Kryptografia i ochrona informacji

Podobne dokumenty
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Opis efektów kształcenia dla modułu zajęć

PRZEWODNIK PO PRZEDMIOCIE

Regulamin korzystania z usługi Play24

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PREZENTACJA KORPORACYJNA

WSIZ Copernicus we Wrocławiu

INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ

PLATFORMA TELEMEDYCZNA Pro-PLUS

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Silne uwierzytelnianie dla klienta indywidualnego

epuap kwiecień 2014r. Izba Skarbowa w Poznaniu ElektronicznaPlatforma UsługAdministracji Publicznej pl. Cyryla Ratajskiego Poznań

Instrukcja aktywacji aplikacji Mobile Biznes

Cab4You Voucher. System obsługi zleceń bezgotówkowych. Instrukcja dla poziomu dostępu firma. Cab4You Voucher / System obsługi zleceń bezgotówkowych

Telemedycyna. Piotr Mechliński T-Mobile Polska & DT Group. Warszawa, 26 kwietnia 2012 r.

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Nowa metoda autoryzacji ezla

WorkshopIT Komputer narzędziem w rękach prawnika

Portal Pacjenta. Nowoczesna obsługa Pacjenta LUX MED

Przewodnik użytkownika

Polityka bezpieczeństwa przetwarzania danych osobowych

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo systemów ISDN

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczna bankowość ekonto24

Zdalne monitorowanie stanu pacjenta. Michał Ciesielski Orest Hrycyna

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

Innowacyjne rozwiązania w ochronie zdrowia szybsza diagnoza, lepsza opieka, obniŝanie kosztów. Konferencja KIG. Warszawa, 26 kwietnia 2012 r.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo usług oraz informacje o certyfikatach

ELEKTRONICZNA PLATFORMA ZBIERANIA DANYCH RZECZYWISTYCH

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Szczegółowy opis przedmiotu zamówienia:

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

Procedura Walidacyjna Interfejs

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Sieci komputerowe - opis przedmiotu

Konspekt pracy inżynierskiej

Nowe rozwiązania w układach sterowania firmy Tester

TELEMEDYCYNA - nowe wyzwanie legislacyjne. dr Emilia Sarnacka

Internetowe Konto Pacjenta

Bezpieczna bankowość efirma24

Przewodnik po ING BusinessMobile

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną

Regulamin Serwisu Informacyjnego dla Profesjonalnych Użytkowników prowadzonego przez Centralne Laboratorium Analityczne w Gliwicach

Elektroniczne prawo wykonywania zawodu a e-dokumentacja medyczna pacjenta podstawa w koordynowanej opiece

Portal Personelu Medycznego Global Services Sp. z o.o.

e-recepta jako jeden z rezultatów Projektu P1

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

SET (Secure Electronic Transaction)

Rok akademicki: 2013/2014 Kod: IET US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Protokół IPsec. Patryk Czarnik

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

PRZEWODNIK PO FEDEX DELIVERY MANAGER DOMESTIC

elaborat Podręcznik Użytkownika MARCEL S.A r. INTERNETOWA PLATFORMA PREZENTACJI WYNIKÓW PUBLIKACJA WYNIKÓW DLA PACJENTA INDYWIDUALNEGO

RIS. Razem budujemy jakość w radiologii

Bezpieczeństwo w Internecie

Silne uwierzytelnianie dla klienta instytucjonalnego

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

EXSO-CORE - specyfikacja

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2)

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Zmiany w kształceniu podyplomowym pielęgniarek i położnych

Netia Mobile Secure Netia Backup

System obsługi zleceń bezgotówkowych Tiskel Płatności. Instrukcja dla poziomu dostępu firma

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej

INSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH

Program szkolenia: Bezpieczny kod - podstawy

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

MDT MEDICAL.

Wersja dokumentu: Data: 17 listopada 2016 r.

COMARCH HOLTER. System telemedyczny do rejestracji i analizy badań Holter EKG

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

(instrukcja użytkownika v. 1.0)

Kontrola dostępu, System zarządzania

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

E-faktura instrukcja dla kontrahentów TVP S.A.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego

Elektroniczna Bankowość. EBO Token PRO. 19 sierpnia 2019

Transkrypt:

Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski Autor: Magda Łyszczarz

Plan prezentacji Co to jest e-health? Cele pracy inżynierskiej Architektura aplikacji Zastosowane metody Kod Hamminga Podpis cyfrowy Aplikacja Dalsze plany Rozwój projektu Bibliografia

Co to jest e-health? Różnego rodzaju aplikacje, rozwiązania i narzędzia integrujące środowisko: medyczne i telekomunikacyjne w zakresie polepszenia współpracy między personelem medycznym a pacjentami i ułatwieniu dostępu do opieki medycznej w państwie

Kierunki rozwoju e-healtha elektroniczne archiwum zdrowotne telemedycyna elektroniczny system obsługi pacjenta zdalna opieka medyczna technologie informacyjno-komunikacyjne w opiece zdrowotnej zarządzanie informacjami o zdrowiu informatyka medyczna

Dokąd zmierza e-health przenośne (osobiste) systemy do monitorowania stanu zdrowia usługi w zakresie telemedycyna (homecare) systemy pozwalające na szybki dostęp do najważniejszych danych medycznych i wymiany informacji o stanie zdrowia chorych

Korzyści płynące z e-healtha powstanie zintegrowanych systemów opieki medycznej, które są kluczową infrastrukturą związaną z opieką skierowaną na chorego wsparcie dla najnowszych metod diagnostycznych możliwość efektywniejszego śledzenia procedur medycznych poradzenie sobie z problem braku odpowiedniej obsługi medycznej poprzez śledzenie i identyfikowanie na bieżąco potrzeb pacjenta nowe sposoby powiadamiania o stanie zdrowia pacjenta za pomocą takich kanałów jak SMS, MMS, e-mail. Skutkuje to poprawą komunikacji pomiędzy lekarzem i pacjentem i jego krewnymi pomoc w realizacji procesów medycznych jak na przykład utworzenie aplikacji pozwalającej lekarzowi przepisującemu lekarstwa na podgląd aktualnej listy dostępnych leków

Potencjalne zagrożenia Bezpieczeństwo nieautoryzowany dostęp do poufnych danych pacjenta oraz informacji klinicznych przez różnego rodzaju nieporządnych użytkowników podłączających się zdalnie do sieci bezprzewodowej nieautoryzowany dostęp do danych za pomocą mobilnego urządzenia należącego do personelu medycznego starta bądź kradzież urządzenia mobilnego zawierającego krytyczne i poufne dane brak standardów informacyjnych problem zapewnienia synchronizacji podczas przesyłania danych różnymi kanałami w tym samym czasie niejednoznaczne wymogi prawne problem zapewnienia prywatności w opiece klinicznej integracja medycyny, informatyki i telekomunikacji w celu zapewniania zgodności z systemami ochrony zdrowia na przykład takimi jak HL7

Cele pracy inżynierskiej Przedstawienie protokołów i algorytmów kryptograficznych służących do zapewnienia bezstratnej i bezpiecznej komunikacji drogą elektroniczną Wybór algorytmu do bezstratnej transmisji Wybór protokołów kryptograficznych do bezpiecznej transmisji Implementacja wybranych metod w aplikacji, w celu pokazania ich praktycznego zastosowania

Architektura aplikacji Urządzenie do EKG Pacjent Kodowanie nadmiarowe Skrót badania z podpisem cyfrowym Wynik badania z podpisem cyfrowym Lekarz

Opcjonalna architektura aplikacji Urządzenie do EKG Pacjent Kodowanie nadmiarowe Skrót badania z podpisem cyfrowym Wynik badania z podpisem cyfrowym Lekarz

Zastosowane metody (1/4) W celu zapewnienia bezstratnego przekazu: Kodowanie nadmiarowe - kod Hamminga W celu zapewnienia bezpieczeństwa: Logowanie do aplikacji Hasło jednorazowe wysyłane SMSem Funkcja skrótu Podpis cyfrowy

Kod Hamminga (7,4) (2/4) Kod z kontrolą parzystości Czterem bitom informacji opowiadają trzy bity korekcyjne Przykład: wysyłana wiadomość x=0110101 K. Tyl, Kodowanie nadmiarowe. Kod Hamminga.

Kod Hamminga (7,4) (3/4) Otrzymana wiadomość 10001100100 K. Tyl, Kodowanie nadmiarowe. Kod Hamminga.

Środowisko operacji elektronicznych Internet

Protokoły kryptograficzne (4/4) Logowanie do aplikacji Jednorazowe hasło wysyłane SMSem Podpis cyfrowy przesyłanego wyniku badania Zastosowanie funkcji skrótu SHA Podpis cyfrowy RSA skrótu otrzymanej wiadomości

Podpis tradycyjny a podpis elektroniczny Podpis tradycyjny Podpis elektroniczny przypisany jednej osobie niemożliwy do podrobienia uniemożliwiający wyparcie się go przez autora łatwy do weryfikacji przez osobę niezależną łatwy do wygenerowania związany nierozłącznie z dokumentem taki sam dla wszystkich dokumentów stawiany na ostatniej stronie dokumentu może być składowany i przesyłany niezależnie od dokumentu jest funkcją dokumentu obejmuje cały dokument taki sam dla wszystkich dokumentów stawiany na ostatniej stronie dokumentu

Cel zabezpieczeń bezpieczne (niemal nie do złamania) szyfrowanie informacji jednoznaczną identyfikację nadawcy wiadomości zapewnienie integralności komunikatu (dokument nie może zostać zmieniony)

Cztery główne warunki podpisu cyfrowego uniemożliwienie podszywania się innych pod daną osobę (uwierzytelnienie osoby) zapewnienie wykrywalności wszelkiej zmiany w danych transakcji (integralność transakcji) zapewnienie niemożliwości wyparcia się podpisu przez autora umożliwienie weryfikacji podpisu przez osobę niezależną

Aplikacja Urządzenie do EKG - kodowanie wyniku badania nadmiarowo, wysłanie na komputer/komórkę pacjenta Pacjent loguje się do aplikacji, otrzymuje jednorazowe hasło na komórkę, badanie jest odkodowywane, podpisywane cyfrowo i wysyłane do lekarza Lekarz loguje się do aplikacji, odbiera wynik badania, wysyła do pacjenta podpisany skrót wiadomości

Architektura aplikacji Urządzenie do EKG Pacjent Kodowanie nadmiarowe Skrót badania z podpisem cyfrowym Wynik badania z podpisem cyfrowym Lekarz

Urządzenie do EKG 1. Wykonanie badania - analogowy -> 2 - cyfrowy -> 3 2. Zamiana sygnału analogowego na cyfrowy 4. Przesłanie wyniku badania na komputer lub telefon 3. Kodowanie nadmiarowe wyniku badania

Pacjent 5. Zalogowanie do aplikacji 6. Otrzymanie hasła jednorazowego 10. Wysłanie wyniku badania 7. Odbiór wyniku badania 9. Podpis cyfrowy wyniku badania 8. Odkodowanie sygnału

Lekarz 11. Logowanie do aplikacji 12. Uwierzytelnienie pacjenta 16. Wysłanie podpisanego skrótu wiadomości 13. Odebranie wyniku badania 15. Podpis cyfrowy skrótu wiadomości 14. Wykonanie skrótu wyniku badania

Baza danych Zawiera dane pacjentów oraz archiwum z wynikami badania Zawiera login i hasło użytkowników przetrzymuje ja w postaci zahaszowanej Potwierdza poprawność danych przy logowaniu inicjuje wysłanie hasła jednorazowego do pacjenta Zawiera historie komunikatów wysyłanych między lekarzem a pacjentem

Wstępna wersja aplikacji

Dalsze plany Dopracowanie aplikacji i rozszerzenie jej o zastosowanie haseł jednorazowych Zaimplementowanie algorytmu kodowania nadmiarowego Opisanie otrzymanych wyników

Rozwój projektu Zwiększenie mobilności aplikacji przeniesienie jej na telefony komórkowe Rozwiązanie problemu synchronizacji Próba odtworzenia prawdziwego przebiegu badania Stworzenie archiwum

Bibliografia Pozycje literaturowe M. Karbowski, Podstawy kryptografii, Helion 2008 Johannes A. Buchmann, Wprowadzenie do kryptografii, PWN 2006 Douglas R. Stinson, Kryptografia : w teorii i w praktyce, WNT 2005 Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Kryptografia stosowana, WNT 2005 Czasopisma Inne Introducing Mobile Technologies in Support of Healthcare w tłumaczeniu Ireneusza Wojtkowskiego Wykłady z przedmiotu Protokoły kryptograficzen autorstwa prof. dr hab. inż. Zbigniew Kotulski

Dziękuję za uwagę