IBM Global Services
La gestione dei dati in Sanità
tra diritti di sicurezza e necessità di efficienza
Mariangela Fagnani
Roma – 5 Dicembre 2005
IBM Global Services
Agenda

Legge 196/03 e misure di sicurezza

Sicurezza e privacy: approccio e metodologia

Le principali soluzioni IBM

Consulenza per gli adempimenti alla legge 196/03

Controllo accessi e sistema di autorizzazione

Soluzioni di Business Continuity

Certificazione del Sistema di Gestione della Sicurezza vs BS7799

Conformita’ alla norma HIPAA (Health Insurance Portability
and Accountability Act)

1
IBM Data Governance Council
© Copyright IBM Corporation 2005
IBM Global Services
Agenda

2
Legge 196/03 e misure di sicurezza
© Copyright IBM Corporation 2005
IBM Global Services
Uno sguardo allo schema di sintesi della legge 196/03 : Codice in materia di
protezione dei dati personali
D.lgs
196/’03
Titolare
richiede
Organizzazione
Responsabili
Incaricati
per
Adempimenti Formali
Informativa
Consenso
Notifica
Autorizzazione del Garante
DPSS
Adempimenti Strutturali
Inventario e selezione banche
dati
Analisi dei Rischi
Contromisure di sicurezza
Continuità del Business
Formazione
Procedure di risposta
per evitare
verso
PERSONA FISICA O GIURIDICA
cui si riferiscono i dati e le informazioni
(dipendenti, clienti, fornitori, abbonati.....)
3
Interessato
© Copyright IBM Corporation 2005
Sanzioni
Penali
Sanzioni
Amministrative
IBM Global Services
Il legislatore pone la sicurezza come condizione fondamentale al
trattamento di dati personali
La Legge rende primaria la necessità di realizzare alcune misure di Sicurezza atte a
custodire e proteggere i dati personali e le altre informazioni di valore per l'azienda
Fiducia dell’utente
nel servizio
Protezione
dei dati
personali
4
Privacy
Non si può' gestire la
privacy...
... senza una solida
sicurezza!!
Sicurezza
© Copyright IBM Corporation 2005
IBM Global Services
Le misure di sicurezza previste dalla legge: misure idonee e misure
minime
Cosa sono?

Sono l’insieme delle misure tecniche, informatiche, organizzative, logistiche e procedurali che
configurano il livello di protezione necessario a ridurre al minimo i rischi di distruzione o perdita,
anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non
conforme alle finalità della raccolta
Quali possono essere?
Che caratteristiche devono avere?





Le misure di sicurezza devono essere:
preventive
obbligatorie
correlate al mezzo utilizzato
crescenti


Comuni
5
Giudiz.
Sensib.
Sanit.
Genetici
Idonee (è l’obiettivo di sicurezza della legge)
Tutte le misure di sicurezza necessarie a
minimizzare i rischi in funzione delle
caratteristiche
organizzative
e
tecniche
dell’azienda nonché dell’evoluzione tecnologica
Minime (è il livello minimo delle misure idonee)
devono essere adottate indipendentemente dalle
caratteristiche dell’azienda. Hanno le seguenti
caratteristiche:
•
Rappresentano il livello “minimale” e non
sono sufficienti a rappresentare l’obiettivo
voluto dalla legge (“Misure Idonee”)
•
Elenco pre-definito e identificate nel
“disciplinare tecnico” incluso nel codice
Privacy (all. B)
© Copyright IBM Corporation 2005
IBM Global Services
Agenda

6
Sicurezza e privacy: approccio e metodologia
© Copyright IBM Corporation 2005
IBM Global Services
La corretta applicazione e gestione delle misure di sicurezza richiede il
raggiungimento di specifici requisiti
La sicurezza delle informazioni permette di governare e proteggere il valore e i requisiti
dei dati
Integrità
Disponibilità
Prevenire modifiche /
alterazioni del contenuto /
valore del dato
Rendere accessibile il dato
solo a chi ne ha necessità
per svolgere il proprio lavoro
Riservatezza
Governo
Gestire in modo controllato le
attività attraverso i sistemi
informatici
7
Dato
Proteggere, custodire, gestire
il dato in funzione del valore
assegnato
Verificabilità
Continuità
Ricostruire chi ha fatto cosa
per garantire accuratezza e
completezza dei dati
Garantire il servizio
informatico e la disponibilità
dei dati a fronte di possibili
interruzioni
© Copyright IBM Corporation 2005
IBM Global Services
La sicurezza dei dati personali riguarda le risorse da proteggere, le
responsabilità da definire e si realizza attraverso il bilanciamento di
interventi orientati al contenimento dei maggiori rischi...
Risorse
Rischio:
- legale
- di business
- contrattuale
Dato personale/sensibile
Software di base
Applicazioni informatiche
Hardware
Rete
Archivi
...
Rischio
Misure di Sicurezza
Organizzative, normative e tecniche di
- Protezione
- Controllo
- Verifica
8
Responsabilità
Proteggere
Gestire
Usare
Acquisire/Alienare
© Copyright IBM Corporation 2005
IBM Global Services
Per realizzare le misure di sicurezza dei dati personali è necessario
verificarne lo stato attuale, il conseguente livello di rischio e individuare
le adeguate contromisure
Sicurezza della Rete


Sicurezza Fisica










Volontari
Dipendenti

Pubblico
Forze di Polizia
Sanitaria

ASL


Operatori sanitari
Verifica e controllo


requisiti di audit
log informatici
registrazione degli accessi
monitoring

gestione degli archivi
operazioni di back-up
ripristino attività informatiche
gestione degli incidenti
Sicurezza nei trattamenti
informatici
Ospedali


identificazione e autenticazione
software di autenticazione
Sistema di autorizzazione
Crittografia dei dati
accessi remoti
accessi al web
antivirus
Continuità del servizio
Aziende collegate
Fornitori

9

PARC
Sviluppo e manutenzione
applicazioni



necessità operative delle banche dati
salvate
Azienda
protezione fisica
Pubblica Amm.ne Locale
protezione logica
output e supporti removibili
test e sviluppo
utilizzo di dati
appositi/mascheramento dati
conversione degli archivi
rilascio in produzione

territorio
Pazienti



installazioni, reti, aree riservate
supporti magnetici
uffici
perimetri
PC e Workstation

Sicurezza logica
hardware e software
connessioni interne
connessioni esterne



tipologia di trattamento e sua finalità
individuazione transazioni e output
distribuzione e destinatari
eliminazione duplicati
© Copyright IBM Corporation 2005
IBM Global Services
Il programma di sicurezza si affronta adottando una metodologia per fasi,
capace di comprendere e gestire gli asset rilevanti per il servizio fornito e
per la sua tutela
 Comprensione dell’
Ecosistema Sanitario
 Individuazione delle
scoperture di sicurezza e
gap vs la legge(organizzative e
tecnologiche)
Assets
Security
 Prioritizzazione degli
interventi
 Individuazione e disegno
delle contromisure
adeguate
 Implementazione delle
soluzioni e dei prodotti
 Gestione del rischio
(Certificazione di Sicurezza delle
informazioni BS7799 –ISO/IEC
27001:2005)
10
© Copyright IBM Corporation 2005
IBM Global Services
Agenda

Le principali soluzioni IBM

Consulenza per gli adempimenti alla legge 196/03

Controllo accessi e sistema di autorizzazione

Soluzioni di Business Continuity

Certificazione del Sistema di Gestione della Sicurezza vs BS7799

Conformita’ alla norma HIPAA (Health Insurance Portability
and Accountability Act)
11
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Consulenza per gli adempimenti alla legge 196/03
Adeguamento
Privacy (196/03)
Attività di supporto necessario alla realizzazione degli adempimenti formali della
Legge 196/03, delle Misure Minime di Sicurezza ed alla stesura del
Documento Programmatico sulla Sicurezza
Attività previste
Assessment
Inventario
banche dati
Analisi
Individuazione
dei rischi
delle misure di
sicurezza
Formazione e
sensibilizzazione
del personale
Adempimenti
Banche dati
Trattamento
Organizzative
Responsabili
formali
sensibili
automatizzato
Normative
del trattamento
Adempimenti
Banche dati
Trattamento
Tecnologiche
Amministratori
sostanziali
personali
“manuale”
Redazione del DPS
di sistema
Incaricati
Risultati
1
Inventario
banche dati
12
2
Evidenza delle
aree di
vulnerabilità e
rischi
correlati.
3
Adempimenti
formali
(lettere di incarico,
istruzioni,
informativa,
consenso,
notificazione, ..)
4
5
Memoranda
per i ruoli di
legge
individuati
6
Misure di
sicurezza
minime o
idonee
7
Flussi
procedurali
8
DPS
Package di
formazione
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Controllo accessi e sistema di autorizzazione
• Produttività e qualità del servizio
• ottimizzare processo di gestione
“account”
• servizi per l’utente (Passw.Mgmt.,
SSO,..)
• Amministrazione
• controllata e delegabile
• consolidamento delle credenziali
dell’utente all’interno di un unico
repository centralizzato (LDAP)
• Sicurezza
•Politiche di sicurezza rafforzate
• Definizione di processi, procedure e tecnologie per la gestione
della “Identità digitale”, intesa come rappresentazione di un
utente e dei relativi diritti di autenticazione ed autorizzazione
all’interno dell’organizzazione sanitaria, in funzione della
criticita’ dei dati.
• Identity Management
creazione, propagazione e gestione cemtralizzata delle
informazioni che descrivono un utente.
• Access Management
creazione, propagazione e gestione delle informazioni che
servono per definire i diritti di autenticazione e autorizzazione
dell’utente in relazione a risorse, servizi e dati.
• Strong Authentication
adozione di strumenti per il riconoscimento degli utenti (token,
smart card, impronta digitale, ....)
• Costi
• Amministrazione della sicurezza
• Audit e controllo
• Help desk
• Time to market
• Risposta dinamica al business
Linee guida per lo sviluppo di nuove
applicazioni
13
• Single SignOn
Propagazione e sincronizzazione
delle credenziali di
accesso alla rete, sistemi, applicazioni
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Controllo accessi e sistema di autorizzazione basati sul ruolo dell’utente
L’accesso ai sistemi e ai dati e’ stabilito sulla base del ruolo/mansione dell’utente e della tipologia dei dati
14
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Controllo accessi e sistema di autorizzazione: strong authentication
Utente
Admin HR
Super Admin
Gestione Centralizzata
Data feed
HR
LDAP
Audit
Admin Applicativo
XML over SSL
Data Reconc.
Exchange
Active
Directory
RACF
Portale/
LDAP
Target Admin
15
© Copyright IBM Corporation 2005
DB2
IBM Global Services
Le principali soluzioni IBM
Soluzione di Disaster Recovery
$
Tier 7: Near zero or zero data loss with remote disk
mirroring and highly automated recovery
Continuity
Off-Site and
Scenario Hot Site
Tier 6: Near zero data loss with remote disk mirroring
di disastro
Tier 5: SW two-phase commit
Off-Site
Storage
Tier 4: Batch/Online DB shadowing
and journaling
Centro Alternativo
Rapid
Centro Primario
Tier 3: Electronic Vaulting in Remote Library
Recovery
Tier 2: Backups off-site + Hot Site
Tier 1: Backups off-site
Recovery
Tier 0: No backups
Minutes
16
Hours
Days
RTO
Weeks
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Soluzione di Business Continuity
Continuity
$
Scenario
Tier 7: Near zero or zerodidata
loss with remote disk
disastro
mirroring and highly automated recovery
Continuity
DUPLICAZIONE
ON-LINE
Tier 6: Near zero data loss
with remote
diskDATI
mirroring
FIBRA OTTICA (km)
Centro Primario
Centro Alternativo
Tier 5: SW two-phase commit
Tier 4: Batch/Online DB shadowing and journaling
Tier 3: Electronic Vaulting in Remote Library
Rapid
Recovery
Tier 2: Backups off-site + Hot Site
Tier 1: Backups off-site
Recovery
Tier 0: No backups
Minutes
17
Hours
Days
RTO
Weeks
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
I centri di Business Continuity & Disaster Recovery di IBM
BCRS Center – Worlwide
BCRS – DR Centers
• 140 centri worldwide
• 71 in Europa
• 2 in Italia
BCRS Center – Settimo Milanese (Milan)
Servizi offerti
Progettazione, realizzazione e
gestione dei servizi e delle soluzioni
di Disaster Recovery, High
Availability e Business Continuity
Centro di Disaster Recovery : primo in Italia
per dimensioni, capacità ed eterogeneità di
apparati, livelli di continuità garantiti e servizi
forniti
18
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Certificazione del sistema di gestione della sicurezza vs BS7799 ISO/IEC 27001-2005
Obiettivo BS7799:
ottimizzazione rapporto costi/benefici delle misure di
sicurezza.
1. Security Policy
BS7799 parte I
“should”
Elenca le “best practice” suggerite
per implementare un programma per
la sicurezza delle informazioni
2. Organization of Information Security
3. Asset management
4. Human Resources security
5. Physical and environmental Security
6. Communication and Operations management
BS 7799 parte
II
“shall”
19
7. Access Control
Elenca i processi ed i controlli per
implementare e certificare un sistema
di gestione della sicurezza delle
informazioni
8. Information System Acquisition, Development and Maint.
9. Information Security Incident Management
10. Business Continuity Management
11. Compliance
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Conformita’ alla norma HIPAA
L’HIPAA definisce le regole e le linee guida che un Organismo sanitario pubblico o privato deve adottare per la protezione dei
PHI (Protected Health Information: qualsiasi informazione individuale relativa allo stato di salute, condizione, trattamento, che
rivelino l’identità dell’individuo o rappresentino una base importante per risalire all’identità dello stesso )
Obiettivi
A
B
C
D
20
Assicurare la
Confidenzialità, l’Integrità
e la Disponibilità dei dati
sanitari
Includere tutti gli aspetti
della Security
Security Guidelines
Regole generali
Sicurezza amministrativa
Sicurezza fisica
Implementazione customizzata
in relazione alla dimensione e
complessità dell’organizzazione
Sicurezza Tecnologica
Soluzioni non imposte ma
adattabili ai progressi
tecnologici
Politiche, procedure,
documenti
Requisiti
organizzativi
© Copyright IBM Corporation 2005
IBM Global Services
Le principali soluzioni IBM
Conformita’ alla norma HIPAA: l’offerta di consulenza di IBM
L’approccio IBM consente l’integrazione
degli adempimenti previsti dalle Leggi nazionali
e internazionali sulla Privacy con l’HIPAA
21
© Copyright IBM Corporation 2005
IBM Global Services
Case history
Istituto Clinico in Lombardia
Obiettivi
Conformita’ alla legge 196/03 per le Cliniche del Gruppo .
Soluzione
Servizi di consulenza, alla Holding e alle Cliniche del Gruppo, per:
•Adempimenti formali (notifica, nomine, etc)
•Inventario banche dati
•Analisi dei rischi
•DPS
•Formazione
•Proposte di progetti di miglioramento del livello di sìcurezza
22
© Copyright IBM Corporation 2005
IBM Global Services
Case history
Proposta per la conformita’ dei pc che si connettono alla rete alle policy di
sicurezza dell’istituto clinico
Tivoli Security Compliance Manager
permette di
 Controllare sistemi ed applicazioni
per evidenziare possibili
vulnerabilità (qualità della
password)
 Verificare la presenza di patch di
sicurezza e livelli di software
appropriati
+
Cisco Self-Defending Network
Identifies, prevents and adapts to threats
Limits damage from viruses and worms
Delivers new system-level threat
defense & identity management capabilities
 Integrato con Cisco Trust Agent,
Cisco ACS, Tivoli Configuration
Manager per effettuare la
remediation dei pc.
23
© Copyright IBM Corporation 2005
IBM Global Services
Agenda

24
IBM Data Governance Council
© Copyright IBM Corporation 2005
IBM Global Services
IBM Data Governance Council
•
•
•
•
•
•
25
Il 30 Giugno 2005 l’IBM ha costituito il “Data Governance Council”
A questo Council partecipano altri software partners e gruppi di utenti (principalmente dal
mondo bancario e governativo) ad oggi circa 40
Il Council ha un approccio datacentrico, focalizzato sull’interazione tra dati e processi di
business
Dal punto di vista del business l’ottica è quello di ottimizzare i processi, con gli aspetti di
sicurezza, privacy e compliance
Dal punto di vista tecnico lo scopo è quello di legare il data modelling, le definizioni dei
metadati e le attività per la gestione del ciclo di vita degli stessi
Il Council ha lo scopo di produrre soluzioni che risolvano i problemi evidenziati, mediante
l’utilizzo degli strumenti disponibli.
© Copyright IBM Corporation 2005
IBM Global Services
La necessità di un approcio datacentrico
L’esperienza della Data Governance di IBM
Il modello di sicurezza dei dati
L’esperienza quotidiana mostra come sia difficile per la direzione aziendale comprendere i modelli di
sicurezza:
– La terminologia relativa alla sicurezza non è di uso comune (es. non-repudiation, message
digest, provisioning)
– Le funzioni di sicurezza non sono spesso ben comprese e confuse dai non esperti (eg,
authentication vs authorization vs access control)
– Il management percepisce i modelli di sicurezza come complessi
E’ necessario che i modelli di sicurezza diventino meno tecnici e più orientati ai processi di business,
quindi comprensibili dal management.
26
© Copyright IBM Corporation 2005
IBM Global Services
Un modello di sicurezza centrato sul controllo dei dati
I modelli di sicurezza esistenti,
basati sulla tecnologia devono
essere ripensati un’ottica
Datacentrica
La protezione dei dati e il controllo
del loro uso diventa indispensabile
per la compliance con le varie
normative (SOX, HIPAA, Legge
Privacy, etc.) e per avere processi
efficienti
27
© Copyright IBM Corporation 2005
IBM Global Services
Data-Centric Security
Model
Data
Classification
Type
Corporate & Regulatory
Guidelines
Strategy
Anti-virus
LOBs
DATA
Human Resources
Data Owner &
Custodian
28
Application Layer
& Perimeter Security
Infrastructure
Retention
© Copyright IBM Corporation 2005
IBM Global Services
Grazie per l’attenzione
IBM Global Services
Le principali soluzioni IBM
Certificazione del sistema di gestione della sicurezza vs BS7799 ISO/IEC 27001-2005
Certificato










Definizione delle Politiche
Definizione dell’Ambito
Inventario Asset
Classificazione Asset
Risk Assessment
Risk Management
Selezione Controlli
Allineamento e integrazione col Sistema
Qualità
SOA
Redazione documentazione ISMS
Creazione
Creazionedella
dellaconsapevolezza
consapevolezza
Prevalutazione
Realizzazione
Azienda
30
Risk treatment Plan
Organizzazione di Sicurezza
Procedure
Business Continuity Plan
Implementazione tecnologica
Audit
Mantenimento periodici
(chiusura NC)
Auditor(s)
Mantenimento
(chiusura NC)
Riesame
della
documentazione





Audit iniziale
AI,
Fase 1
Gruppo di Audit
Esperti tecnici (ev.)
© Copyright IBM Corporation 2005
AI,
Fase 2
Scarica

Mariangela Fagnani