Healthcare teams e Internet: programmazione del metodo certificate-based Introduzione Gli ambienti sanitari sono un caso rappresentativo degli ambienti di collaborazione poiché gli individui (es dottori) in molti casi collaborano per fornire cura ai pazienti in senso più competente. Le applicazioni di Healthcare e Internet offrono un’infrastruttura attraente di comunicazione a livello di tutto il mondo ma con un fattore notevolmente grande di rischio. La sicurezza diventa quindi un grosso problema. In questo paper si usa il metodo già noto dell’Hybrid Access Control (HAC) che viene usato nei lavori di gruppo per l’healthcare che sfrutta le potenzialità dell’uso delle tecniche di chiave pubblica di crittografazione. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Introduzione (2) Gli ultimi sforzi per effettuare un livello accettabile di sicurezza in Internet si basano sulla crittografazione a chiave pubblica (PKC) e sui certificati digitali. Un’infrastruttura a chiave pubblica (PKI) gestisce l’amministrazione dei certificati digitali adatti a scopi di autenticazione e di identificazione. Invece l’infrastruttura complementare di amministrazione dei privilegi (PMI) può fornire altri tipi di certificati che sono particolarmente adatti a scopi di autorizzazione. Per sfruttare completamente i certificati digitali per proteggere il trasporto e la condivisione dei dati medici e per proteggere le applicazioni di healthcare c’è bisogno di un modello adatto di sicurezza, con la struttura adatta, la compatibilità con gli ambienti di PKI e PMI e la capacità di propagarsi all’interno dei sistemi distribuiti in sanità. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Descrizione del Modello HAC (1) Il modello è basato su 5 insiemi di entità: utenti,ruoli,permessi,squadre e contesti così come una collezione di sessioni. Un utente (u) è una persona (medico o paziente). Un ruolo (r) è una funzione di lavoro con una certa autorità e la responsabilità per ciascun membro Un permesso (p) è l’equivalente di un privilegio, autorizzazioni e diritti d’accesso . Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Descrizione del Modello HAC (2) Il database managment system (DBMS) viene implementato attraverso le operazioni di select, insert e update . Un utente può essere membro di molti ruoli e viceversa, inoltre un ruolo può avere più permessi e lo stesso permesso può essere assegnato a molti ruoli. Quindi è un utente che esercita i permessi usando i ruoli come mediatori per permettere agli utenti di esercitare i permessi. A sua volta l’utente si è associato con una sessione dando inizio alla sessione utente controllata dall’utente stesso. I permessi disponibili all’utente sono l’unione dei permessi di tutti i ruoli attivati in quella sessione . Le attività, i processi e le mansioni sono collegati con alcune informazioni supplementari di contesto (c), che definiscono gli utenti e gli oggetti implicati di dati. Altri fattori come posizione e tempo possono essere presi in considerazione . Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Descrizione del Modello HAC (3) Il termine squadra (team t) è usato come concetto per riassumere un gruppo di utenti in specifici ruoli con l’obiettivo di completare un attività in un contesto particolare . Durante la sessione un utente può partecipare ad un certo numero di squadre. I contesti disponibili all’utente sono l’unione dei contesti di tutte le squadre a cui partecipa lo stesso vale per i ruoli. Una squadra può avere molti contesti e viceversa ma ci sono dei vincoli collegati ai ruoli assegnati all’utente. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Derivazione dell’insieme di permessi Dopo l’identificazione e l’autenticazione dell’utente, quest’ultimo deve selezionare un sottoinsieme dei ruoli a partire dall’insieme dei ruoli già assegnati a lui. Dopo la selezione del ruolo, l’utente deve selezionare un sottoinsieme delle squadre a cui partecipare, guadagnando i permessi dai ruoli attivati da altri utenti che contemporaneamente stanno partecipando alle stesse squadre. Selezionando una squadra, l’utente ottiene il contesto della sua operazione, che consiste di oggetti specifici e di tipi di dati . I contesti della squadra possono essere visti anche come limitazioni sugli oggetti e/o tipi di dato raggiungibili dalla squadra stessa La richiesta successiva di accesso di utente è consentita soltanto per gli oggetti inclusi nel contesto e durante il periodo della sua operazione corrente. Solo le annotazioni mediche dei pazienti di competenza della squadra dell’utente sono accessibili durante il lavoro di squadra. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Autenticazione, PKI e certificati di identità Possono essere distinti in 2 livelli di autenticazione: Autenticazione semplice usando una password come verifica dell’identità. Offre la protezione limitata contro l’accesso non autorizzato. Autenticazione forte, coinvolge le credenziali usando tecniche crittografiche. Prima, gli utenti richiedevano una chiave segreta comune per lo scambio di informazioni ma ciò comportava dei problemi connessi al metodo e lo scambio di distribuzione su reti insicure. PKC permette che la comunicazione avvenga senza la richiesta di scambi di chiavi . I certificati di identità (IC) o certificati di chiave pubblica sono usati come mezzi per l’identificazione negli ambienti della rete. Una volta che il mittente ha accesso a IC del destinatario, il mittente potrebbe cifrare i messaggi per la chiave pubblica del destinatario . La struttura del certificato a chiave pubblica o PKI tiene conto della crittografia ed i servizi digitali possono essere utilizzati dalle applicazioni con i requisiti dell’autenticazione, dell’integrità e della riservatezza e del non-ripudio. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Autorizzazione PMI e certificati di attributo(1) Non tutte le decisioni di controllo di accesso sono basate sull’identità quindi è necessario un secondo certificato digitale cioè il certificato di attributo (CA). L’autorità di attributo (aa) è l’autorità che assegna gli attributi (permessi o privilegi) firmando il CAs. Un CA certifica che il relativo supporto possiede le autorizzazioni specifiche (come la composizione di ruolo, gruppo, etc). L’uso di CAs assicura la protezione networkoriented richiesta, poiché sono insieme degli attributi digitalmente firmati. Le firme digitali sono usate sia da PKI che da PMI come il meccanismo con cui l’autorità che pubblica un certificato ne certifica la validità. In PKI la firma digitale del CA di pubblicazione su un IC certifica la congruenza fra il materiale di chiave pubblica e l’argomento specificato. In PMI la firma digitale certifica la connessione tra gli attributi del documento e la personalità del possessore del certificato. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Autorizzazione PMI e certificati di attributo(2) L’uso di CAs fornisce un PMI flessibile, che può essere stabilito indipendentemente e controllato da un PKI, anche se PKI e PMI sono infrastrutture separate e possono essere stabilite indipendentemente l’una dall’altra. PMI può essere utilizzata dalle applicazioni con i requisiti di controllo e autorizzazioni di accesso. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Certificati per l’accesso Tradizionalmente, le politiche di autorizzazione sono controllate in modo centralizzato. Negli ambienti di calcolo distribuito, tuttavia, il controllo della politica deve essere decentralizzato poiché ci sono entità multiple, indipendenti e geograficamente diffuse (individui, organizzazioni, istituti, etc) con autorità per controllare l’accesso. Per risolvere i problemi di distribuzione delle autorizzazioni, viene usato un terzo tipo di certificato digitale, il certificato di Regole di Accesso (RC) Un RC è una struttura di dati paragonabile ad un IC e ad una CA. Permette ai responsabili di distribuire a distanza le regole di controllo di accesso, autorizzando in questo modo l’accesso alle risorse specifiche. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Struttura dei certificati RC e CA Gli individui assegnano uno o più ruoli con l’attributo di ruolo contenuto in ogni certificato; inoltre un altro entry è richiesto per contenere l’attributo della squadra, in accordo al modello di sicurezza HAC. La struttura del certificato proposto è rappresentata dalla Figura2 qui riprodotta. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Architettura operativa del sistema Il sistema di sicurezza sviluppato offre tre tipi di servizi di sicurezza: Propagazione di politica Identificazione a livello di rete e autorizzazione Servizi di controllo d’accesso Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Esempio Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Risultati (1) Il sistema è stato applicato all’ospedale dell’università di AHEPA Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Risultati (2) L’integrazione di una politica basata sul modello HAC con CA e RC ha prodotto un miglioramento nei problemi di maltrattamento accidentale delle informazioni mediche dei pazienti, della mancanza del controllo nel dominio del healthcare, le contraddizioni nelle politiche di sicurezza attraverso le organizzazioni di healthcare della filiale ecc.. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Conclusioni (1) L'incapacità di ripartire le informazioni attraverso i sistemi e fra le organizzazioni di cura è stata uno degli impedimenti nel progresso di HCE's verso l’efficienza. La tecnologia di Internet può essere la risposta per questo problema, poiché si pensa che abbia un effetto sempre crescente sulla distribuzione delle informazioni mediche attraverso tutti i domini. Tuttavia, Internet ha causato preoccupazioni significative circa la sicurezza. Un segmento significativo della sfida è la selezione delle tecnologie di sicurezza e della loro applicazione ed integrazione in una soluzione pratica . L'applicazione attenta delle tecnologie di sicurezza specifiche può fornire i metodi innovativi a questi problemi con soluzioni più pratiche e più operabili. Non è abbastanza per dire che PKC può ridurre considerevolmente le preoccupazioni di sicurezza, poiché può svolgere un ruolo essenziale nel richiamo delle edizioni di autorizzazione e di autenticazione. Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171 Conclusioni (2) In questo articolo abbiamo descritto un esempio di esecuzione che è basato sul modello già conosciuto di sicurezza di HAC, che sostiene efficientemente e maneggia i concetti e le strutture delle squadre del healthcare. Il sistema risultante fornisce le possibilità di sicurezza attiva, esso aumenta l'indipendenza dai fattori temporali e spaziali e riflette in un ambiente di comput-comunicazione, i principi generali che sono stati stabiliti in HCEs per il controllo di accesso (RC). Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”. International Journal of Medical Informatics (2003) 70, 161/171