trebuie transmisa intr-un mod sigur, si nu prin mijloacele prin care ar comunica in mod
normal. Acest lucru de obicei nu este convenabil, si criptografia asimetrica ( cu cheie publica )
asigura o alternativa.
Criptografia asimetrica ofera mecanisme pentru semnaturile digitale, care sunt un mod de
a stabili cu un grad mare de incredere ( presupunand ca nu s-a compromis in vre-un fel cheia
privata relevanta ) ca mesajul receptionat a fost trimis de utilizatorul care a pretins acest lucru.
Aceste semnaturi sunt vazute adesea, conform legii sau prin deductie, ca fiind echivalentul digital
al semnaturilor fizice de pe documentele de hartie. In sens tehnic, ele nu sunt, deoarece nu exista
nici contact fizic, nici conexiune fizica intre cel care semneaza si documentul semnat. Daca se
folosesc in mod adecvat sisteme cu o conceptie si implementare de inalta calitate, se pot obtine
grade foarte inalte de incredere, depasind probabil semnaturile fizice.
2.Integritatea
In contextul sistemelor informatice, integritatea se defineste ca fiind protectia impotriva
modificarii sau distrugerii neautorizate a informatiilor. Modificarea neautorizata a informatiilor
poate avea efecte grave in cazul sistemelor informatice si se poate realiza fie prin accesul la baza
de date, fie prin modificarea mesajelor in tranzit.
Integritatea se poate asigura prin impiedicarea accesului persoanelor neautorizate la
sistemul informatic, autentificarea utilizatorilor si autorizarea lor in functie de informatiile de
autentificare, criptarea datelor, astfel incat informatia sa nu poata fi modificata in sensul dorit de
intrus, iar daca este modificata, modificarea ei sa fie evidenta destinatarului informatiei
Folosirea de sume criptografice de control si de semnaturi electronice pentru a detecta
modificarea neautorizata a datelor
3. Disponibilitatea
Disponibilitatea se defineste ca fiind asigurarea accesului la date in timp util si cu un grad
mare de siguranta pentru utilizatorii autorizati si se poate asigura prin urmatoarele mecanisme:
- autentificarea si autorizarea utilizatorilor pentru accesul la resursele sistemului
- impiedicarea accesului in sistem pentru utilizatorii neautorizati
- impiedicarea atacurilor de tip Denial of Service (DoS)
- realizarea de backup-uri si folosirea sistemelor de stocare RAID
Tipuri de amenintari
Sistemele informatice sunt supuse la mai multe categorii de amenintari.
O prima categorie o reprezinta intrusii externi. Acestia ar putea fi, de exemplu, simpli
vizitatori care acceseaza din curiozitate date de la un calculator lasat nesupravegheat intr-un birou,
hol, etc. Puteam avea de asemenea infractori care patrund prin efractie avand ca scop precis
accesarea ilegala a sistemului. Pericolul cel mai mare il reprezinta intrusii specializati in hacking sau
cracking, care acceseaza sistemul informatic de la fata locului (de la o statie de lucru sau de la
consola serverului), fie de la distanta, conectandu-se prin Internet, printr-o legatura telefonica sau
printr-o legatura wireless.
In cazul unui sistem informatic extins, atacatorii pot intercepta datele care circula intre
retelele locale interconectate, in special atunci cand aceasta interconectare se face prin Internet.
Personalul de service reprezinta o alta categorie foarte periculoasa, deoarece au acces in
mod legitim la tehnici si resurse care nu sunt accesibile majoritatii utilizatorilor. In cadrul efectuarii
atributiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de
patch-uri si update-uri, reparare, inlocuire sau configurare de echipamente de retea ori
calculatoare), personalul de service poate accesa, corupe, distruge datele existente, poate subrezi
securitatea sistemului pentru a permite un atac din exterior, poate sabota functionarea sistemului
aducand atingere disponibilitatii datelor, etc.
Furnizorii sunt cei care vand si dezvolta sistemele; ei pot avea acces la resursele acestora
intr-un transparent pentru utilizatori (de exemplu, Microsoft colecteaza date despre programele
instalate pe un calculator care ruleaza Windows, fara ca utilizatorul sa stie despre acest lucru ).
Utilizatorii corupti au drept de acces la sistem; ei pot fi persoane care abuzeaza de acest
drept pentru a afla informatii care nu-i privesc sau pot modifica cu rea-vointa datele. Utilizatorii
corupti pot incerca sa-si creasca drepturile de acces la nivelul aplicatiei sau al sistemului de
operare, acest din urma lucru prin rularea de cod special scris care profita de erori ale sistemului
de operare. Ei pot de asemenea conspira cu atacatori externi facilitandu-le acestora accesul in
sistem, fie neraportand problemele de securitate existente catre administratorii de sistem, fie
creand vulnerabilitati si cai de acces in sistem.
Securitatea sistemelor informatice mai este amenintata de caii troieni si de virusi. Caii
troieni sunt programe ascunse in sistem sau in aplicatiile software care realizeaza distrugerea
sistematica a datelor. Virusii sunt programe distructive, lente, sistematice, autoprotejate, cu
capacitati de autoreplicare, destinate producerii de pagube in sistem si in retea prin erodarea
programelor executabile, inainte ca acestea sa devina inutilizabile.
Toti acesti factori de amenintare pot afecta confidentialitatea, integritatea si
disponibilitatea datelor. Pentru contracararea lor se pot aplica o serie de masuri
protectie a datelor.
Masuri de protectie fizice
O prima categorie de masuri de protectie o reprezinta masurile de protectie fizica a sistemelor
informatice. Aceste masuri sunt de regula cel mai simplu de aplicat si sunt, totodata, niste masuri
de bun-simt.
In primul rand, serverele, ca unele ce reprezinta resursele cele mai importante din punct de vedere
al securitatii retelei, si in primul rand serverul de baze de date, ca unul ce stocheaza cea mai mare
parte a informatiilor confidentiale, trebuiesc plasate in incaperi bine protejate, incuiate cu incuietori
clasice sau electronice, ferite de inundatii sau incendii.
De asemenea, ar fi utila si instalarea unor UPC (sursa de curent neinteruptibila) care sa
protejeze serverele de variatiile de tensiune si sa permita inchiderea civilizata a acestora in cazul
unor pene de curent.
Consola serverului (tastatura si monitorul folosite pentru lucrul interactiv cu serverul) trebuiesc
plasate numai langa server, pentru a se evita interceptarea comunicatiilor cu serverul prin retea.
Serverul trebuie prevazut cu chei speciale de blocare, astfel incat numai administratorul de sistem
sa poata sa-l deblocheze atunci cand trebuie sa lucreze cu el.
Apoi se va cauta ca elementele de retea hub-uri, switch-uri, routere sa fie plasate in locuri ferite de
actiunea unor eventuali atacatori. Ele ar putea fi instalate in rack-uri de distributie situate in
incaperi cu acces controlat. Si cablul de retea ar trebui instalat pe cat posibil in asa fel incat sa nu
se poata ajunge decat cu greutate la el. El ar putea fi eventual plasat intr-un canal de protectie,
astfel incat sa nu se poata ajunge la el (un atacator ar putea dezizola cablul si instala niste
conectori electrici pentru interceptarea comunicatiilor). O modalitate mai sigura ar fi plasarea
cablului de retea intr-un invelis inchis ermetic in care se afla un gaz (de regula argon) la presiune
mare. Ruperea invelisului va provoca scaderea presiunii gazului, lucru ce va fi sesizat de un senzor,
care va declansa un sistem de alarmare.
Aceste masuri au ca scop sa evite conectarea fizica a unui atacator la retea. Acesta se poate
conecta cel mai comod la un hub, switch sau router, dar si la cablul de retea. Conectarea se poate
face fie direct, cu un laptop, spre exemplu, fie indirect, prin instalarea unui transceiver radio,
atacatorul actionand in acest caz in siguranta, de la distanta.
Si statiile de lucru vor face obiectul unor masuri de securitate fizica. Astfel, este de preferat ca
acestea sa nu fie situate in incaperi in care au acces in mod curent persoane din exteriorul unitatii,
in care usile sa se incuie sau cel putin sa se pastreze inchise. Daca acest lucru nu este posibil, se
recomanda totusi ca statia de lucru sa se amplaseze astfel incat vizitatorii sa nu vada ecranul si sa
nu aiba acces la tastatura, mouse sau unitatea centrala. Acestia nu vor fi lasati singuri in camerele
respective.
De asemenea, se vor indeparta de la statiile de lucru perifericele cum ar fi: unitatile de
CD-ROM/CD-RW, unitatile de floppy-disk, porturile USB, acolo unde acestea nu sunt necesare,
deoarece ar putea fi folosite pentru furtul de date din sistem, respectiv pentru instalarea unor
unelte software de hacking, cracking, a unor virusi, cai troieni, back-doors, etc.
Masuri de protectie informatice
Securitatea statiilor de lucru
O componenta importanta a retelei o reprezinta statiile de lucru. Ele trebuiesc aparate si de
atacatorii interni, si de cei externi. In caz ca se preia controlul asupra lor, pot constitui o buna baza
de atac pentru restul sistemului informatic, in special asupra serverelor, dar atacatorul ar putea fi
interesat si de fisierele stocate local pe statiile de lucru.
Autentificarea
In primul rand, sistemul de operare instalat pe statiile de lucru trebuie sa fie proiectat cu
mecanisme de securitate solide. Astfel de sisteme sunt cele din gama Windows NT: Windows NT
4.0, Windows 2000, Windows XP, Linux, Unix, MacOS. Nu este recomandata utilizarea sistemelor
de operare MS DOS, Windows 95, Windows 98,care nu au mecanisme de securitate; ele au fost
proiectate pentru medii de lucru mono-utilizator, in care nu exista mecanisme de drepturi de acces
la resurse (fisiere, procese, zone de memorie, dispozitive periferice).
Un prim lucru oferit de sistemele de operare recomandate mai sus este obligativitatea
autentificarii utilizatorului (prin utilizarea unui nume de utilizator si a unei parole) la inceputul unei
sesiuni de lucru cu calculatorul. De asemenea, ele ofera utilizatorului posibilitatea blocarii consolei
atunci cand paraseste temporar punctul de lucru, permitand reluarea lucrului numai dupa
furnizarea parolei utilizatorului respectiv sau a unui utilizator cu drept de administrator. O idee
buna ar fi de asemenea activarea unui screensaver cu parola dupa cateva minute de inactivitate pe
calculatorul respectiv.
Autentificarea reprezinta o conditie de baza pentru asigurarea securitatii datelor. Ea se
defineste ca fiind un mecanism prin care se garanteaza ca utilizatorul este intr-adevar cel care
pretinde a fi.
Cel mai raspandit mod de a realiza autentificarea este prin introducerea unui nume de cont
si a unei parole. Sistemul cauta intr-o baza de date aceasta combinatie, si daca o gaseste, va
acorda utilizatorului drept de acces in sistem. Putem avea utilizatori locali, care au drept de lucru
doar pe statia respectiva, nu si in retea (domeniu). In acest caz, parola este pastrata pe
calculatorul respectiv, in forma criptata, de regula intr-un fisier de parole.
In afara de autentificara bazata de nume de utilizator/parola, mai exista si alte metode mai
sigure, dar mai scumpe: smart-card, token card (o metoda de autentificare care foloseste o parola
de unica folosinta one time password), metode biometrice cum ar fi recunoasterea amprentelor,
geometria mainii, scanarea irisului, recunoasterea vocii.
  Autorizarea
Odata autentificat, utilizatorul poate efectua anumite operatii din sistem. Care anume,
acest lucru se stabileste printr-un mecanism numit autorizare. De regula exista tabele de drepturi
pentru obiectele din sistemul de operare prin care se specifica utilizatorii si drepturile de acces pe
obiectele respective (de exemplu, pentru fisiere, avem drepturi de citire, scriere, executie, creare,
stergere, etc).
Drepturile utilizatorilor se stabilesc in functie de sarcinile pe care acestia le au de efectuat.
Un administrator de sistem va avea toate drepturile. Un utilizator normal va avea drepturi mai
restranse: nu va avea acces de citire/scriere la directoarele care contin fisierele sistemului de
operare, va avea drept de executie doar pe anumite aplicatii ale sistemului de operare, nu va avea
voie sa instaleze aplicatii, etc. Utilizatorul X nu va avea in mod implicit nici un drept de acces la
fisierele utilizatorului Y, etc.
Se recomanda ca utilizatorul obisnuit sa aiba drepturile minime care ii permit sa-si
indeplineasca atributiile de serviciu. Instalarea aplicatiilor, de exemplu, ar trebui sa nu ii fie
permisa, ea urmand sa se faca numai de catre administrator. Astfel se vor evita o serie de
probleme; aplicatia respectiva ar putea fi virusata, ar putea avea goluri de securitate, ar putea fi
chiar un backdoor cum ar fi NetBus ori BackOricice . De asemenea, asa am putea instalarea de
catre utilizator a unor aplicatii de hacking, cum ar fi scannere de porturi, sniffere, aplicatii pentru
atacul altor calculatoare, etc.
Patch-uri de securitate
Orice program, orice aplicatie, orice sistem de operare, fiind scrise de oameni, fiinte
limitate si imperfecte, contin greseli, unele mai grave, altele mai putin grave, unele evidente, altele
ascunse. Prin exploatarea lor un agent rau-intentionat - fie ca este un hacker, un virus, un cal
troian poate produce pagube sistemului informatic: pierderi de date, coruperea datelor, obtinerea
controlului asupra calculatorului, furtul de date, impiedicarea activitatii normale a sistemului de
calcul, etc.
Aceste erori de multe ori sunt descoperite de comunitatea de utilizatori ale aplicatiilor
respective si sunt semnalate dezvoltatorilor, fie ca este vorba de firma Microsoft, fie ca este vorba
de comunitatea de programatori care contribuie voluntar la sistemul de operare Linux.
Programatorii studiaza si corecteaza aceste erori. Ei creeaza niste programe sau pachete de
programe numite patch-uri care trebuiesc rulate de catre utilizatorii aplicatiilor pe calculatoarele
proprii, pentru a remedia defectul. Exista astfel marele avantaj ca nu trebuie reinstalata o versiune
corectata a aplicatiei respective, care uneori poate fi mai dificil de procurat si de instalat. Patch-
urile sunt usor de distribuit datorita dimensiunii mici.
Administratorul de retea va trebui sa asigure instalarea patch-urilor de securitate pe toate
statiile de lucru din sistem si pe servere. In cazul unei retele de mari dimensiuni se poate face o
gestiune centralizata a instalarii patch-urilor.
Antivirusi, anti-spyware
O alta amenintare pentru securitatea unui calculator o reprezinta virusii si
programele spyware.
Virusii sunt niste programe cu capacitate de auto-replicare, care se pot raspandi in mod
automat in sistem cand utilizatorul executa anumite operatii. Pot degrada performantele de lucru
ale sistemului, pot distruge alte programe, aplicatii, documente, sistemul de operare, etc.
Programele spyware sunt niste programe care de regula se instaleaza si opereaza ascuns
pe un sistem. Ele supravegheaza activitatea utilizatorilor: ce taste apasa, ce aplicatii acceseaza,
etc. Ei pot astfel sa captureze parole de acces in sistem sau la aplicatii.
Pentru a elimina aceste amenintari pot fi folosite programe antivirus si anti-spyware. Ele
pot fi folosite pentru a scana dischetele, cd-urile sau fisierele individuale inainte de a fi deschise
sau copiate pe statia de lucru. De asemenea, pot fi folosite pentru scanarea e-mail-ului, deoarece
multi virusi se transmit ca atasamente la mesajele de e-mail. De asemenea, se recomanda
scanarea periodica a hard-disk-ului.
Este important ca fisierele cu semnaturi de virusi/spyware sa fie actualizate periodic,
deoarece mereu apar noutati in acest domeniu.
Accesul controlat al altor calculatoare
Accesul altor calculatoare (din LAN si nu numai) la o statie de lucru trebuie sa se faca intr-
un mod controlat.
Daca va fi cazul, utilizatorul isi va partaja unele din fisiere si directoare doar utilizatorilor
care au nevoie in mod legitim sa le acceseze. El va stabili dupa caz care sunt drepturile de acces
(citire, scriere, stergere, etc). In nici un caz nu va partaja discuri intregi sau directoare cu fisiere de
sistem.
Tot pentru controlul accesului altor calculatoare la o statie de lucru se va folosi un firewall
local. Un firewall este un program care permite sau interzice trecerea pachetelor IP in functie de
adresele si de porturile sursa si destinatie. Astfel putem permite comunicatia doar cu o lista de
calculatoare in care avem incredere, putem permite doar anumitor aplicatii sa comunice prin retea,
putem inchide porturile vulnerabile la atacuri, etc.
In cazul in care statia de lucru are iesire directa in Intenet, folosirea unui firewall, a unui
antivirus si a unui anti-spyware devine obligatorie. Asa se intampla in cazul unui sistem informatic
de mici dimensiuni, care nu are un server specializat de acces la Internet.
Securitatea retelei
Arhitectura generala a retelei
Securitatea retelei se refera la servere, la statiile de lucru conectate la retea si la elementele de
retea (switch-uri, routere, firewall-uri, etc). Cele spuse in sectiunea anterioara referitor la
securitatea statiilor de lucru ramane valabil si in acest context atat pentru retele de lucru, cat si in
mare parte si pentru servere; apar insa o serie de amenintari datorate legarii statiilor de lucru in
retea.
O buna parte a atacurilor asupra retelei provin din Internet dar exista de asemenea si amenintari
interne.
Mai intai, sa vedem un exemplu de arhitectura de retea conectata la Internet (fig 1). In general, in
cadrul retelelor vom avea trei zone:
Reteaua de granita ? aceasta retea are iesire directa in Internet prin intermediul unui router care ar
trebui sa asigure un nivel initial de protectie sub forma unei filtrari de baza a traficului retelei.
Aceasta retea alimenteaza cu date reteaua de perimetru prin intermediul unui firewall de
perimetru.
Reteaua de perimetru ? este numita adesea DMZ (DeMilitarized Zone - retea demilitarizata) sau
retea de margine. Ea leaga utilizatorii din exterior la serverele Web sau la alte servicii. Serverele
Web se leaga apoi la retelele interne prin intermediul unui firewall intern.
Retelele interne ? leaga serverele interne, cum ar fi serverele de baze de date, si utilizatorii interni.
Figura 1 ? Exemplu de arhitectura de securitate a unei retele conectate la Internet
Intr-o astfel de retea vom avea adesea doua firewall-uri diferite, firewall-ul de perimetru si firewall-
ul intern. Desi sarcinile lor sunt similare, ele au totusi o conotatie diferita, deoarece firewall-ul de
perimetru se axeaza pe limitarea accesului utilizatorilor externi, care nu prezinta incredere, in
timp ce firewall-ul intern se axeaza pe impiedicarea accesului utilizatorilor externi la reteaua
interna si limitarea actiunilor utilizatorilor interni.
Tipuri de amenintari si modalitati de contracarare
Amenintarile de securitate pot fi de multe feluri. Unele pot sa para nepericuloase, ca de exemplu
executia unui ping catre o adresa de server. Totusi, dupa ce va descoperi prezenta unui server, un
hacker ar putea incerca un atac mai serios. Principalele intruziuni de securitate sunt prezentate in
continuare.
Sniffer-ele de pachete
Un sniffer este o aplicatie software sau un dispozitiv hardware care se ataseaza unui LAN si
captureaza informatiile din cadrele Ethernet. Intentia originala a acestor sisteme era depanarea si
analiza traficului Ethernet sau examinarea pachetelor IP incluse in aceste cadre Ethernet. Sniffer-
ele opereaza in modul ?promiscuous?, adica asculta orice pachet care circula in mod fizic pe
fir. Multe aplicatii, cum ar fi Telnet, trimit numele de utilizator si parola in clar, ele putand fi vazute
cu ajutorul unui sniffer. Aceasta inseamna ca un hacker cu un sniffer ar putea sa obtina acces la
multe aplicatii.
Sniffing-ul nu poate fi prevenit cu ajutorul unui firewall, deoarece un sniffer nu genereaza trafic de
retea si multi din intrusii care folosesc o astfel de metoda vor fi utilizatorii interni ai unei
organizatii, aflati in interiorul domeniului protejat de firewall. Se pot download-a gratuit de pe
Internet sniffere software gratuite si utilizatorii din cadrul unei organizatii le rula pe calculatoarele
proprii, examinand pachetele in tranzit. In afara de a putea accesa date confidentiale, ei ar putea
citi parole in clar, dupa cum am aratat mai sus, castigand astfel acces la mai multe resurse (mai
ales datorita faptului ca multi oameni folosesc aceeasi parola pentru aplicatii diferite).
Exista mai multe posibilitati de contracarare a acestui atac. Prima din ele ar fi folosirea parolelor
criptate si a conexiunilor la distanta criptate. Ar fi bine sa se dezactiveze serviciul de Telnet de pe
servere si statii de lucru, folosindu-se in schimb o metoda de conectare sigura (de exemplu,
SSH ? Secure SHell, care cripteaza o conexiune de tip ?remote login? folosind DES). De asemenea,
se poate folosi si SSL ? Secure Sockets Layer, care asigura o comunicatie criptata la nivel de socket
de retea.
O alta metoda ar fi folosirea switch-urilor si a hub-urilor, care se vor conecta la switch-uri intr-o
configuratie stea. Dupa cum se stie, switch-urile separa domeniile de coliziune, astfel ca un sniffer
conectat la unul din porturile unui hub va putea intercepta doar cadrele care sunt emise de/ trimise
catre un alt calculator conectat la acelasi hub. Astfel se limiteaza datele expuse.
In plus, ar fi bine sa se impiedice instalarea unui astfel de software. In Windows sau in Linux se
poate lua unui utilizator dreptul sa instaleze software pe statia locala. De asemenea, se poate lua
dreptul de a folosi placa de retea in mod promiscuous, ceea ce ar impiedica folosirea snifferului.
In fine, se poate merge si pe varianta detectarii folosirii unui sniffer. Atunci cand o placa de retea
functioneaza in mod promiscuous, timpul de raspuns la solicitarile unui calculator extern creste.
Administratorul de retea ar putea folosi un program care sa verifice periodic pentru fiecare
calculator timpul de raspuns al interfetei la solicitari. O alta metoda ar fi trimiterea in retea a unor
cadre Ethernet care sa aiba o adresa sursa inexistenta. Snifferul, odata ce le primeste, va incerca
sa trimita cadre la adresele respective. Este randul administratorului de retea sa foloseasca un
sniffer si sa vada daca sunt trimise cadre la aceste adrese inexistente!
In cazul folosirii unui LAN wireless, un atacator poate monitoriza fara sa poata fi detectat traficul
prin retea. In acest caz, singura masura de securitate posibila este criptarea datelor. Se recomanda
efectuarea unei criptari direct la nivelul legaturii de date, pentru a ingreuna analiza traficului .
IP spoofing
Atacul de tip IP spoofing se produce cand adresa sursa a unui pachet IP este schimbata pentru a
ascunde identitatea expeditorului. Operatia de rutare prin Internet foloseste numai adresa de
destinatie pentru a dirija un pachet si ignora adresa sursa. Un hacker poate prin urmare sa trimita
un pachet distructiv catre un sistem si sa deghizeze sursa astfel incat sa nu se stie de unde a venit
atacul. Spoofing-ul nu este neaparat distructiv, dar ne semnaleaza ca o intruziune este pe cale sa
se produca. Adresa poate fi din afara retelei locale ( pentru a ascunde identitatea intrusului ) sau
poate fi una din adresele interne de incredere, cu privilegii speciale. Spoofing-ul este tipic pentru
atacurile de tip ?denial of service? (DoS). El poate fi eliminat folosind firewall-uri.

Atacurile de tip Denial of Service (DoS)


Atacurile DoS sunt printre cele mai greu de prevenit. Ele difera de celelalte tipuri de atacuri prin
aceea ca nu cauzeaza daune permanente retelei. Ele incearca sa opreasca functionarea retelei
trimitand pachete IP dupa anumite reguli catre un anumit calculator (fie server, fie dispozitiv de
retea), sau degradand viteza de transmitere a datelor prin legaturile de retea pana la un punct in
care utilizatorii nu mai pot sa utilizeze in mod adecvat aplicatiile (de ex. merg prea incet). Un atac
DoS distribuit (DDoS) este un atac initiat de pe mai multe calculatoare care isi concentreaza ?
bombardamentul? catre un sistem victima. Calculatoarele atacatoare nu au initiat ele insele atacul,
ci au permis infiltrarea lor datorita slabiciunilor proprii de securitate. Ele pot fi reduse folosind
firewall-uri.
De asemenea, atacurile DoS pot sa perturbe grav functionarea interna a unor calculatoare, fie ca
sunt servere, fie ca sunt statii de lucru.
Incercarile de recunoastere a retelei (network reconnaissance)
Recunoasterea retelei ete scanarea retelelor pentru a descoperi adrese IP valide, nume DNS si
porturi IP, inainte de lansarea unui atac. Recunoasterea retelei nu este ea insasi
daunatoare. Totusi, descoperirea adreselor care sunt folosite poate ajuta pe cineva in lansarea unui
atac. Daca vom cerceta log-urile firewall-urilor, vom vedea ca majoritatea atacurilor sunt de acest
tip. Incercarile tipice include scanarea porturilor TCP si UDP care sunt in stare de ascultare, ca si a
porturilor de ascultare standard utilizate de aplicatii cum ar fi Microsoft SQL Server, NetBIOS,
HTTP, SMTP. Toate aceste incercari asteapta un raspuns, care arata ca serverul exista si ca ruleaza
unele din aceste servicii. Multe din aceste incercari pot fi blocate de ruterul de granita sau de un
firewall.
Session hijacking (deturnarea sesiunii)
In acest caz, atacatorul utilizeaza o aplicatie care pretinde ca este fie clientul, fie serverul. Fie
clientul, fie serverul este pacalit ca host-ul de retea cu care comunica este o entitate legitima.
Totusi, host-ul respectiv apartine atacatorului, care manipuleaza reteaua ca sa se creada ca
aceasta este entitatea legitima. Acest gen de atac poate fi folosit pentru obtinerea de informatii de
logon (username si parola).
Aceasta amenintare poate fi eliminata folosind criptarea sesiunii de comunicatie si inspectia
pachetelor la nivel de stare de catre firewall-uri.
Virusi
Un virus este un program cu capacitati de auto-replicare, care se poate imprastia pe mai multe
calculatoare. El necesita o actiune din partea utilizatorului pentru a se putea raspandi (de regula,
executia unui program). Virusii care infecteaza fisiere, respectiv sectoarele de boot au fost o
problema in cadrul sistemelor monoutilizator, insa acum ponderea lor a scazut, deoarece principala
metoda de infectie, partajarea programelor, nu se mai practica pe scara larga. Cea mai noua
amenintare este reprezentata de virusii de e-mail, care se raspandesc atunci cand destinatarul unui
mesaj infectat ruleaza programul atasat. McAfee a detectat 53000 de virusi si troieni (inclusiv
variante) in septembrie 2000, spre deosebire de 5000 identificati in 1995 de Norton.
Ei pot fi contracarati de programele anti-virus, care pot verifica fisierele trimise prin e-mail, fisierele
care sunt copiate prin retea, programele care urmeaza sa fie executate, documentele care urmeaza
sa fie deschise, si care pot scana fisierele de pe suporturile de stocare, sectorul de boot, memoria,
etc.
Viermi
Un vierme (worm) este un program cu capacitati de auto-replicare care se imprastie automat pe
calculatoarele dintr-o retea. Odata ajuns pe un sistem, nu este nevoie ca utilizatorul sa-l lanseze in
executie pentru a se imprastia mai departe.
El se poate folosi printre altele de urmatoarele tipuri de defecte de securitate: de backdoors, de
buffer overflows si de parole slabe.
Un backdoor este o caracteristica a software-ului (adesea nedocumentata) care ocoleste
mecanismele normale de securitate. Este instalat adesea in scopuri de mentenanta.
Un buffer overflow este un defect al unui program care permite unui atacator ca prin intermediul
unui sir de caractere special construit, furnizat ca intrare a programului respectiv, sa determine
executia de catre calculator a unei secvente de cod dorite de el.
Viermii pot sa nu aiba nici un efect daunator asupra sistemului informatic, dar la fel de bine poate
sa supraincarce sistemul, determinand timpi mari de raspuns la solicitari si chiar intreruperea
functionarii acestuia. Cel mai mare pericol ar fi insa furtul de parole, furtul de date, coruperea sau
distrugerea datelor.
Viermii pot fi eliminati prin folosirea unor variante de programe sigure, fara backdoors, si prin
aplicarea update-urilor de securitate la zi. De asemenea, pentru a impiedica raspandirea lor se pot
folosi firewall-uri pe statiile de lucru si pe servere si se pot inchide serviciile care nu se
folosesc ( ele pastreaza deschise niste porturi prin care primesc cereri; este posibil ca serviciile
respective sa aiba goluri de securitate, asa ca nu are rost ca sistemul respectiv sa fie expus, din
moment ce serviciile nu sunt folosite ). Ar mai putea sa fie folosite si programe anti-virus care le-ar
putea descoperi la scanarea fisierelor de pe disc.
Atacuri asupra serviciilor
Un serviciu (numite si server ? in sensul de parte a arhitecturii client-server ) este un program care
asculta cererile care vin din retea, executa o actiune specificata in cerere si eventual da un rezultat
entitatii care a lansat cererea. Aproape fiecare tip de serviciu a fost atacat. S-au identificat
vulnerabilitati in POP3, IMAP, SMTP (servicii de mail), FTP (transfer de fisiere) si DNS (serviciu de
nume). De asemenea exista vulnerabilitati in serviciile de tiparire (print) si in serviciile web. Ele
exploateaza vulnerabilitati de tip buffer overflow, erori de configurare, sau caracteristici a caror
folosire are urmari neasteptate.
Spre exemplu, intr-o versiune mai veche a programului SendMail, scrisa pentru Windows NT, un
atacator putea obtine accesul la consola cu drepturi de root.
Un alt exemplu il reprezinta serverul de web IIS 3.0 (pentru Windows NT), care permitea afisarea
continutului oricarui fisier de pe calculatorul pe care era gazduit.
Si Linux are astfel de probleme. Un exemplu il reprezinta serviciile pentru RPC (remote procedure
call) care aveau un bug de tip buffer overflow ce permitea obtinerea accesului de la distanta cu
drepturi de root pe masina atacata.
Ca masura de protectie se recomanda aplicarea de patch-uri de securitate cand s-a descoperit un
defect intr-unul din programele utilizate si inchiderea serviciilor care nu sunt folosite. In cazul in
care s-a descoperit un atac dar nu exista inca patch de securitate, se poate folosi un firewall pentru
a impiedica pachetele IP trimise de un atacator sa ajunga la masina si portul pe care ruleaza
serviciul cu probleme.
Atacuri asupra clientilor
Spre deosebire de atacurile asupra serviciilor, care sunt indreptate catre o anume tinta, in atacurile
asupra clientilor se asteapta conectarea clientilor la un server rau-intentionat.
Astfel, in Outlook si Outlook Express, care vin odata cu Internet Explorer 5.0, exista un bug de tip
buffer overflow care permite executia de cod arbitrar atunci cand utilizatorul isi citeste e-mail-ul.
Problema se rezolva prin instalarea Internet Explorer 5.01.
Un alt exemplu mai recent il reprezinta bugul din rutinele de vizualizare a imaginilor JPEG din
Windows XP, care permitea executia de cod arbitrar pe un calculator de pe care se vizualiza o
imagine JPEG special construita. Atacul se producea prin trimiterea catre utilizator a unui e-mail cu
astfel de imagini JPEG sau prin plasarea acestor imagini pe o pagina HTML de pe un server Web,
astfel ca utilizatorii care vizualizau pagina respectiva erau supusi acestui atac.
Problemele de acest gen se rezolva prin aplicarea de patch-uri de securitate.
Atacuri de tip root
Intr-un atac de tip root, un utilizator de pe un sistem multiutilizator (Linux sau Windows NT) obtine
privilegii de root/administrator. Acest lucru permite atacatorului sa citeasca si sa scrie in orice
fisier, sa execute sau sa opreasca orice program, sa adauge sau sa stearga conturi de utilzator,
etc. In mod normal, utilizatorilor nu li se permite sa acceseze resursele care au alti proprietari
decat ei.
Acest lucru se poate produce fie prin executia unor mici programe care pot fi rulate de un utilizator
cu drepturi restranse pentru a obtine astfel drepturile altor utilizatori( eventual root), fie prin
capturarea parolelor altor utilizatori.
Problemele de acest gen se rezolva prin aplicarea de patch-uri de securitate si prin impiedicarea
unui utilizator care nu este de incredere sa acceseze sistemul informatic.
Securitatea serverelor de baze de date
Baza de date a aplicatiei medicale este foarte importanta, deoarece contine marea majoritate a
datelor personale ale pacientilor. De aceea trebuie protejata cu grija.
Mai intai, repetam faptul ca serverul de baze de date se va plasa intr-o incinta unde nu are acces
decat personalul autorizat, in camere cu usi si incuietori solide.
In cadrul retelei, este preferat ca intre el si restul calculatoarelor sa existe minim un firewall, de
preferinta doua.
Daca avem o aplicatie n-tier, serverul de baze de date se recomanda sa fie instalat pe un calculator
dedicat, in nici un caz nu pe un domain controller, pe un server web si de preferinta nici pe serverul
de aplicatie, deoarece prin natura lor, aceste calculatoare trebuie sa accepte conexiuni de la un
numar mare de statii de lucru, eventual chiar conexiuni din Internet.
Accesul la baza de date se va face in urma autentificarii utilizatorului conectat, fie prin nume de
utilizator si parola, fie pe baza identitatii sale in cadrul retelei(domeniului) de calculatoare(de
preferat). Daca accesul se face prin nume de utilizator/parola, atunci acestea se vor transmite
criptat, pentru a nu fi interceptate prin retea.
Toate operatiile vor trebui sa fie autorizate in functie de drepturile utilizatorului care vrea sa le
execute.
Fiecare utilizator care acceseaza baza de date va avea drepturile minime care sa ii permita sa-si
execute sarcinile de lucru; este de preferat ca nici un utilizator care exploateaza baza de date in
numele aplicatiei medicale sa nu aiba drept de administrator.
Este preferabil ca aplicatia care exploateaza baza de date sa fie de tip n-tier si accesul la baza de
date al clientilor sa se faca prin intermediul unui numar redus de calculatoare, bine definite,
eventual prin intermediul unui singur cont de utilizator. Daca avem o aplicatie de tip 2-tier, toti
clientii vor avea acces la baza de date, ingreunand astfel protectia ei.
Se va avea grija sa se evite atacurile de tip SQL injection, prin validarea datelor de la utilizator
inainte de a fi trimise catre baza de date si prin asigurarea faptului ca numai utilizatorii cu drepturi
minimale introduc date in baza.
Ar fi preferabil sa se foloseasca pentru accesul la baza de date numai conexiuni
criptate ? de exemplu IPsec, SSL, pentru a impiedica interceptarea datelor prin retea.
Pe calculatorul-server, serverul de baze de date ar trebui sa se execute dintr-un cont special creat,
cu privilegiile minim necesare pentru executia sa normala.
In rest, cele spuse in sectiunea anterioara referitor la securitatea serverelor din retea se aplica si
aici. Trebuiesc instalate patch-urile de securitate la zi, trebuiesc inchise toate serviciile de pe
calculator care nu sunt neaparat necesare. Firewall-ul de pe serverul de baze de date trebuie sa
inchida toate porturile care nu sunt necesare functionarii normale a serverului de baze de date.
In ceea ce priveste disponibilitatea datelor, se vor lua urmatoarele masuri:
Se va folosi un sistem de fisiere jurnalizat, care sa permita recuperarea in caz de eroare (NTFS
pentru Windows NT, ext3 pentru Linux). Daca acest sistem asigura si criptarea fisierelor, cu atat
mai bine
Se va folosi eventual un sistem de discuri RAID, pentru a asigura recuperarea datelor in caz de
eroare
Se va face saptamanal un backup total al bazei de date, iar zilnic se va face un backup
incremental; copiile de backup se vor cripta si se vor pastra intr-un loc sigur, atat din punct de
vedere al integritatii mediilor de stocare, cat si a persoanelor care au acces la ele.
O problema a bazei de date este ca permite accesul administratorului de baze de date, a
personalului de mentenanta, etc la datele personale ale pacientilor care sunt stocate. Acest lucru se
poate remedia prin criptarea datelor din baza de date, ele urmand sa fie decriptate pe serverul de
aplicatii sau pe clienti. Aceasta ar implica insa un timp mai mare de raspuns la solicitari, pentru ca
ar fi necesara criptarea/decriptarea datelor. Se va apela la o solutie de compromis ? se vor cripta
numai datele care permit identificarea pacientului: nume, prenume, cnp, data nastere, adresa.
Securitatea aplicatiilor
Un alt nivel la care trebuie sa se actioneze pentru asigurarea securitatii datelor este chiar aplicatia
medicala. Degeaba ne-am straduit sa implementam masuri de securitate la celalalte nivele daca,
de exemplu, aplicatia permite unui utilizator sa lucreze fara sa fie autentificat, sau nu face
distinctie intre utilizatori din punct de vedere al drepturilor de acces.
In primul rand, accesul utilizatorilor se va face autentificat ? fie prin nume de utilizator + parola, fie
prin alte metode de autentificare. Se va avea grija ca fiecare utilizator sa se conecteze cu numele
sau de utilizator. Este inacceptabil ca, de exemplu, asistentele medicale sa se conecteze folosind
numele de utilizator al medicilor.
Numele de utilizator si parolele se vor stoca in baza de date a aplicatiei. Parolele vor trebui
criptate, nu se vor stoca in clar. Se va folosi un mecanism de autentificare asemanator celui de la
inceputul sesiunii de lucru in cadrul sistemului de operare.
Fiecare utilizator va avea un set bine definit de drepturi de acces la date, in functie in principal de
categoria sa profesionala. Pentru fiecare utilizator si pentru fiecare categorie de informatii se vor
specifica permisiunile de citire/scriere a datelor. Acest lucru se numeste autorizare.
Pentru a reglementa toate aceste aspecte de acces la date, se folosesc diverse metode de control
al accesului.
In contextul sistemelor informatice, controlul accesului se defineste ca fiind definirea sau restrictia
drepturilor persoanelor sau programelor de aplicatie sa obtine date sau sa introduca/modifie date
intr-un dispozitiv de stocare. Exista cateva tipuri de control al accesului: control al accesului bazat
pe roluri (RBAC - Role Based Access Control), control obligatoriu al accesului (MAC - Mandatory
Access Control), control discretionar al accesului (DAC - Discretionary Access Control).
DAC se defineste ca fiind o modalitate de restrictionare a accesului la obiecte bazata pe identitatea
si pe nevoia de a sti a utilzatorilor si/sau a grupurilor carora le apartin obiectele. Controlul este
discretionar in sensul ca un subiect cu un oarecare drept de acces este capabil sa transmita
aceasta permisiune (direct sau indirect) oricarui alt subiect. DAC se poate implementa cu ajutorul
unor liste de control al accesului (ACL ? Access Control List) , in care se specifica pentru obiectele
din sistem utilizatorii si grupurile care au acces la ele, precum si drepturile lor de acces.
MAC se defineste ca fiind o modalitate de restrangere a accesului la obiecte bazata pe importanta
informatiei continute de obiecte si de autorizarea formala (autorizarea, aprobarile formale de acces
si nevoia de a sti) a subiectilor de a accesa informatii de o asemenea importanta. Spre deosebire
de DAC, utilizatorii nu pot controla in totalitate accesul la resursele pe care le creeaza. Politica de
securitate a sistemului (asa cum este stabilita de administrator) determina accesul care este
permis si un utilizator nu este lasat sa permita un acces mai putin restrictiv la resurse, ceea ce
inseamna ca nu vor putea sa dea acces fie accidental, fie cu rea-vointa utilizatorilor neautorizati.
RBAC se defineste ca fiind o modalitate de a restrictiona accesul la sistem doar la utilizatorii
autorizati. Este o alternativa mai noua la DAC si MAC. In interiorul unei organizatii, sunt definite
mai multe roluri pentru diverse operatiuni care trebuiesc efectuate. Permisiunile de a efectua
anumite operatii sunt asignate unor roluri specifice. Persoanelor din organizatie li se atribuie
anumite roluri particular, si prin atribuirea acestor roluri primesc permisiunea sa execute anumite
functiuni ale sistemului.
RBAC difera de ACL-urile utilizate de DAC prin aceea ca asigneaza permisiuni catre operatii
specifice cu inteles in cadrul organizatiei, mai degraba decat la nivelul obiectelor de date de nivel
scazut. Astfel, in RBAC management-ul drepturilor individuale ale utilizatorilor se reduce la
asignarea rolurilor potrivite catre utilizator, lucru care simplifica operatii comune cum ar fi
adaugarea unui utilizator sau modificarea departamentului unui utilizator.
Din cele spuse mai sus putem concluziona ca o metoda eficienta de a realiza autorizarea
utilizatorilor este prin specificarea unor roluri (folosirea RBAC-ului). Fiecare rol va avea un set de
permisiuni specifice de citire/scriere pe obiectele sistemului. De exemplu, se va putea crea rolul
<Medic Ortoped>, care va avea drepturi de citire/scriere pentru obiectele din modulul de
Ortopedie, sa zicem. Apoi, tuturor medicilor din sectia de Ortopedie li se va atribui acest rol. Daca,
de exemplu, vrem sa dam medicilor ortopezi dreptul de a vedea radiografiile pacientilor, vom da
drepturi de vizualizare pe obiectele din cadrul modulului de Radiologie in cadrul rolului <Medic
Ortoped>. Daca nu am fi folosit roluri, ar fi trebuit ca sa luam pe rand fiecare medic din sectia de
Ortopedie ca sa-i specificam aceste drepturi.
Un utilizator ar putea avea mai multe roluri. Spre exemplu, dl. dr. X. , este medic cardiolog si are
totodata si atributii administrative. Atunci, utilizatorului X i se vor asigna rolurile <Medic
Cardiolog> si <Personal Administrativ>.
In functie de rolurile pe care le au, utilizatorii sistemului vor vedea diverse parti din totalitatea
informatiilor referitoare la un pacient. Medicii vor avea acces la fisa medicala a pacientului.
Asistentele medicale vor avea acces la un set restrans din datele medicale ale pacientului, in
special la diagnostic, medicatie si proceduri de tratament. Personalul administrativ va avea acces
doar la informatiile referitoare la gestiune si plati; nu va avea drept de acces la datele din fisa
medicala a pacientului.
Acest mecanism de atribuire a rolurilor si de specificare a drepturilor de acces pentru un rol trebuie
sa fie flexibil si usor de utilizat si intretinut. Rolurile si drepturile de acces vor fi stabilite de
administratorul aplicatiei.
In ceea ce priveste accesul la date, aplicatia ar trebui sa jurnalizeze cererile de operatii de
citire/scriere a datelor pentru fiecare entitate (chiar daca acestea nu sunt permise, pentru a vedea
eventualele tentative de infractiune). Se vor inregistra utilizatorul care efectueaza operatia,
momentul executiei operatiei, datele efective care au fost citite/scrise si semnatura electronica a
utilizatorului asociata modificarilor asociate (aceasta pentru ca utilizatorul sa nu poata nega ca a
facut modificarile respective).
Accesul la datele ultraconfidentiale va fi efectuat in urma unui proces suplimentar de
autentificare ? de exemplu, introducerea unei parole suplimentare.
Medicii dintr-o sectie nu ar trebui sa aiba acces la datele pacientilor din alte sectii. De asemenea, o
caracteristica utila a aplicatiei ar fi sa se poata specifica daca un anumit medic dintr-o sectie are
sau nu acces la datele unui anumit pacient din sectia sa. In mod normal, un medic ar trebui sa aiba
acces numai la datele pacientilor pe care ii trateaza (conform legislatiei in vigoare). Daca pacientul
este tratat de mai multi medici, se va specifica acest lucru si le va fi permis accesul la datele
pacientului. In cazuri de urgenta, aceasta protectie va trebui sa fie ridicata temporar, astfel ca si
alti medici ? eventual toti medicii ? din sectie sa aiba acces la aceste date .
De asemenea, in cazul in care in mod implicit toti medicii au acces la datele fiecarui pacient din
sectie, ar fi util un mecanism prin care sa se specifice, la cererea unui pacient, ca un anume medic
nu trebuie sa aiba acces la datele sale.
Aplicatia trebuie sa permita pacientilor sa vada datele din dosarul lor personal (in limita legii si in
masura in care acest lucru nu dauneaza actului medical ori bunastarii pacientului) si sa ceara
modificarea lor. Cererile de modificare/comentariile pacientului (in cazul in care cererile nu au fost
acceptate) ar trebui sa fie efectuate/inregistrate in sistem .
Masuri de protectie organizatorice si pe linie de personal
Aceste masuri de protectie se refera in principal la instruirea personalului, la efectuarea de audituri
si la infiintarea unor structuri organizatorice care sa se ocupe tocmai de implementarea masurilor
de protectie a datelor.
Prin instruirea personalului se urmareste ca acesta sa stie sa utilizeze in mod corect sistemul
informatic ? atat aplicatia medicala, cat si aplicatiile de e-mail, aplicatiile de office, sistemul de
operare.
Utilizatorii vor trebui sa inteleaga faptul ca nu trebuie sa dea altor persoane numele de utilizator si
parola proprie, atat pentru aplicatia medicala, cat si pentru statiile de calcul, deoarece astfel se da
posibilitatea incalcarii normelor de securitate si confidentialitate; totodata, asa ei vor fi raspunzatori
daca se executa o modificare eronata a datelor de catre o terta persoana, modificarea fiind
inregistrata de sistem in numele lor.
De asemenea, utilizatorii vor fi instruiti sa nu transmita, pe cat este posibil, date foarte sensibile
despre pacienti sau alte categorii de date (de ex: parole) prin e-mail. Vor trebui sa stie ca nu
trebuie sa deschida atasamentele mesajelor de e-mail suspecte (pericol de virus). Vor fi invatati
cum se share-aza un director, si ca trebuie sa specifice clar atat utilizatorii sau grupul de utilizatori
catre care se face share-ul, cat si drepturile asupra directorului, si ca nu trebuie sa share-eze
directoarele importante (ca de exemplu cele cu sistemul de operare).
De asemenea, ei vor fi invatati sa reziste atacurilor de social engineering (De exemplu, un atacator
i-ar putea suna la telefon, recomandandu-se a fi administrator de retea, si cerandu-i numele de
utilizator si parola pentru a face, chipurile, o verificare a contului. Astfel, atacatorul ar obtine un
cap de pod in sistem; se va loga cu numele de utilizator respectiv si prin rularea unui program
special ? exploit- atacatorul va obtine drepturi de root ).
O alta masura utila ar fi efectuarea de audituri de securitate, in urma carora sa se inventarieze
problemele de securitate si sa se ia masuri de remediere.
Supravegherea aplicarii politicii de securitate a informatiilor intr-o institutie medicala ar trebui sa
fie incredintata unui birou de securitate a informatiilor, ai carui functionari sa verifice
implementarea si respectarea masurilor de securitate si sa primeasca eventualele sesizari din
partea personalului institutiei respective. Ei vor lucra in stransa legatura cu personalul de
administrare a sistemului informatic.
Arhitectura unui sistem informatic spitalicesc
Datele problemei
In cele ce urmeaza vom proiecta un sistem informatic spitalicesc pentru un spital ipotetic de mici
dimensiuni, specificand masurile de securitate care vor fi luate.
Spitalul are o camera de garda, 3 sectii, un laborator de analize, un laborator de radiologie, o
farmacie, un birou de raportari.
Distributia statiilor de lucru este dupa cum urmeaza:
1 statie de lucru la camera de garda
3 statii de lucru la fiecare din cele 3 sectii
1 server + 2 statii de lucru pentru laboratorul de analize medicale
1 server + 2 statii de lucru pentru laboratorul de radiologie
2 statii de lucru la departamentul administrativ
2 statii de lucru pentru raportare
Laboratoarele de analize medicale, respectiv de radiologie vor folosi aplicatii dedicate acestor
domenii. De aceea va fi necesar cate un server pe care sa se afle partea de middle-tier si de baza
de date pentru aplicatiile respective, si statii de lucru, pentru introducerea datelor.
In ceea ce priveste aplicatia principala, vom avea un server de baze de date dedicat ei si 2 servere
de aplicatie pe care sa se afle componentele de middle tier pentru aplicatie. Folosim mai multe
servere de aplicatie pentru a asigura o viteza mai mare de deservire a utilizatorilor.
De asemenea, spitalul mai are nevoie de un server de e-mail (atat pentru corespondenta interna,
cat si pentru cea externa), cat si de un server de Web, pentru a asigura accesul autoritatilor
abilitate (in speta DSP) la informatii de interes, prin intermediul unei aplicatii web. Acestea implica
totodata si faptul ca reteaua spitalului va fi conectata la Internet.
Vom avea mai multe cerinte de securitate, printre care cele mai importante ar fi:
Serverul de baze de date principal trebuie sa fie cat mai bine protejat. Accesul la el se va face
numai de catre serverele de aplicatie
Serverele pentru aplicatiile de laborator si de radiologie vor trebui si ele sa fie bine protejate
Utilizatorii din exterior nu vor avea acces decat la serverul de mail si la serverul Web. Accesul va fi
controlat cu grija
Datele medicale vor fi introduse in baza de catre utilizatori prin intermediul aplicatiei; ei vor avea
acces la baza de date principalan mod mijlocit, prin intermediul serverelor de aplicatie
Accesul la analizele de laborator sau imagistice se va face tot in mod mijlocit, prin intermediul
serverelor de aplicatie
Utilizatorii administrativi nu vor avea acces la datele medicale, ci numai la cele cu caracter
administrativ, financiar-contabil, etc; ei nu vor avea acces nici la statiile de lucru ale personalului
medical
Arhitectura retelei
Arhitectura retelei este prezentata in figura 2.
Vom prezenta care sunt prescurtarile folosite. Astfel:
SW a fost folosit pentru switch-uri
FW a fost folosit pentru firewall-uri
FW inet ? firewall-ul legaturii la Internet
Mail ? server de e-mail
Web ? server de web
SW1 ? switch-ul corespunzator retelei de granita (DMZ ? DeMilitarized Zone)
FW DMZ ? firewall-ul corespunzator retelei de granita
SA1, SA2 ? serverele de aplicatie
BD ? serverul de baze de date
SF ? serverul de fisiere
FW BD ? firewall-ul serverului de baze de date
SW 2 ? switch-ul serverelor de aplicatie
FW APP ? firewall-ul serverelor de aplicatie
SW main ? switch-ul principal
PDC ? Primary Domain Controller
BDC ? Backup Domain Controller
SW3 ? switch-ul retelei utilizatorilor medicali
SW4- switch-ul retelei utilizatorilor administrativi
FW L ? firewall-ul retelei laboratorului de analize
FW R ? firewall-ul retelei laboratorului de radiologie
SW8 ? switch-ul retelei laboratorului de analize
SW9 - switch-ul retelei laboratorului de radiologie
GRD ? statia de lucru de la camera de garda
SW5 ? switch-ul Sectiei 1
SW6 ? switch-ul Sectiei 2
SW7 ? switch-ul Sectiei 3
SS1 ? statie de lucru din sectia 1
SS2 ? statie de lucru din sectia 2
SS3 ? statie de lucru din sectia 3
A ? statie de lucru din departamentul administrativ
RP ? statie de lucru din departamentul de raportari
SRVL ? serverul din laboratorul de analize
SRVR ? serverul din laboratorul de radiologie
SL ? statie de lucru din laboratorul de analize
SL ? statie de lucru din laboratorul de radiologie
Mail>, <Web>, <FW inet>, <FW DMZ> si <SW1> formeaza asa-numita retea de granita sau DMZ
(zona demilitarizata). La ea au acces atat utilizatorii din Internet, cat si utilizatorii din reteaua
interna. Este necesara aplicarea unor masuri de securitate sporita in aceasta retea, deoarece pe
aici pot patrunde eventualii atacatori, pe de-o parte, iar pe de alta parte pe aici se pot scoate date
in exterior.
<FW inet> are rolul de a permite accesul in interiorul retelei doar a traficului legitim, de ex doar
al traficului pe porturile de HTTP (pentru serverul Web), SMTP (pentru serverul de e-mail), si
eventual pe porturile aferente unei aplicatii web instalata pe serverul Web. Nu va fi permis decat
traficul destinat lui <Mail> si <Web>; pachetele IP destinate calculatoarelor din reteaua interna
sau din reteaua serverelor de aplicatie vor fi respinse, deoarece nu au nici un rost in functionarea
normala a retelei si pot chiar sa constituie atacuri informatice.
<FW DMZ> va asigura o protectie suplimentara, pentru eventualitatea in care <FW inet> ar fi
spart. El va permite accesul in reteaua interna doar a pachetelor care provin de la <Mail> sau
<Web>, pe porturile de HTTP, SMTP si pe alte porturi bine definite, pe care le va stabili
admininstratorul de retea; pachetele care vin pe alte porturi sau pachetele care vin din Internet vor
fi respinse. De asemenea, <FW DMZ> va impiedica accesul calculatoarelor din reteaua interna la
calculatoarele din Internet, singurul trafic permis fiind catre <Web> si <Mail>.

Restul calculatoarelor formeaza reteaua interna, care la randul ei contine mai multe subretele.
Astfel, avem reteaua serverelor de aplicatie , reteaua utilizatorilor din sectii/camera de
garda, reteaua laboratorului de analize, reteaua laboratorului de radiologie si reteaua utilizatorilor
administrativi si de raportare.
<FW APP>, <SW2>, <SA1>, <SA2>, <FW BD>, <BD> si <SF> formeaza reteaua serverelor de
aplicatie. Aici se afla practic cea mai importanta parte a retelei, deoarece aici se afla datele
pacientilor si partea de bussiness logic a aplicatiilor. De asemenea, pe <SF> se gasesc fisierele
importante ale utilizatorilor. Si aceasta zona trebuie aparata cu grija atat de atacurile interne, cat si
de atacurile externe.
<FW APP> va permite doar accesul pachetelor destinate lui <SA1>, <SA2> si <FS>, respingandu-
le pe cele destinate <BD>. De asemenea, el va permite trecerea doar a pachetelor de la
calculatoarele din reteaua interna. In plus, va permite trecerea pachetelor trimise de calculatorul
<Web>. Aceasta se va intampla in cazul in care pe <Web> avem o aplicatie Web de raportare
pentru anumiti utilizatori externi; aceasta aplicatie isi va obtine datele de la serverele de aplicatie.
De asemenea, <FW APP> va permite iesirea din reteaua serverelor de aplicatie a pachetelor
destinate calculatoarelor din reteaua interna si a celor destinate calculatorului <Web>.
<FW BD> asigura un nivel in plus de securitate. El permite accesul la <BD> doar al pachetelor
care vin de la <SA1> si <SA2>, respectiv trecerea pachetelor de la <BD> numai catre aceste doua
calculatoare.
<PDC> si <BDC> asigura autentificarea utilizatorilor in retea si impun politica de securitate. Aceste
lucruri sunt asigurate in conditii normale de PDC, iar daca acesta se defecteaza, sarcinile lui sunt
preluate de BDC.
In cazul in care PDC si BDC sunt servere Windows 2000/2003, iar statiile de lucru din reteaua
interna sunt din gama Windows NT/2000/XP, atunci se va putea face un management eficient si
centralizat al securitatii ? instalare de patch-uri, stabilirea flexibila a drepturilor utilizatorilor
folosind Active Directory, si nu in ultimul rand se poate folosi protocolul IPsec pentru a stabili care
calculatoare pot comunica intre ele si care nu. De exemplu, daca unul din calculatoarele din
sectorul administrativ nu lucreaza cu date provenind de la aplicatia integrata, ii putem interzice
prin acest protocol IPsec sa se conecteze la serverele de aplicatie. Sau putem impune, de exemplu,
ca statiile de lucru din reteaua interna sa nu poata comunica intre ele prin IP pentru a evita riscul
unui atac ?colegial Eventualele comunicatii intre statiile de lucru se vor putea face prin intermediul
unui server de comunicatii sau prin intermediul e-mail-ului.
Reteaua utilizatorilor din sectii/camera de garda este formata din <SW3>, <SW5>, <SW6>,
<SW7>, <GRD>, calculatoarele <SS1>, calculatoarele <SS2>, calculatoarele <SS3>.
Reteaua laboratorului de analize este formata din <FW L>, <SW8>, <SRVL>, si calculatoarele
<SL>. <FW L> va permite conectarea din exterior doar a serverelor de aplicatie, si aceasta doar
catre serverul aplicatiei de laborator. De asemenea, va fi permisa iesirea in exterior doar a
pachetelor de la serverul aplicatiei de laborator.
Reteaua laboratorului de radiologie este formata din <FW R>, <SW9>, <SRVR>, si calculatoarele
<SR>. Sunt valabile aceleasi consideratii ca la reteaua laboratorului de analize.
Reteaua utilizatorilor administrativi este formata din <SW4>, calculatoarele <A> si calculatoarele
<R>.
Arhitectura aplicatiei
In continuare vom prezenta arhitectura logica a aplicatiei (figura 3)
Figura 3 ? Arhitectura aplicatiei
Aplicatia integrata este formata dintr-o aplicatie principala, care se ocupa cu gestiunea pacientilor,
a fiselor medicale ale pacientilor, cu aspecte administrative, etc, si din doua
subsisteme ? o aplicatie pentru laboratorul de analize medicale, respectiv o aplicatie pentru
laboratorul de radiologie.
Arhitectura aplicatiei este una n-tier. Astfel, avem o parte de client, care se ocupa de
introducerea/prezentarea datelor si de unele validari ale lor. Avem, de asemenea, o parte de
middleware, care preia datele de la client, le valideaza, le proceseaza si le stocheaza in baza de
date, respectiv regaseste datele din baza de date si le trimite clientului atunci cand acesta le
solicita. In fine, avem o parte de baza de date, care preia datele de la middle tier, eventual le
valideaza si le proceseaza (cu ajutorul procedurilor stocate, a restrictiilor de integritate) si apoi le
stocheaza; de asemenea, ea furnizeaza partii de middle tier datele cerute de aceasta. Clientii nu se
vor conecta niciodata direct la baza de date.
Avem practic trei aplicatii separate ? o aplicatie de gestiune a fiselor medicale electronice ale
pacientilor, o aplicatie de laborator de analize si o aplicatie de laborator de analize. Acestea sunt
integrate si comunica intre ele prin intermediul nivelelor de middle tier, formand o aplicatie mai
mare.
Partea de middle tier a aplicatiei de gestiune a fiselor medicale electronice ale pacientilor se afla pe
serverele de aplicatii <SA1> si <SA2>, iar partea de baze de date se afla pe serverul de baze de
date <BD>. Partea de client se afla pe calculatoarele din camera de garda, din sectii, din
departamentul administrativ si din departamentul de raportare.
Partile de middle tier si de baza de date pentru aplicatia pentru laboratorul de analize medicale se
afla pe serverul din laboratorul de analize medicale, iar partea de client pe statiile de lucru din
laborator. Aceleasi consideratii sunt valabile si pentru aplicatia de laborator de radiologie.
Partea de middle tier a aplicatiei principale comunica cu partea de middle tier a fiecareia din cele 2
aplicatii secundare pentru a prelua rezultatele analizelor de laborator, imaginile radiologice,
diagnosticele medicilor de specialitate. Ea nu va avea acces direct la bazele de date ale acestor
aplicatii auxiliare.
Pentru toate cele 3 aplicatii medicale, utilizatorii se conecteaza cu ajutorul clientilor de aplicatie.
Conectarea se realizeaza prin furnizarea unui nume de utilizator si a unei parole. Clientii comunica
cu serverele de middle tier prin intermediul unor conexiuni criptate (SSL).
Parolele utilizatorilor sunt stocate in bazele de date ale aplicatiilor respective. Fiecare utilizator va
avea asignate unul sau mai multe roluri. Pentru fiecare rol se vor specifica drepturile de acces la
datele din baza de date.
Configuratia software a calculatoarelor
<PDC>, <BDC>
Ca sistem de operare, vom putea alege fie o solutie bazata pe Linux, fie una bazata pe Windows.
Putem instala pe aceste doua calculatoare o distributie de Linux ? Red Hat, Fedora, Slackware,
Debian, etc. In acest caz vom instala serviciul Samba, o implementare open-source a sistemului de
retea Windows. El poate fi integrat cu un serviciu cum ar fi OpenLDAP ori Kerberos, pentru a fi
controlor de domeniu pentru o retea de calculatoare bazate pe Windows NT/Linux, si poate asigura
servicii de file server si print server.
OpenLDAP este un serviciu de directory open source bazat pe standardul LDAP, derivat din
standardul de directory X.500, care poate fi folosit pentru autentificare atunci cand este integrat cu
un serviciu de autentificare ca de exemplu PAM; OpenLDAP asigura stocarea si regasirea numelor
de utilizatori si a parolelor, grupurile de utilizatori, drepturile, etc. Kerberos este un protocol de
autentificare in retelele de calculatoare
Putem, de asemenea, sa instalam pe cele doua calculatoare sistemele de operare Windows 2000
sau Windows 2003. Ele asigura in mod nativ servicii de domain controller, incluzand autentificarea
utilizatorilor in retea si servicii de file&print server. Ca metoda de stocare a grupurilor de utilizatori,
a numelor de utilizatori, a parolelor, a drepturilor, etc se foloseste serviciul Active Directory, o
implementare a protocolului LDAP. Active Directory este un instrument foarte puternic pentru
controlul drepturilor utilizatorilor.
Desi solutia bazata pe Windows e mai scumpa, totusi ofera avantaje mari, atunci cand statiile de
lucru folosesc la randul lor Windows . Astfel, ele implementeaza protocolul IPsec, prin care se poate
specifica pentru fiecare calculator Windows din retea daca are drept sa comunice cu un alt
calculator specificat. De asemenea, in retelele Windows se pot administra centralizat politicile de
securitate, se poate asigura managementul instalarii patch-urilor de securitate, etc.
Indiferent de sistemul de operare instalat, <PDC> si <BDC> vor trebui sa aiba instalat un firewall
bine configurat si un antivirus.
<Mail>
Serverul de e-mail va putea avea instalat fie Linux, caz in care vom folosi serviciul Sendmail, fie
Windows 2000/2003, caz in care vom folosi Microsoft Exchange Server. In ambele cazuri, pe acest
server se va instala un program anti-virus care va scana mesajele de e-mail care sunt receptionate
sau trimise de server, eliminand atasamentele virusate. De asemenea, va avea instalat local un
program firewall.
<Web>
Serverul web ar putea avea instalat fie Linux, caz in care vom folosi ca program server de web
Apache-ul. In cazul in care instalam Windows, vom folosi ca program server de web IIS. In plus,
vom instala pe acest calculator un anti-virus si un program firewall.
<SA1>, <SA2>
Sistemul de operare pentru calculatoarele <SA1>, <SA2> va fi ales in principal in functie de tipul
componentelor de middle tier pe care le vor gazdui. Daca avem componente COM+, o alegere
naturala o reprezinta Windows 2000/2003, care are integrat in sistem un server de componente
numit MTS (Microsoft Transaction Server). Daca avem componente Java Beans, putem folosi ca
sistem de operare Linux, avand la dispozitie o gama larga de servere de aplicatie cum ar fi: Sun
Java System Application Server, JBoss, Oracle Application Server, BEA Logic, WebSphere, etc.
Aceste doua calculatoare vor avea instalat cate un antivirus si un program firewall.
<SF>
Serverul de fisiere poate rula atat Windows 2000/2003, cat si Linux. In cazul in care ruleaza Linux,
vom instala serviciul Samba, pentru partajarea directoarelor in retea. Va avea instalat un antivirus
si un firewall.
<BD>
Daca aplicatia de server de baze de date este SQL Server 2000/2005, vom folosi ca sistem de
operare Windows 2000/2003. Daca folosim Oracle sau PostgreSQL, o alegere mai buna o
reprezinta Linux. Serverul va avea instalat un antivirus si un firewall.
<SRVL>, <SRVR>
Pentru aceste servere sunt valabile aceleasi consideratii ca la SA1, SA2. In plus, vor avea instalat si
serverul de baze de date, pentru care sunt valabile aceleasi consideratii ca la <BD>.
Statiile de lucru
Vom putea alege ca sistem de operare pentru statiile de lucru intre Windows NT/2000/XP sau
Linux. Windows are avantajul ca permite managementul centralizat al securitatii statiilor de pe
server. Linuxul este in schimb mai ieftin.
In oricare din cazuri, statiile de lucru vor avea instalate un antivirus si un firewall. De asemenea,
conturile din care vor lucra utilizatorii vor avea drepturile minime care sa le permita lucrul normal.
Spre exemplu, nu vor avea dreptul sa instaleze aplicatii, nu vor avea dreptul sa ruleze aplicatii din
sistemul de operare care pot fi folosite pentru hacking (telnet, ping, tracert, gcc, etc); acestea din
urma pot chiar sa nu fie instalate.
Exista totusi niste diferente intre statiile de lucru in ceea ce priveste aplicatiile medicale instalate.
<SS1>, <SS2>, <SS3> vor avea instalate modulele de client ale aplicatiei principale care le sunt
necesare in cadrul activitatii, ca de exemplu modulele pentru monitorizarea bolnavilor in sectie,
pentru gestiunea fiselor pacientilor, etc ; nu vor avea instalate modulele administrative sau de
raportare.
<A> si <RP> vor avea instalate modulele administrative, respectiv de raportare si nu vor avea
instalate modulele de gestiune a fiselor pacientilor.
<SL> si <SR> vor avea instalate modulele de client pentru aplicatiile specifice laboratoarelor de
care apartin.
O privire de ansamblu asupra nivelelor la care se aplica mecanismele de securitate
A sosit momentul sa vedem cum contribuie toate cele enumerate mai sus la asigurarea protectiei
datelor personale ale pacientilor.
Mecanismele de securitate actioneaza la patru nivele: nivelul fizic si de retea (NET), la nivelul
sistemului de operare (OS), la nivelul bazei de date (DB) si la nivelul de aplicatie (APP).
La nivelul fizic si de retea, protectia confidentialitatii si integritatii datelor se asigura prin criptarea
lor si prin aplicarea unor algoritmi criptografici de control al integritatii mesajelor, astfel incat sa nu
poata fi intelese daca sunt receptionate de persoane autorizate, iar modificarea lor neautorizata sa
fie evidenta. Acest lucru il realizam prin folosirea protocolului IPsec sau prin folosirea conexiunilor
criptate SSL (Secure Socket Layer). Disponibilitatea datelor se protejeaza folosind firewall-uri care
detecteaza atacurile de tip Denial of Service care folosesc slabiciunile protocolului IP. De asemenea,
se impiedica in mare parte interceptarea datelor cu ajutorul snifferelor Ethernet folosind switch-uri,
care separa domeniile de coliziune.
La nivelul de sistem de operare, avem mecanismele de protectie a memoriei, a proceselor si
drepturile de acces la fisiere, astfel incat fiecare obiect sa poata fi accesat numai de catre entitatile
autorizate. Acest lucru il realizam folosind un sistem de operare care are minim standardul de
securitate C2: Windows NT/2000/XP, sau o varianta de Unix sau Linux certificata in acest sens.
Pentru hard-disk-uri vom folosi un sistem de fisiere criptat si cu facilitati de jurnalizare, cum ar fi
NTFS sau ext3 .Intregul sistem de operare poate fi protejat de accesul extern folosind firewall-
uri. Calculatoarele din reteaua interna sunt aparate de accesul din exteriorul organizatiei folosind
de asemenea firewall-uri. Acestea sunt folosite si pentru separarea calculatoarelor cu date sensibile
de restul calculatoarelor din organizatie in subretelele, traficul spre ele fiind strict controlat. In
cazul nostru, avem serverele de aplicatie si de baze de date, respectiv retelele din laboratoare,
care sunt separate de restul statiilor de lucru. De asemenea, serverele de web si de mail sunt
separate de restul retelei; la fel si conexiunea la Internet.
La nivelul bazei de date, datele personale sunt protejate prin definirea de conturi de utilizator cu
drepturi minime pentru executarea operatiilor strict necesare. De asemenea, prin faptul ca datele
nu sunt accesate direct de clienti, ci numai de cele doua servere de aplicatie. Datele de identificare
ale pacientilor sunt criptate.
La nivel de aplicatie, datele sunt protejate printr-un sistem inspirat din RBAC, definind roluri.
Fiecare rol are anumite drepturi de acces la date. In cadrul rolurilor se pot specifica drepturile de
citire/scriere asupra datelor fie per ansamblu, la nivelul unui modul, fie la nivelul fiecarei entitati
care este folosita in cadrul unui modul (fie ca este un document : fisa unui pacient, un buletin de
analize, foaia de observatie a unui pacient, mesaj sau o parte a unui document : o sectiune sau un
camp cum ar fi numele si prenumele pacientului, alergii, rezultatele unor analize, simptome,
medicatie, procedurile medicale administrate, protocolul de tratament, evolutia temperaturii, etc )
Un utilizator poate avea mai multe roluri, primind drepturile de acces la date specifice acestora.
Verificarea drepturilor de acces la date se va face de catre partea de middle tier.Accesarile datelor
vor fi jurnalizate. Orice modificare efectuata de un utilizator va fi insotita de semnatura electronica
a acestuia.
Concluzii
Romania are o legislatie referitoare la protectia datelor personale. Exista de asemenea preocupari
in ceea ce priveste implementarea ei, insa comparativ cu tarile occidentale nu suntem intr-un
stadiu foarte avansat.
Exista o mare nevoie de standarde pentru informatica medicala, in general, si pentru protectia
datelor personale, in particular. Aceste standarde trebuiesc implementate de catre firmele care
furnizeaza sisteme informatice pentru domeniul medical. In cazul particular al protectiei datelor
personale, se va asigura astfel un grad minim acceptabil de protectie a datelor pacientilor din
sistemele informatice. In plus, se va facilita comunicatia intre aplicatiile si sistemele informatice
realizate de diversi furnizori de solutii.
Ca organisme de standardizare, pe plan national avem ASRO (Agentia Romana de Standarde).
Pe plan european, exista mai multe organisme de standardizare, printre care cel mai important
este CEN (Comitetul European pentru Standardizare -Comit 項 urop 饮 de Normalisation).
Pentru Rom⮩a o importan?? deosebit? o are CEN / TC 251 (Technical Committee 251 -Comitetul
Tehnic European pentru Informatica Medical? ). Acesta a fost stabilit in 1990 de catre CEN, datorita
nevoii de standarde de conectivitate, securitate si schimb de date aparute ca urmare a introducerii
pe o scara mai larga a telematicii in sanatate.
Comitetul Tehnic European pentru Informatica Medical? CEN/TC 251 este sprijinit de Comisia
Europeana pentru Societatea informa?ionala, autoritati domeniul sanatatii, furnizori de solutii IT ?
i utilizatori, pentru a dezvolta standarde care s? permita compatibilitatea ?i interoperatibilitatea
re sisteme independente din sanatate.
Obiectivele CEN/TC 251 sunt organizarea, coordonarea ?i urmarirea dezvolt?rii standardelor
inclusiv testarea lor informatica pentru s?n?tate ?i telematica la nivel european: 15 tari EU, 3 tari
EFTA (European Free Trade Association: Islanda, Norvegia ?i Elvetia) ?i tarile Europei de est, un
numar din ce ce mai mare de observatori la inceput care ulterior devin membri prin aderare.
CEN/TC 251 cuprinde urm?toarele activit??i pentru care exist? cⴥ un grup de lucru separat (WG):
Modelarea informatiei s?n?tate ?i egistrarea medical?
Terminologia s?n?tate - semantica ?i bazele de cunostinte
Comunica?ia s?n?tate ?i mesajele
Imagistica medical? ?i multimedia
Comunica? ia cu echipamentele medicale
Securitatea, caracterul privat, calitatea ?i siguran?a s?n?tate
Echipamente conectate intermitent, inclusiv carduri ?inteligente?
Fiecare grup de lucru supervizeaz? un num?r de proiecte realizate de grupuri mici de lucru care
prepar? documentele.
CEN / TC251 stabile?te priorit??ile bazat pe priorit??ile pe pia?a de s?n?tate, identific? ce trebuie
transformat standard ?i lucreaz? colaborare cu ANSI (American National Standards Institute).
Referinte bibliografice
Lucrari tiparite
***), Legea nr. 677/2001 pentru protec?ia persoanelor cu privire la prelucrarea datelor cu caracter
personal ?i libera circula?ie a acestor date
***), Legea spitalelor nr.270/2003
***), Legea nr.398/2002 privind Sistemul na?ional unic pentru apeluri de urgen??
***), Hot?rⲥa de guvern nr. 227/2003 privind Sistemul na?ional unic pentru apeluri de urgen??
***), Ordinul Ministerului S?n?t??ii nr. 208/2003 privind aprobarea normativelor de personal
***), Ordinul Ministerului S?n?t??ii nr. 29/2003 privind introducerea colect?rii electronice a setului
minim de date la nivel de pacient(SMDP) spitalele din Rom⮩a
***), Articolul 196 din Codul Penal privind Divulgarea secretului profesional
***), Articolul 79 alin. 1 din Codul de Procedura Penala privind Ascultarea persoanei obligate de a
pastra secretul profesional
***), Legea 46/21.01.2003 - Legea drepturilor pacientului, MO partea I, nr.51 din 29.01.2003
***), Legea 306/28.06.2004 privind Exercitarea profesiei de medic, MO, partea I, nr. 578 din
30.06.2004
***), Organizarea si Functionarea Colegiului Medicilor din Romania MO, partea I, nr. 578 din
30.06.2004
***), Codul Deontologic elaborat de Colegiul Medicilor din Romania, elaborat de Adunarea Generala
Nationala a Colegiului Medicilor din Romania, aprobat la date de 25.03.2005
Floriana Filip, Rodica Dimitriu - Sisteme informatice pentru aplicatii medicale ? note de curs, 2003
Andrew S. Tanenbaum ? Retele de calculatoare, ed. a IV-a, Editura Computer Press Agora, ISBN:
973-003-000-6
Ion Gh. Rosca, N. Tapus si colectiv,- Internet si Intranet. Concepte si aplicatii, Editura Economica,
colectia Societatea Informationala, ISBN 973-590-395-9, 2000
Larry Peterson, Bruce Davie ? Retele de calculatoare: O abordare sistemica, Editura All,
Colectia Software ? Hardware, 2001, ISBN: 973-684-389-0
***), National Information Systems Security (INFOSEC) Glosary, National Security
Telecommunications and Information Systems Security Committee, National Security Agency, USA
Referinte Internet
***), https://en.wikipedia.org , Wikipedia- the free content encyclopedia, enciclopedie de interes
general
***), https://www.microsoft.com/technet/security/default.mspx, TechNet security home page, Microsoft
Corp.
https://www.infosecpedia.org , enciclopedie pe teme de securitate
Matt Mahoney, Computer Security: a survey of attacks and
defences, https://www.cs.fit.edu/~mmahoney/ids.html, Computer Science Department, Florida
Institute of Technology
***), University of Miami Ethics Program, https://www.miami.edu/ethics/hipsinfo.htm, Health
Information Privacy and Security (HIPS) courses
Art. 196 din Codul Penal
Art. 79 alin. 1 din Codul de procedura penala
Legea nr. 46, LEGEA DREPTURILOR PACIENTULUI. Capitolul IV. din 21.01.2003, MO Partea I nr. 51
din 29/01/2003
LEGEA NR. 306 din 28 iunie 2004 privind EXERCITAREA PROFESIEI DE MEDIC

Organizarea si functionarea Colegiului Medicilor din Rom⮩a, Publicat Monitorul Oficial, Partea I
nr. 578 din 30 iunie 2004
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 31
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 4
Internet si Intranet.Concepte si aplicatii ? Ion Gh. Rosca, N. Tapus si colectiv, pag. 177
Internet si Intranet ? Concepte si aplicatii, Ion Gh. Rosca, N. Tapus, pag. 266
Internal Firewall Design, Microsoft Corp.,
https://www.microsoft.com/technet/security/topics/networksecurity/secmod155.mspx
***) Internal Firewall
Design, https://www.microsoft.com/technet/security/topics/networksecurity/secmod155.mspx,
Microsoft Corp.
***) Securing Your Network, https://msdn.microsoft.com/library/default.asp?url=/library/en-us/
secmod/html/secmod88.asp , Microsoft Corp., 2004

Matt Mahoney, Computer Security: A Survey of Attacks and


Defenses, https://www.cs.fit.edu/~mmahoney/ids.html, Department of Computer Science,
Florida Institute of Technology, 2000

https://en.wikipedia.org/wiki/Access_control
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 21
https://en.wikipedia.org/wiki/Access_control_list
NATIONAL INFORMATION SYSTEMS SECURITY (INFOSEC) GLOSSARY, pag. 35
https://en.wikipedia.org/wiki/RBAC
Codul de Deontologie Medicala, Anexa 2 ? Informatica Medicala, art 3: Medicul nu poate folosi
sisteme de evidenta informatizata daca acesta nu asigura respectarea secretului medical simultan
cu asigurarea accesului facilitat pentru situatiile de urgenta.
Legea 677/21 nov 2001, art. 13, 14
Politica si redistribuirea puterii globale (NICOLAE FILIPESCU)

Contrar profetiilor unor analisti, statele-natiuni au ramas unitatile politice principale care, prin
politica lor externa, determina evolutia relatiilor internationale si organizarea globala a
societatii umane. Diversitatea progresului economic, avansul necrutator al globalizarii si
acutizarea incertitudinilor in societatea umana au generat emotii colective puternice,
perspective noi si ambitii nationale intense, care afecteaza identitatea populatiilor, genereaza
conflicte interne si internationale si influenteaza deciziile guvernantilor. Politicienii vor fi
obligati sa ia in consideratie redistribuirea inevitabila a puterii globale si sa-si ajusteze
deciziile tinand cont de emergenta noilor centre de putere.

Pentru a elabora o politica externa competenta, liderii statelor au nevoie de acces la informatii
utile, de capabilitatea de a face analize rationale si de o cultura politica matura. Ambitiile,
pretentiile si atitudinea celorlalte state si, mai ales, a statelor puternice, cu interese majore in
regiunea respectiva, au o influenta directa asupra celor care iau decizii de politica externa.
Liderii trebuie sa tina cont si de aspiratiile, opiniile si emotiile colective ale populatiilor
proprii. In orice sistem social in care autoritatile servesc interesele nationale, guvernantii au
nevoie de sustinere politica 'acasa'. Politicienii tind sa exagereze anumite aspecte politice pe
care le considera favorabile si sa ignore informatii reale care le-ar contrazice criteriile
decizionale. Perceptiile publicului autohton, formate in parte de promisiunile nerealiste ale
politicienilor, ii pot forta pe guvernanti sa ia decizii politice eronate.

In Statele Unite, Canada si Europa, o parte dintre cetateni sunt alarmati de ascendenta altor
centre de putere care, in timp, ar putea periclita 'civilizatia occidentala'. Temandu-se ca vor fi
coplesiti de imigranti neasimilabili, vest-europenii se simt timorati de erodarea identitatii
nationale. Ei sunt ostili fata de globalizare, care, in perceptia lor, inseamna reducerea
salariilor, pierderea slujbelor si eliminarea beneficiilor sociale.

In urma multor esecuri, o mare parte din populatia tarilor musulmane se simte profund
umilita. Resentimentele musulmanilor fata de occidentali, considerati responsabili pentru
insuccesele proprii, s-au exacerbat pana la nivel de ura. In consecinta, o parte importanta din
lumea mahomedana tinde sa se coaguleze in jurul elementelor radicale, sa adopte un
fundamentalism religios fanatic si sa considere ca actele detestabile de violenta impotriva
civililor sunt justificabile.

Africanii de la sud de Sahara, avand natalitate exuberanta, somaj exorbitant si guvernanti


corupti, se zvarcolesc in saracie. Infestati de maladii, invrajbiti de razboaie interminabile si
lipsiti de educatie, africanii din sudul continentului au perspective sumbre de redresare.

Incurajate de cresterea economica efervescenta si de succesul reformelor liberalizante,


locuitorii din China, India si Asia de Sud-Est manifesta optimism, dinamism si incredere in
viitor. Guvernantii respectivi, simtindu-se acceptati de public, aspira sa mentina stabilitatea
politica, sa-si consolideze imaginea de sustinatori ai dezvoltarii economice si sa evite
temporar conflagratii majore, care le-ar putea periclita legitimitatea. Inevitabil, aceste state
vor deveni din ce in ce mai puternice pe arena internationala si vor afecta evolutia geopolitica
a omenirii in viitor.

Traumatizata de haosul tranzitiei postcomuniste, populatia Rusiei a acceptat autoritarismul


presedintelui Vladimir Putin, in speranta ca tara isi va redobandi statutul de putere globala, ca
Rusia isi va ameliora respectabilitatea pe arena internationala si ca Putin, asa cum a promis,
va recupera grandoarea din vremea sovietica. Imputerniciti cu veniturile de la exportul de
petrol si gaze naturale, liderii de la Kremlin au adoptat o politica externa duplicitara, aroganta
si agresiva.

 Tarile din Europa Est-Centrala, scapate relativ recent de comunism si de dominatia Uniunii
Sovietice, au ramas suspicioase fata de intentiile Moscovei. Ele inca nu sunt capabile sa
renunte la identitatea nationala in favoarea europenismului. Neavand suficienta incredere in
capabilitatea militara si inclinatiile politice ale autoritatilor de la Bruxelles fata de Rusia, noile
democratii din Europa Est-Centrala sunt convinse ca mentinerea unei aliante speciale cu 
NATO si mai ales cu Statele Unite le confera perspective de securitate mai valide.

 America are inca o influenta majora asupra politicii interne si internationale a celorlalte state.
Din nefericire, prestigiul Statelor Unite a suferit din cauza politicii neinspirate a Casei Albe
din ultimii sase ani. In viitor, rolul de hegemon global al Statelor Unite va fi contestat de alte
centre de putere in ascensiune.  Uniunea Europeana si Japonia, aliati traditionali ai Americii,
s-au detasat de unele aspecte de politica externa a Washingtonului. De cand a renuntat la
socialism, India a progresat economic in mod remarcabil. Aceasta tara democrata, avand
aproape un miliard de locuitori, promite sa devina un centru de putere redutabil. Dar cel mai
mare rival al Americii si cel mai aprig pretendent la hegemonia mondiala este China.

Prestatia Statelor Unite

 In urma prabusirii lagarului comunist, Statele Unite au fost principala forta capabila sa
mentina ordinea internationala, sa asigure o oarecare stabilitate si sa previna conflagratii
militare majore. Din nefericire, aceasta  'Pax americana' a fost viciata de unele decizii
neinspirate de politica externa ale guvernantilor actuali de la Washington.

Presedintele George Bush si vicepresedintele Dick Cheney au exploatat resentimentele


populatiei americane fata de actele de terorism din septembrie 2001 si au exagerat pericolul
terorismului islamic. In decursul primului mandat, administratia Bush-Cheney-Rumsfeld-Rice
a adoptat o politica de inducere a fricii, de confruntare militara si de limitare severa a
drepturilor cetatenesti, in numele unui 'razboi' antiterorist declansat pe motive dubioase.
Aceasta politica a avut consecinte defavorabile pentru credibilitatea, prestigiul si postura
morala a Statelor Unite.

Razboiul 'preventiv' contra Irakului a creat disensiuni majore intre SUA si restul omenirii, a
diminuat puterea Washingtonului de a influenta comportamentul altor tari si a polarizat
publicul american pana la nivel de incrancenare. Sondajele de opinie au aratat ca majoritatea
americanilor dezaproba deciziile guvernamentale in cadrul 'razboiului antiterorist'.

Alegerile generale din 2004, un fel de referendum asupra razboiului din Irak, au dus la
infrangerea electorala a republicanilor in ambele Camere ale Congresului. Motivul principal
pentru modul in care populatia a votat nu a fost admiratia pentru Partidul Democrat, ci furia
impotriva politicii republicanilor condusi de Bush-Cheney.

In urma alegerilor, presedintele Bush a decis sa tempereze impulsurile 'unilateraliste' adoptate


in primul mandat, a demis o serie de 'neoconservatori' belicosi din administratie si a acordat
mai multa consideratie aliatilor traditionali. Modificarile de atitudine adoptate de Bush nu au
fost suficiente ca sa dezamorseze polarizarea societatii americane.

O majoritate importanta dintre americani considera ca decizia de a invada Irakul a fost


eronata, ca razboiul din Irak a fost daunator in confruntarea cu terorismul international si ca
trupele americane trebuie sa se retraga curand din Irak. Aceste 'emotii colective' ale populatiei
americane nu pot fi ignorate de catre guvernantii actuali decat cu riscul unei infrangeri
electorale penibile pentru Partidul Republican in 2008.

Ascensiunea Chinei
De cand a adoptat principiile economiei liberale, in anii 1980, China a beneficiat de o
expansiune economica spectaculoasa. Avand 1,3 miliarde de locuitori, o armata de 2,2
milioane de militari si sute de arme nucleare, China este o putere globala in ascensiune. In
acelasi timp, China este perceputa de unele tari vecine si de multe guverne din strainatate ca
un colos ambitios, expansionist si periculos, care ameninta ordinea internationala prin
exercitarea unor presiuni demografice, economice, militare si politice. Beijingul a declansat o
ofensiva diplomatica si economica extrem de agresiva in toate regiunile globului. Chinezii au
invadat piata mondiala cu produse ieftine si au acumulat fonduri uriase de valuta straina.
Multi analisti sunt convinsi ca, inevitabil, China va devansa Statele Unite in urmatorii 15 ani
si va deveni cea mai mare putere globala.

Pentru democratiile liberale, China prezinta o dilema ideologica nelinistitoare. In urma


imploziei Uniunii Sovietice, liberalismul democrat parea sa fie singurul model social care sa
asigure o dezvoltare economica dinamica, sa creeze prosperitate si sa permita o convietuire
pasnica intre state. Adoptand sistemul capitalist, fara sa permita liberalizare politica, liderii
comunisti chinezi au oferit un alt model social care poate stimula progresul economic.

Lideri autocrati din Asia, Africa si America Latina incearca sa emuleze 'modelul chinez', care
le-ar permite sa se perpetueze la putere si sa elimine opozitia politica. Sprijinul economic,
politic si comercial acordat de Beijing acestor 'confrati' cu ambitii de dictatori are consecinte
internationale destabilizante. China a semnat fara preconditii contracte favorabile in valoare
de miliarde de dolari cu liderii-tirani din Iran, Myanmar (Burma), Venezuela, Bolivia, Sudan,
Angola si Nigeria. Regimul dictatorial din Coreea de Nord nu ar supravietui fara sprijinul
chinez.

In cautare de resurse energetice, Beijingul a devenit extrem de agresiv. Importand mari


cantitati de hidrocarburi necesare pentru mentinerea expansiunii economice proprii, China
ameninta sa destabilizeze piata energetica globala, sa provoace o scumpire prohibitiva a
petrolului si gazelor si sa compromita accesul altor importatori.

Concluzii

Din 1990, Statele Unite au dominat restul omenirii. Multi analisti au conchis ca puterea
economica, militara si culturala a Americii ii confera o capabilitate extraordinara ca sa
actioneze independent, sa-si impuna vointa asupra altor state si sa moduleze viitorul omenirii
dupa cum crede de cuviinta. In realitate, pretentiile de hegemonie, exercitarea agresiva a
puterii si aparenta de invincibilitate ale Americii au generat ostilitate, rezistenta si
resentimente puternice.

Dominatia globala a Statelor Unite nu va putea fi mentinuta. Cheltuielile militare imense nu


pot fi sustinute. Armata americana este extinsa mult peste capabilitatea normala. Tara are
datorii externe uriase, o balanta comerciala defavorabila si o concurenta economica acerba din
strainatate. Inevitabil, lumea va redeveni 'multipolara'.

 In baza datelor economice, Statele Unite vor fi obligate sa accepte in 'clubul hegemonilor'
centrele de putere din China,  Uniunea Europeana, Japonia, India si Rusia. Consecintele
politice, economice si militare ale reimpartirii puterii intre state sunt imprevizibile. America
va trebui sa renunte la rolul de hegemon unic si sa accepte compromisuri majore. Alte state,
constiente de redistribuirea puterii, vor gravita spre noile centre de putere si se vor distanta de
aliantele anterioare.
Ascensiunea economica a altor centre de putere va crea instabilitate. Noile puteri,
nesatisfacute de ierarhia anterioara, nu vor mai accepta un statut 'subordonat'. Aliante si
parteneriate mai mult sau mai putin 'naturale' intre centrele de putere globala pot duce la o
configuratie multipolara fluida, plina de rivalitati, suspiciuni si confruntari periculoase. Din
nefericire, experienta din trecut sugereaza ca redistribuirea puterii intre state tinde sa creeze
conflicte politice si militare. Liderii politici ai statelor-natiuni sunt obligati sa invete din
erorile anterioare, sa se adapteze la noua configuratie globala si sa gaseasca modalitati de
acomodare care sa evite antagonisme ireconciliabile, tensiuni si conflagratii devastante.

ANUL XV (895) (04 mai - 10 mai


2007)
Legislatia privitoare la confidentialitate
Inca din antichitate s-a constientizat nevoia de pastrare a secretului medical. In juramantul lui
Hippocrate, aspirantul se obliga sa nu destainuie nimic din ceea ce a aflat de la pacient, indiferent
daca aceste informatii se refera sau nu la starea lui de sanatate.
In formularea moderna a juramantului lui Hipocrate, adoptata de Asociatia Medicala Mondiala
cadrul Declaratiei de la Geneva din anul 1975 se prevad urmatoarele: ? O data admis? voi pastra
secretele redintate de pacienti, chiar si dupa decesul acestora?.
Confidentialitatea este o conditie de baza a ingrijirii medicale. Pentru o ingrijire medicala eficienta,
pacientul trebuie sa aiba incredere in medic ca acesta nu va destainui nimic din ceea ce va afla de
la el.
Secretul medical are atat o componenta deontologica, cat si una penala.
Astfel, medicul va raspunde in fata Colegiului Medicilor din Romania pentru divulgarea secretului
medical. Codul deontologic elaborat de organismul sus-mentionat, in cadrul capitolului II, sectiunii
B, stipuleaza urmatoarele:
Secretul medical este obligatoriu. Interesul societatii (prevenirea si combaterea epidemiilor,
bolilor venerice, bolilor cu extindere in masa) primeaza fata de interesul personal.
Obiectul secretului constituie tot ceea ce medicul, in calitatea lui de profesionist, a aflat direct sau
indirect in legatura cu viata intima a bolnavului, a familiei, a apartinatorilor, precum si problemele
de diagnostic, prognostic, tratament, circumstante in legatura cu boala si alte diverse fapte inclusiv
rezultatul autopsiei.
Nu constituie o abatere situatia in care legea sau o curte judecatoreasca obliga
medicul sa dezvaluie aspecte cuprinse in secretul medical. Politia sau procuratura nu pot inlocui
decizia judecatoreasca.
Medicul raspunde disciplinar pentru destainuirea secretului profesional.
Secretul exista si fata de apartinatori, de colegi si cadre sanitare neinteresate in tratament.
Secretul persista si dupa terminarea tratamentului, sau moartea pacientului.
In comunicarile stiintifice, cazurile vor fi astfel prezentate, incat identitatea bolnavului sa nu poata
fi recunoscuta.
Mass media are voie sa intre in unitatile sanitare doar cu acceptul conducerii administrative, al
sefului de sectie, al medicului curant si al pacientului, cu respectarea confidentialitatii.
Certificatele medicale si medico-legale vor fi eliberate numai la cererea persoanei examinate,
reprezentantilor sai legali sau Ia cererea unei instante de judecata.
Evidentele medicului (registru, fise, foi, condici de operatie, procese verbale de necropsie) trebuie
pastrate ca materiale secrete.
De asemenea, medicul poate raspunde penal pentru divulgarea secretului medical. Exista mai
multe prevederi legale in acest sens.
Divulgarea secretului profesional prevede urmatoarele
Divulgarea, fara drept (fara consimtam⮴ul pacientului, n.n.), a unor date (starea sanatatii, boala
de care sufera o persoana, etc., n.n.) de catre aceluia caruia i-au fost redintate (medic,
asistenta, etc., n.n.) sau de care a luat cunostinta virtutea profesiei ori functiei daca fapta este
de natura a aduce prejudicii (materiale sau morale, n.n.) unei persoane se pedepseste cu hisoare
de la 3 luni la 2 ani sau cu amenda
Ascultarea persoanei obligate de a pastra secretul profesional prevede urmatoarele
Persoana obligata a pastra secretul profesional (cadrul medical, n.n.) nu poate fi ascultata ca
martor cu privire la faptele si rejurarile de care a luat cunostinta exercitiul profesiei, fara
uviintarea persoanei fata de care este obligata a pastra secretul (incuviintarea se da scris,
n.n.).
Dreptul la confidentialitatea informatiilor si viata privata a pacientului prevede urmatoarele
Toate informatiile privind starea pacientului, rezultatele investigatiilor, diagnosticul, prognosticul,
tratamentul, datele personale sunt confidentiale chiar si dupa decesul acestuia.
Informatiile cu caracter confidential pot fi furnizate numai cazul care pacientul  da
consimtam⮴ul explicit sau daca legea o cere mod expres.
cazul care informatiile sunt necesare altor furnizori de servicii medicale acreditati, implicati
tratamentul pacientului, acordarea consimtam⮴ului nu mai este obligatorie.
Pacientul are acces la datele medicale personale.
Orice amestec viata privata, familiala a pacientului este interzis, cu exceptia cazurilor care
aceasta imixtiune influenteaza pozitiv diagnosticul, tratamentul ori rijirile acordate si numai cu
consimtam⮴ul pacientului. (2) Sunt considerate exceptii cazurile care pacientul reprezinta pericol
pentru sine sau pentru sanatatea publica.
Lgislatia privind exercitarea profesiunii de medic , precum si organizarea si functionarea Colegiului
Medicilor din Rom⮩a face referiri atⴠdirecte (sectiunea 4) cⴠsi indirecte la confidentialitate
(sectiunea 1, sectiunea 4) dupa cum urmeaza:
Sectiunea 1 Deciziile si hotarⲩle cu caracter medical vor fi luate av⮤u-se vedere interesul si
drepturile pacientului, principiile medicale general acceptate, nediscriminarea re
pacienti, respectarea demnitatii umane, principiile eticii si deontologiei medicale (s.n.),
grija fata de sanatatea pacientului si sanatatea publica.
ή legatura cu exercitarea profesiei si limita competentelor profesionale, medicului nu-i
pot fi impuse radiri privind prescriptia si recomandarile cu caracter medical, av⮤
vedere caracterul umanitar al profesiei de medic, obligatia medicului de deosebit
respect fata de fiinta umana si de loialitate fata de pacientul sau (s.n.), precum si dreptul
medicului de a prescrie si recomanda tot ceea ce este necesar din punct de vedere
medical pacientului.
Sectiunea 4 Medicul are obligatia sa pastreze secretul profesional (s.n.)
Obligatiile membrilor Colegiului Medicilor din Rom⮩a, ce decurg din calitatea lor speciala
de medici, sunt:
sa respecte si sa aplice, orice rejurare, normele de deontologie medicala (s.n.);
sa respecte drepturile pacientilor (s.n.).
Sectiunea 6 Medicul raspunde disciplinar (s.n.) pentru nerespectarea legilor si regulamentelor
profesiei medicale, a Codului de deontologie medicala si a regulilor de buna practica
profesionala, a Statutului Colegiului Medicilor din Rom⮩a, pentru nerespectarea deciziilor
obligatorii adoptate de organele de conducere ale Colegiului Medicilor din Rom⮩a,
precum si pentru orice fapte savⲳite legatura cu profesia, care sunt de natura sa
prejudicieze onoarea si prestigiul profesiei sau ale Colegiului Medicilor din Rom⮩a.
Raspunderea disciplinara a membrilor Colegiului Medicilor din Rom⮩a, potrivit prezentei
legi, nu exclude (s.n.) raspunderea penala, contraventionala, civila sau materiala,
conform prevederilor legale

S-ar putea să vă placă și