Różne metody uwierzytelniania

Autor: Przemysław Bojanowski , dyrektor działu NFZ, pion opieki zdrowotnej Asseco Poland SA • • 23 kwietnia 2013 16:08

Generalnie, zabezpieczenia stosowane do ochrony danych zawartych w systemach informatycznych powinny uwzględniać stopień wrażliwości (ważności) danych. W przypadku danych wrażliwych wypadałoby zastosować jedne z silniejszych metod uwierzytelniania. Samo uwierzytelnianie polega na stwierdzeniu, że osoba chcąca uzyskać dostęp do danych jest bez wątpienia tą, za kogo się podaje w procesie logowania do systemu.

Różne metody uwierzytelniania

Tak zwane uwierzytelnianie dwuskładnikowe składa się z czegoś, co tylko dana osoba posiada (np. karta chipowa, kod elektroniczny) oraz z tego, o czym tylko ta osoba wie (np. pin czy hasło). Dla personelu medycznego korzystającego z urządzeń mobilnych wygodniejsze jest natomiast zastosowanie metod biometrycznych, jak np. analiza linii papilarnych bądź tęczówki oka.

Silne metody uwierzytelniania należą oczywiście do tych bardziej kosztownych. Dlatego głównym problemem związanym z zabezpieczeniem danych medycznych przed nieuprawnionym dostępem jest wielkość populacji. Zwiększa ona radykalnie koszty zastosowania danego rozwiązania, a przez to wyklucza racjonalność/ opłacalność stosowania niektórych z nich.

Oczywiście warunkiem bezdyskusyjnym jest, aby system dawał dostęp tylko osobom posiadającym wydawane bezpośrednio identyfikatory i hasła.

Dobrze, aby można było stosować spersonalizowane karty lub inne poświadczenia bądź klucze (np. w formie elektronicznej - jak w systemach bankowych), ale to nie wszystko. Skoro to właśnie dane dotyczące populacji, a nie jednego użytkownika, są szczególnie interesujące, to należy dostosować mechanizmy bezpieczeństwa do zagrożenia tego rodzaju. Mogą to być więc niewidoczne dla pojedynczego użytkownika procedury wykrywania i blokowania masowego dostępu, monitory transferu i analizy pobieranych danych, narzędzia analizujące aktywność użytkowników.

Możliwości jest wiele i wierzymy, że instytucje państwowe - projektując oraz wdrażając systemy - wykorzystają takie, które w odpowiedni sposób zabezpieczą wrażliwe dane pacjentów.

Podaj imię Wpisz komentarz
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum