ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΑΠΟΚΕΝΤΡΩΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΙΑΚΥΒΕΡΝΗΣΗΣ ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΥΓΕΙΑΣ Ασφάλεια και Προστασία της Ιδιωτικότητας σε Ηλεκτρονικά Περιβάλλοντα Υγείας Υποστηριζόµενα από Τεχνολογίες Νεφοϋπολογιστικής Καθ. Στέφανος Γκρίτζαλης Ειδικός Γραµµατέας ιοικητικής Μεταρρύθµισης Πανεπιστήµιο Πειραιώς, 13 Μαΐου 2011
Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση Σηµείο-κλειδί για το Ψηφιακό Θεµατολόγιο για την Ευρώπη (Digital Agenda for Europe 20102020) Εθνικές πρωτοβουλίες ανάπτυξης υποδοµών Cloud Computing από πληθώρα κυβερνήσεων G-Cloud, Ηνωµένο Βασίλειο... Ανάπτυξη υποδοµών Cloud Computing, Ελλάδα Πολυάριθµα ερευνητικά προγράµµατα σε εξέλιξη 2/12
Τεχνολογίες Νεφοϋπολογιστικής: Ορισµός «Ένα µοντέλο που επιτρέπει την κατ απαίτηση αποµακρυσµένη πρόσβαση µέσω δικτύου, σε ένα διαµοιρασµένο σύνολο από υπολογιστικούς πόρους (υπολογιστές, αποθηκευτικός χώρος, εφαρµογές, δίκτυα, υπηρεσίες), οι οποίοι µπορούν να αποδοθούν και να απελευθερωθούν ταχύτατα µε ελάχιστο κόστος διαχείρισης ή παρέµβασης εκ µέρους του παρόχου της υπηρεσίας» (US NIST 800-145, 2011, DRAFT) 3/12
Τεχνολογίες Νεφοϋπολογιστικής: Μοντέλα Παροχής Υπηρεσιών και Μοντέλα Ανάπτυξης Μοντέλα παροχής υπηρεσιών: Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (Iaas) Μοντέλα ανάπτυξης: Private Cloud Community Cloud Public Cloud Hybrid Cloud 4/12
Προκλήσεις για την Ασφάλεια και την Ιδιωτικότητα σε Cloud Computing Τεχνολογικές Προκλήσεις Νοµικές/Κανονιστικές Προκλήσεις Προκλήσεις ιοίκησης Ασφάλειας και Ιδιωτικότητας 5/12
Τεχνολογικές Προκλήσεις ιασφάλιση διαθεσιµότητας Μοναδικό σηµείο δυνητικής αποτυχίας υναµικός υπολογισµός υπολογιστικής ισχύος ιατήρηση εµπιστευτικότητας και ιδιωτικότητας Ταυτοποίηση και αυθεντικοποίηση Έλεγχος πρόσβασης ιαχείριση ταυτότητας Καταλληλότητα των καθιερωµένων µηχανισµών κρυπτογραφίας 6/12
Νοµικές/Κανονιστικές Προκλήσεις Εφαρµοστέο δίκαιο Συνδεδεµένο µε τη γεωγραφική τοποθεσία του παρόχου ηλεκτρονικών υπηρεσιών ικαιοδοσία επίλυσης διαφορών Προστασία προσωπικών δεδοµένων Προστασία δικαιωµάτων διανοητικής ιδιοκτησίας Λογοδοσία 7/12
Προκλήσεις ιοίκησης Ασφάλειας και Ιδιωτικότητας Καταλληλότητα των καθιερωµένων πλαισίων διοίκησης της ασφάλειας και ιδιωτικότητας: Οικογένεια προτύπων ISO 2700x Σειρά προτύπων NIST 800-series Καταλληλότητα των διαδεδοµένων µεθόδων και εργαλείων για την αποτίµηση και ανάλυση επικινδυνότητας ΠΣ 8/12
Ζητήµατα ασφάλειας και ιδιωτικότητας Ψηφιακών Συστηµάτων Υγείας (1/3) Συγκεκριµένες ρυθµίσεις της Οδηγίας 95/46/EC για την προστασία προσωπικών δεδοµένων: Ορισµός και καθήκοντα υπεύθυνου επεξεργασίας Συγκατάθεση, ενηµέρωση και δικαίωµα πρόσβασης του υποκειµένου των δεδοµένων Επιβεβαίωση ότι υπάρχει ή όχι επεξεργασία δεδοµένων ενός υποκειµένου 9/12
Ζητήµατα ασφάλειας και ιδιωτικότητας Ψηφιακών Συστηµάτων Υγείας (2/3) Απλό µοντέλο υλοποίησης Αξιοποίηση εµπορικών προϊόντων λογισµικού (π.χ. Google Health, Microsoft HealthVault και ICW LifeSensor) ιαχείριση του Προσωπικού Φακέλου Υγείας από τον ίδιο τον ασθενή Πλήρης διαχείριση των δικαιωµάτων πρόσβασης και υλοποίηση RBAC από τον ασθενή 10/12
Ζητήµατα ασφάλειας και ιδιωτικότητας Ψηφιακών Συστηµάτων Υγείας (3/3) Προηγµένο µοντέλο υλοποίησης ιαχείριση από τους παρόχους υγείας Έξυπνες κάρτες για την αυθεντικοποίηση Αξιοποίηση εικονικών τοµέων ιδιωτικότητας Community Authorization Service (CAS) πιστοποιητικά Κρυπτογραφία βασισµένη σε χαρακτηριστικά 11/12
σας ευχαριστώ για την προσοχή σας 12/12