Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll



Like dokumenter
Sentral Policy Basert Autorisasjonsløsning

Identifisering, autentisering og tilgangskontroll for representanter. 10. September 2019 // IT-arkitektur // Håkon Jendal

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Sikkerhetsarkitektur i NAV

Målet med presentasjonen

Hvis helseregisterloven 13 ikke fantes hva så?: Tilgang til journalopplysninger. trengs

Sviktende tilgangsstyring i elektroniske pasientjournaler? Ragnhild Castberg, seniorådgiver Norsk Arkivråds arkivseminar,18.

Informasjonssikkerhet

Beslutta tilgang - Implisitte & Eksplisitte tiltak for journaloppslag

Sikkerhetskrav for systemer

Journalinnsyn for helsepersonell - mellom helseforetakene i Helse Sør-Øst

Krav til sikkerhetsarkitektur for tilgang på tvers av virksomheter (og systemer)

Bjørn Nilsen, IT-leder Helse Nord RHF

Bedre helse og sikkerhet med EPJ

De største utfordringene i tilgangsstyring til EPJ?

Kontroll av oppslagslogger i EPJ ved hjelp av mønstergjenkjenning

NTNU Retningslinje for tilgangskontroll

Hvordan kan personvernet ivaretas i helsesektoren?

Felles grunnmur for digitale tjenester. Sikkerhetsinfrastruktur Normkonferansen 2017

Haukeland og Haraldsplass

Behandling av helseinformasjon - på kryss og tvers Norsk Arkivråd, Trondheim,

Datasikkerhet internt på sykehuset

Sikkerhetskrav for systemer

Samhandlingsreformen IKT i helse- og omsorgssektoren

Informasjonssikkerhet, personvern og tilgangsstyring

Hva betyr «Just-in-time» privileger for driftspersonalet?

Praktiske løsninger for utveksling av. 21. oktober 2005

Helseopplysninger på tvers - rammer for deling og tilgang HelsIT. 15. oktober 2014 Marius Engh Pellerud

HVEM ER JEG OG HVOR «BOR» JEG?

Elektronisk tilgang til pasientopplysninger i Norge, EU-land og på tvers av landegrenser

Ny lovgivning nye muligheter. Normkonferansen 2014 Rica Holmenkollen Park Hotell, Oslo, 14. oktober 2014 Erik M. Hansen, adm. dir.

Registrering av personell ved automatisk tilgangsstyring

Erfaringer fra konsolidering til regionale EPJ-system

Personvern og tilgang i journal Internt & Eksternt. Helge Veum, senioringeniør HelsIT, Trondheim, 25. september 2008

Sikkerhetskrav for systemer

Komposisjon av risikomodeller:

Modell for behandlingsgrunnlag i NAV

Personvern og informasjonssikkerhet ved samhandling

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Status Riksrevisjonens undersøkelser om helseforetakenes ivaretakelse av elektroniske pasientjournaler (EPJ) vedlegg til styresak

Informasjonsmøte om kvalitetsregister Teknisk plattform. Bernt Olav Økland, Helse Vest IKT

Risikoledelse i hverdagen mulig eller umulig? Linda Svendsrud Teamleder Rådgivning

Elektronisk tilgang til pasientjournal: erfaringer fra Helse Nord

Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst. Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018

Ot.prp. nr. 51 ( )

Sverre Engelschiøn. Oslo 19. Mai 2008

Ny lov nye muligheter for deling av pasientopplysninger

SELinux kort intro. Lars Strand 18. oktober 2007 R Å D G I V N I N G U T V I K L I N G D R I F T K U R S S U P P O R T P R O D U K T E R

Én innbygger én journal

Saksframlegg. Sørlandet sykehus HF. Informasjonssikkerhet. 1. Styret tar informasjonen om informasjonssikkerhet i helseforetaket til orientering.

GDPR I DEN NORSKE OPERA & BALLETT. Spekter, 13. desember 2017

Strukturert Prosesstøttende Journal for hele Norge

Felles arkitekturprinsipper for helse- og velferdsområdet

Behov for oppdatering av EPJ standard som følge av regelverksendringer mv

Elektronisk tilgang på tvers for klinisk informasjon i spesialisthelsetjenesten - Forslag til arkitektur

Velkommen. Trondheim, 27. september 2011

Utfordringer med medisinsk-teknisk utstyr og informasjonssikkerhet. Barbro Salte, Medisinsk teknologi og e-helse, Akershus Universitetssykehus HF

Registrering av personell ved automatisk tilgangsstyring

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Fagkurs for kommuner Personvern og taushetsplikt (75 minutter)

Modellering og simulering av pasientforløp

En Vestlending en sykehusjournal. Normkonferansen 2015 Rica Ørnen Hotell, Bergen, 14. oktober 2015 Adm. dir. Erik M. Hansen, Helse Vest IKT

Lovlig journalbruk Oppslag i og bruk av Pasientjournalen

Nasjonal e-helsestrategi

Veileder i personvern og informasjonssikkehet for helse- og sosialtjenester i kommuner Hva er det og trenger vi det?

Registrering og innsamling av helsedata sett opp mot IT - sikkerhet Kvalitetsregisterkonferanse Tromsø

Formidling av pasientinformasjon ny lovgivning (i forbindelse med pasientbehandling) NSH

Én journal i Midt-Norge bakgrunn, målsetting, status

Rapport informasjonssikkerhet Helgelandssykehuset 2015

Legemidler og kjernejournal til PLO Sentral forskrivningsmodul med e-resept, kjernejournalportal og pasientens legemiddelliste

2 eller 3 juni eller 31 august i Mosjøen? Sak Tema Innhold Ansvar: 1 Helse Norge.no

Innføring av Kjernejournal personvernutfordring?

Sundheds- og Ældreudvalget SUU Alm.del Bilag 406 Offentligt. Velkommen! Roar Olsen, divisjonsdirektør Strategi

Høringsnotat: Enklere tilgang til helseopplysninger for kvalitetssikring av helsehjelp og egen læring

Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten?

Standard: Tilgangsstyring

Retningslinje for risikostyring for informasjonssikkerhet

Det må etableres gode og fremtidsrettede helseregistre som gir formålstjenlig dokumentasjon til kvalitetsforbedrende arbeid og forskning.

Tilgang på tversdrøm eller virkelighet? Ellen K. Christiansen, juridisk rådgiver, Nasjonalt senter for telemedisin

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

Informasjonssikkerhet i morgendagens helsevesen

Posisjonering og sporing som verktøy for å bidra til styrt produksjon av helsetjenester

Fagplan Helse IKT Versjon 1.0

Risikonivå Akseptabel. Akseptabel Trenger justering Kritisk

Krav til informasjonssikkerhet

Høringssvar - Forslag til ny pasientjournallov og ny helseregisterlov

GDPR - Ny personopplysningslov - betydning for arkivsektoren? 18.april Seniorrådgiver Linda Svendsrud

Kvalitetsregister. Noen refleksjoner rundt antall, teknologi og sikkerhet per januar Bente S. Nedrebø, Helse Vest IKT

Hvilken rolle spiller sikkerhetspolicy for UUS? Heidi Thorstensen IKT-sikkerhetssjef/Personvernombud

Samordning av IKT i spesialisthelsetjenesten Status ny felles IKT-strategi

Vedlegg 1: Terminologi i DIPS

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

IKT. for helsetjenesten. 5 løsningsprinsipper for bedre samhandling

Arkitektur rundt helsenorge.no og API. Innbyggers tilgang til enkle og sikre digitale helsetjenester DIPS-forum Thomas Grimeland

Nasjonal sikkerhetsinfrastruktur for helse- og omsorgssektoren (NSI) Tilgang til helseopplysninger på tvers av virksomhetsgrenser Forstudie 2012/13

Dataforvaltning og digitalisering. Stein Ivar Rødland IT-sjef Stavanger kommune

«Én innbygger én journal» 29. januar 2017

Anne Anderssen - Prosjektleder EPJ Utvikling. Norsk Arkivråd seminar - Oslo 17 september 2012

Nasjonal direktørsamling e-helse på nasjonalt nivå

Transkript:

Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll Inge Os Sales Consulting Director Oracle Inge.os@oracle.com IKT usikkerhetens mange ansikter Forskjellige former for økonomisk vinning Generelt er risiko lav/gevinst høy Fra Danmark «Se og Hør sagen» Sony Adobe New York Times 1

En enorm kapasitet Unit 61398 Folkets Frigjøringshær Misbruk av helseopplysninger Forsikringsbransjen Politiske svertekampanjer Ansettelser Private Etterforskere Økonomisk vinning Karriere/konkurranse Forskning/forskningsresultater 4 2

Hvilke kontroll mekanismer er på plass? Sikkerhets-trekanten, K.I.T Konfidensialitet Integritet Tilgjengelighet Konfidensialitet Sensitiv informasjon vises til kun de som har saklig grunn til å se/endre den Integritet Informasjonen er korrekt. Informasjonen er den den utgir seg for å være Tilgjengelighet Informasjonen er tilgjengelig når den skal 3

Sikkerhets-trekanten, K.I.T Integritet Konfidensialitet Konfidensialitet Sensitiv informasjon vises til kun de som har saklig grunn til å se/endre den Helse personell skal ha enkel og sikker tilgang til pasientopplysninger Basert på tjenstlig behov Tilgjengelighet Integritet Informasjonen er korrekt. Informasjonen er den den utgir seg for å være Tilgjengelighet Informasjonen er tilgjengelig når den skal Innsyn, kontrolltiltak Almen preventive Synliggjøre i organisasjonen effekt av tiltak Systematisk preventive Som regel tekniske løsninger, f. eks. aksess kontroll løsninger Avdekkende Loganalyse, innsynslogg Administrative Sikkerhets opplæring, holdningsarbeidet, ansvarliggjøring 8 4

Motivasjon og organisasjon av sikkerhetsarbeid Motiveres ofte av lovgiver/tilsyn Hovedmotivasjon, «dette er noe vi er pålagt» Kommer i konflikt med andre budsjettmessige hensyn IKT sikkerhet skal forankres i foretakets ledelse, et systematisk kontinuerlig program 9 Helseopplysninger, utfordringer Lovverket Visjon om at journal følger pasient Deling av opplysninger på tvers av HF/HR, Primær helsetjeneste Eierskap til data, ansvarlig behandler, overførsel av eierskap Kompleksitet, system diversitet Tilgjengelighet overstyrer alt. Cloud/Sky tjenester og nye leveransemodeller. Mobile løsninger 10 5

Kompleksitet noen eksempler 11 Vanlige sikkerhetsmodeller Den klassiske måten å modellere sikkerhet på er gjennom klassifisering av data med tilhørende nettverkssegmentering Hvilken sikkerhets klasser er EPJ? Aksess fra ethvert nettpunkt i et sykehus Rolle basert aksesskontroll Klassisk tankegang for administrasjon av dataaksess Klient basert sikkerhet Viruskontroll, tilgang til PC/Enhet 12 6

Rollebasert aksess kontroll Lege AHUS Behandler Omsorg Portør Helse personell Rolle Ressurs 13 Rolle basert aksess kontroll (RBAC) En rolle en logisk gruppering av aksessrettigheter En ansatt har tildelt en eller flere roller En rolle gir tilgang til en eller flere ressurser (applikasjoner, web sider ) En ansatt får dermed tilgang til en eller flere applikasjoner gjennom medlemskap i rollen. 14 7

Roller og pasientinformasjon En ansatt kan ha flere roller Overlege på en avdeling på dagtid Bakvakt på en annen avdeling på kveldstid Akuttmottak i helgen Rollen må dynamisk tilpasses den aktuelle kontekst den brukes i Pasientforløpet er dynamisk Aksess til pasient data må gis basert på helsepersonellets kontekst i kombinasjon med behandlingsforløp. 15 Automatisert rolletildeling Exchange/ AD Provisioning targets Access Policies Provisioning Platform Certification/ Analytics Workflow Auditor HR/ turnus 8

Roller og pasientinformasjon Skalerbarhets utfordringer Helsepersonell ender opp med å ha for mange roller RBAC fanger ikke dynamikken Hovedprinsippet, tjenstlig behov og «need to know» overholdes ikke 17 Attributt basert aksess kontroll (ABAC) For dynamiske miljø har attributt basert adgangskontroll vokst fram som et supplement til roller Attributt basert adgangskontroll er en mekanisme som evalueres i kjøretid Moden modell for ABAC er OASIS s XACML extensible Access Control Markup Language XACML er et sett av definisjoner for Arkitektur API er Detaljert policy modellering 18 9

ABAC vs RBAC RBAC er en statisk modell hvor endringer tradisjonelt provisjoners ut før subjekter kan aksessere objektet ABAC evaluere i sann tid om subjektet skal få tilgang til objektet ABAC kombinerer ofte dynamisk rolle autorisasjon med attributt baserte autorisasjonsbeslutninger ABAC er en sentralisert autorisasjonstjeneste med sentralisert forvaltning og logging 19 XACML arkitektur PAP Policy Administration Point PEP Policy Enforcement Point PDP Policy Decision Point PIP Policy Information point PRP Policy Repository Point 10

Tilgang for behandlere (leger) 21 Autorisasjon bør bygge på gjeldende relasjon mellom behandler og pasient Inneliggende på behandlers avdeling Telefon fra fastlege Bakvakt poliklinikk Bruk av pasient-opplysninger er styrt utfra et tjenstlig behov. Dette behovet er svært dynamisk Denne dynamikken vedlikeholdes av EPJ 22 11

EPJ som det sentrale autorisasjonssystemet 23 EPJ som det sentrale autorisasjonssystemet 24 12

EPJ som det sentrale autorisasjonssystemet EPJ Fagsystem Brukerrolle Beslutning AppServer Tilgangsstyring Oracle DB DIPS ARENA XACML Sporingsdata AppServer Tilgangsstyring Oracle DB RIS Sentralisert autorisasjonstjeneste, prosjekt Autorisasjon tilbys som en tjeneste fra sentral EPJ gjennom XACML Autorisasjon konsumeres av fagsystem gjennom XACML Kan kravstille nye fagsystemer -> må konsumere XACML Enkle policy, logikk ligger i EPJ Utskifting av EPJ, transparent for fagsystemet Sentral forvaltning Sentral innsamling av all sporings informasjon 13

Oppsummering IKT sikkerhets modenhetsnivå og forvaltning varier Mange fagsystemer, ingen sentral forvaltning av dynamiske aksess regler Rolle bytte gjennom regel motor skalerer ikke XACML basert sentral tjeneste kan være en vei å gå 27 Oracle Confidential Internal/Restricted/Highly Restricted 28 14