Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP
Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet oikeaan aikaan Federointi Kertakirjautuminen vanhoihin, nykyisiin ja tuleviin järjestelmiin
Mitä tavallinen potilas näkee käydessään lääkärillä? Lääkärin huoneessa hylly mappeja, joiden kansissa nimiä näkyvillä Mapeissa ja paperilla olevat potilastiedot on suojattu varsinaisten suojaustoimenpiteiden lisäksi terveellä järjellä
Potilastiedot miksi ne on suojattava pitävästi? Laki on tiukka ( henkilöiden tietosuoja ) Terveydenhoidon osalta määräykset vielä tiukemmat kuin tavallisissa yrityksissä Sähköinen tieto on nopeasti siirrettävissä, myös luvattomiin tarkoituksiin
Kumpaankin näistä mahtuu 5000 potilaan tiedot Kopiointi suojaamattomalta ja valvomattomalta työasemalta vie noin minuutin USB-muistitikku, 512 Mb 4000 Mb, hinta noin 30 USB-linkkari tai kynä, hinta noin 100
Voiko joillain olla motiiveja luvattomasti käyttää terveystietoja? tiedoilla aina arvoa, vaikka kyseenalaista kohdemainonta ( esim roskaposti ) uutisarvo: julkkikset, harvinaisuudet... uteliaisuus: naapureita, työtovereita, sukulaisia kohtaan talodellinen hyöty: uutisointi sensaatiolehdissä kiristys, uhkailu: tietoja löytynyt jopa vankilasta
Esimerkki vankilasta Vankilan henkilökunnan ja heidän perheenjäsenten henkilötiedot löytyivät rutiinitarkastuksessa vaarallisen vangin sellistä Tiedot olivat vuotaneet vakuutusyhtiöstä
Miltä vartijasta tuntuu, kun kuulee tuntemattomalta vangilta... Hei, tyttäresi Liisahan täyttää huomenna 10 vuotta onnittelut!
Toivottavasti hänellä on kaikki hyvin... tulevaisuudessakin...
Muuten, toisitko minulle huomenna pari askia tupakkaa...
Luvaton kohdemainonta tietyn sairauden omaaville... Super Huppismysiini auttaa xx-tautiin lisäksi laihduttaa naiset! kasvattaa tukkaa miehille! tehoaisiko tällainen kohdistettu roskamainos?
Frederointi Käyttövaltuudet ja tunnistus luotettujen kumppaneiden kesken Tietojen vaihto standardien mukaan: SAML, SOAP, LIBERTY ALLIANCE, ADFS... Sairaala A Terveyskeskus B
virusten kanssa opittu elämään, spam nähdään hygieenisenä haittana, vakoiluohjelmien aika alkanut salaiset vakoiluohjelmat tietoja kerätään koneelta phishing tietoja kalastellaan suoraan käyttäjiltä
Tietoturvan haasteita terveydenhuollossa Sovellusten moninaisuus ja kirjavuus vaikeuttaa loppukäyttäjän työtä - Liikaa salasanoja Sovellusten avaaminen ja tietojen hakeminen potilaan vaihtuessa kestää kauan ja häiritsee keskittymistä potilastyöhön Lisääntyvät tietosuoja- ja tietoturvamääräykset Lisääntyvä auditoinnin tarve
Mikä on helpoin suojata? potilaskansiot, paperit, röntgenkuvakuoret... tiedot tietokoneella omassa sairaalassa palvelimella... tiedot tietokoneella jossain muussa kaupungissa...
huonosti suojatun tiedon kaappaaminen mappi: voro voi kantaa mukanaan muutaman mapin, niiden kuljettaminen huomataan, häviäminen huomataan tiedot työasemalla: 20 grammaa painavalla muistitikulle voi kopioida mukaansa 10 000 henkilön potilastiedot, eikä vuotoa huomata pääsy palvelimelle esim väärin tunnussanoin: tietoja voi viedä, kopioida ja muuttaa
Käyttövaltuudet - kuka meillä anoo, kuka myöntää, kuka poistaa, kuka tarkastaa? windows ja unix-gurut? ohjelmistojen tekniset asiantuntijat? help desk? osastojen, sovellusten ja palveluiden vastuuhenkilöt? kuka anoo, kuka puoltaa, kuka hyväksyy? tietävätkö esimiehet mitä anoa? mitä ja miten auditoidaan?
käyttövaltuuksien roolipohjainen hallinta Suurkoneet Unix Databases Windows Exchange Web Farm omat sovellukset käyttäjä hakemisto helppo käyttöliittymä IIdentity Manager automaattinen tietojen syöttö Administraattori HR Representative itsepalvelu: unohtuneet salasanat, omat tiedot hajautettu administrointi Internet HR System
käyttövaltuuden anomisen esimerkki Minä anon tehtävää pomo puoltaa isompi pomo puoltaa budjettivartija puoltaa järjestelmä antaa ja poistaa valtuudet budjetin omistaja isompi pomo kohdejärjestelmät Tietokanta käyttöoikeuksista pomo lasse
kirjautuminen palveluihin kestää......paljon yli viisi sekuntia, käyttäjän vaihto jopa minuutteja
Miksi kertakirjautuminen - Single Sign On Salasanoja kertyy useita Käyttäjätunnuksiakin voi kertyä useampia Tarvitaan vahva tunnistus - Erilaisten sääntöjen vaatimukset - Tietoturvallisuuden vaatimukset Käyttövaltuuksien hallinta - mitä valtuuksia, kenellä? Tietojen käytön auditointi - Kuka on käyttänyt näitä tietoja, milloin, mistä
Salasanojen synkronointi ei riitä r2d2q3 WINDOWS/UNIX INSECURE r2d2q3 Web Servers r2d2q3 AS400 Salasanojen synkronointi- palvelu r2d2q3 r2d2q3 Novell OS/390 Sovelluspalvelimet
Todellinen kertakirjautuminen: tunnistaudutaan kerran, pääsy palveluihin automaattinen ja nopea, korkea tietoturva dk4&4j7%w#psikep84m$so WINDOWS/UNIX PKI sertifikaatti ju9$7%%a&u Web palvelimet AS400 Sign-On palvelin r2d2q3 Novell Käyttäjä tunnistautuu vain kerran, esim toimikortilla, salasanalla tai muulla määrätyllä tavalla &%$@((^g%$@#& kertakäytt yttöinen salasana OS/390 Sovelluspalvelimet
Uusia nopeampia ja varmempia tunnistusmenetelmiä kehitetään käyttöönotto pelkkiin sovelluksiin vaikeaa, kertakirjautumisen kanssa helpompaa Userid/password Tokens SecurID Toimikortit Rainbow key PKI sertifikaatit Biometriikka PKI - järjestelmät Sormenjäljet Iris Ääni Kasvot, kämmen Token Smart Card PKI Certificate Biometrics Biometriikan ym tunnistusjärjestelmien kehittäjät User ID & Password
Miten varastaa 2 minuuttia tietojärjestelmiltä hoitotyöhön? - Kertakirjaantuminen säästää aikaa - Tunnussanojen unohtuminen vähenee - sekä helpdeskin että käyttäjien aikaa säästyy - salasanojen ylläpitotyö vähenee - Tietoturva paranee: myös heikosti suojatut sovellukset saadaan vahvan tunnistautumisen taakse - Käyttö yksinkertaisempaa: vain tarvittavat sovellukset näkyvät - Korkeampi tietoturva: tarpeeton verkon käyttö vähenee
Työaseman tietoturvatason nostaminen Esimerkki: Työasemassa käynnistyksen jälkeen tyhjä ruutu tai hyvin rajatut oikeudet: Aseta kortti ja anna pin-koodi
Sovellukset aukeavat vasta vahvan tunnistautumisen jälkeen Ainoastaan kullekin sallitut sovellukset näkyvät Kortin poistamisen jälkeen sovellukset sulkeutuvat automaattisesti Valitse sovellus: Sovellus_1 Sovellus_4 Sovellus_2 Sovellus_5 Sovellus_3 Sovellus_6
Kysymyksiä kiitos! lasse.lahde@ca.com
Pankeista ja luottokorttiyhtiöistä on onnistuttu Internetin kautta varastamaan luottokorttien numeroita tunnussanoja tilitietoja henkilötietoja tietoturvallisuus on edelleen suuri haaste, vaikka pankit satsaavat paljon sisäverkoista pääsy Internettiin oltava rajoitettu
käyttövaltuuksien haasteita: käyttäjätiedot ja valtuudet eivät ole tehtävien mukaiset eivätkä pysy ajan tasalla ylläpito vie aikaa ja rahaa esimiehet eivät osaa anoa täsmälleen oikeita, anotaan siis liikaa uusia lisätään, vanhoja ei poisteta administraattoreilla usein täydet valtuudet
Administraattorien valtuudet Oletusarvoisesti rajoittamaton valta ( esimerkiksi windows administator) Useat henkilöt ( asennus, ylläpito... ) tarvitsevat Administrointioikeudet voidaan hallita ja rajata uusimmilla käyttöjärjestelmillä ja erilaisilla access control-tyyppisillä apuvälineillä Minimissään erotettava administrointi ja auditointi
erilaisia ratkaisuja: valtuuksien roolitus helposti ymmärrettäviin: hoitaja, vahtimestari, suunnitteluinsinööri, auditoija, käsittelijä... osasto 1, Vantaa, taso 2, iltavuoro... Identiteetin hallinnan työkalut: - keskitetty käyttäjähallinta - keskitetty käytövaltuuksien hallinta - automaattinen valtuuksien provisiointi kohdejärjestelmiin