Re: [sbis_l] RSEGM 5

quinta-feira, 16 de dezembro de 2010
Marcus,
 
eu não sou desenvolvedor ou arquiteto de soluções de sistemas para saúde, na verdade devo ser o que menos entende de informática na saúde dessa lista, minhas área é segurança da informação e criptografia. Além disso, sou um acadêmico, não estou no mercado desenvolvendo nada, daí não vou poder tirar todas as suas dúvidas. Posso apenas te ajudar com um pouco de conhecimento que tenho.
 
Não sei quem escreveu essa RSEGM5, mas em 5.1 na primeira frase tem duas coisas meio que "misturadas" na minha opinião. Primeiro "Sigilo" quer dizer Confidencialidade e você pode conseguir isso utilizando criptografia simétrica, ela é muito mais rápida que a criptografia assimétrica, mas o problema é o gerenciamento das chaves, você vai ter que se preocupar com a segurança de onde todas as chaves utilizadas vão ser armazenadas.
 
O outro ponto importante em 5.1 é o "controle de acesso", que de maneira bem simples envolve primeiro Autenticação e depois Autorização. Não conheço detalhes do sistema que você está mexendo, mas acredito que um determinado usuário precisa se Autenticar (logar/identicar-se) para ter acesso ao sistema, daí para realizar certas ações precisa de Autorização que costuma ser formalizada através de uma política de Autorização(regras de acesso). Em suma, você precisa se preocupar com o tipo de autenticação que vai utilizar e o tipo de abordagem de política de autorização adotar.
 
Deu pra entender porque acho que tem dois tópicos meio misturadas em 5.1?!
 
Com relação ao Hash, não recomendo realmente o MD5, apesar que seu uso é mais crítico no caso de aplicação em assinaturas digitais, o que não é o seu caso pelo que entendi. Mesmo assim,  se compreendi direito o que você quer fazer você vai ter muito "checksum" armazenado para comparar toda vez que utilizar a função de hash em uma recuperação de informação afim de verificar a integridade. Daí, vai ter que se preocupar com o local de armazenamento desses "checksum".
 
Você falou de perda de desempenho né?! Em geral o que acontece é que quando aumentamos a segurança o desempenho diminui mesmo. O que seria ótimo(perfeito) é o desempenho variar linearmente em função do aumento de segurança, mas isso não acontece. Acredito que o melhor que se consegue chegar é uma variação logarítmica, ou seja, a curva de desempenho fica abaixo da linear.
 
Bom, acho que não consegui tirar todas as suas dúvidas, mas pelo menos esclareci alguns pontos. Quanto ao que falta ser respondido com certeza tem pessoas nessa lista muito mais capacitadas do que eu para lhe ajudar.
 
Abraços e boa sorte,
 
Eduardo Takeo
 
Em 16 de dezembro de 2010 14:56, Marcus Alexandre <marcus.alexandre@eprimecare.com.br> escreveu:
Obrigado pelo Retorno Eduardo, Aguardo!

PS:
criptografia baseadas em chaves -> Criptografia simétrica(para registros que quero gravar e depois reler pela aplicação)
hash -> Somente para validar se o registro esta válido e não foi modificado via clausula sql por um usuário não autorizado no sistema mas com permissão no banco de dados, como o dba.
E a principal questão: Quem esta aplicando esta norma em seu software e como a esta utilizando.

Mais uma vez, Obrigado!

Marcus Alexandre

Tecnologia da Informação

EPRIMECARE - Gestão de Cuidados em Saúde S.A

+55 (31) 2519-4800 / 3275-4140

 

AVISO LEGAL:Essa mensagem é destinada exclusivamente para as pessoas a quem é dirigida, podendo conter informação confidencial e/ou legalmente privilegiada.Se você não for destinatário dessa mensagem, desde já fica notificado de abster-se a divulgar, copiar, distribuir, examinar ou, de qualquer forma utilizar a informação contida nessa mensagem, por ser ilegal.Caso você tenha recebido essa mensagem por engano, pedimos que nos retorne este E-mail, promovendo desde logo a eliminação do seu conteúdo em sua base de dados, registro ou sistema de controle.

 

Antes de imprimir pense em sua responsabilidade e compromisso com o MEIO AMBIENTE!




Em 16 de dezembro de 2010 14:35, Eduardo Takeo Ueda <edutakeo@gmail.com> escreveu:

Marcus,
 
estou muito enrolado hoje, mas depois vou ler e refletir um pouco sobre sua mensagem pra responder com calma, ok?!
 
O que você quer dizer com algoritmos de criptografia baseados em chaves? Criptografia simétrica e assimétrica? É isso? Pois por exemplo, Hash é criptografia não chaveada.
 
Ah, e pelo amor de Deus não use MD5, ele já foi quebrado faz um tempo. O SHA-0 já era também, o SHA-1 tá meio manco, e o SHA-2 não sei muito bem como está. De qualquer forma em 2012 se não me engano deve ser divulgado o "SHA-3" que deve ser o novo padrão de hash por aí.
 
Na verdade já ouvi dizer que talvez o novo padrão de hash pode ser invés de apenas 1 algoritmo, 2 ou 3 padrões. O que acontece é que hoje estamos vivendo uma "crise" nessa área, pois ninguém no mundo sabe ao certo como desenvolver um bom algoritmo de hash.
 
Existem técnicas de desenolver hash baseado em algoritmos simétricos, daí a segurança do hash é baseado no algoritmo de chave privada, mas o problema é que o desempenho do hash não é bom.
 
É, estou falando demais... TO BE CONTINUED...
 
Eduardo Takeo

Em 16 de dezembro de 2010 13:39, Marcus Alexandre <marcus.alexandre@eprimecare.com.br> escreveu:
Boa tarde Grupo,

Primeiro gostaria de me apresentar, pois sou novo por estas paragens, meu nome é Marcus Alexandre, sou arquiteto de Soluções da ePrimeCare/BH e responsável técnico por um produto de Gestão de Cuidados. Estou iniciando um esforço que é adequar nosso software de acordo com os padrões de segurança que o mercado exige e por isto estou aqui.

Bem, minha duvida começa na RSEGM 5:

RSEGM5 - Controle de sigilo e integridade
==========================================================================
 5.1 - Estabelecer métodos que garantam o sigilo da RES, através de mecanismos de
controle de acesso. Somente usuários autorizados podem acessar e manipular o RES.
RSEGM 5.2 - Garantir a verificação da integridade dos dados armazenados do RES, sempre
que houver recuperação da informação.


Gostaria de saber como as prestadoras de serviço estão implementando este requisito, se transferem a responsabilidade de armazenamento e
criptografia dos dados aos seus clientes (estratégia esta que não vejo com bons olhos) ou se o software de vocês tratam este requisito internamente.

Para atender a 5.1 estou muito tendente a persistir dos dados de informações primárias do paciente (como número da carteira, nomes, documentos e endereços) com técnicas de criptografias baseadas em chaves.
Para atender a 5.2 pretendo gerar um hash MD5 de validação do registro em uma coluna especifica e validá-la a cada leitura, garantindo que nenhuma alteração dos dados sejam aceitas a não ser que apartir do software.

Estas soluções podem me custar alguma performance principalmente na extração de relatórios do paciente, mas é um preço que ainda estou avaliando se necessário.

E ai? Como é a experiência de vocês, alguém pode compartilhar?

Aguardo!
 

Marcus Alexandre

Tecnologia da Informação

EPRIMECARE - Gestão de Cuidados em Saúde S.A

+55 (31) 2519-4800 / 3275-4140

 

AVISO LEGAL:Essa mensagem é destinada exclusivamente para as pessoas a quem é dirigida, podendo conter informação confidencial e/ou legalmente privilegiada.Se você não for destinatário dessa mensagem, desde já fica notificado de abster-se a divulgar, copiar, distribuir, examinar ou, de qualquer forma utilizar a informação contida nessa mensagem, por ser ilegal.Caso você tenha recebido essa mensagem por engano, pedimos que nos retorne este E-mail, promovendo desde logo a eliminação do seu conteúdo em sua base de dados, registro ou sistema de controle.

 

Antes de imprimir pense em sua responsabilidade e compromisso com o MEIO AMBIENTE!


--
----------------------------------------------------------
Seja associado da SBIS!
Visite o site www.sbis.org.br

--
----------------------------------------------------------
Seja associado da SBIS!
Visite o site www.sbis.org.br

--
----------------------------------------------------------
Seja associado da SBIS!
Visite o site www.sbis.org.br

--
----------------------------------------------------------
Seja associado da SBIS!
Visite o site www.sbis.org.br

0 comentários: