Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004 Klassiek: Wij tegen zij • Data-uitwisseling tussen Alice en Bob • Boze buitenwereld: Oscar • Geheimhouding, integriteit, authenticatie STATUS: Oplossingen zijn beschikbaar • Belangrijk: ga Cryptografie volgen! • EPD heeft cryptografie nodig en meer! • Verdeling goeden/kwaden te simplistisch Breed Bevoegdheden Beheer • Bevoegdheden op basis van ROLLEN : Inzien mag door ROL “eerstehulparts” • Toekennen van rollen is zelf een rol! Bv Universiteit kan persoon een CHIRURGcertificaat toekennen. STATUS: Alles is bedacht en soms toegepast • PKI, drempelcrypto, geloofsbrieven • Landelijke invoering is goed mogelijk maar uitdagend Anonimiteit • Invloedrijke stroming in cryptografie. • Voor patienten: Anonieme behandeling is niet meer traceerbaar. LEVENSGEVAARLIJK • Voor personeel: Updates en queries moeten naar arts traceerbaar zijn. MISBRUIK v BINNENUIT STATUS: Technieken zijn toepasbaar (ecash) • Onwenselijk in medisch domein • Kosten (geld, toegankelijkheid) te hoog Secure Computing • Queries op gedistribueerde data: A heeft data over oortransplantaties B heeft data over ledemaatamputaties Wie verloor been na nieuw oor? • Oplossing: Versleutel beide tabellen, query geeft versleuteld antwoord, ontsleutel. STATUS: Kan, maar is (nog?) te inefficient • Offer toegankelijkheid niet op voor overdreven privacy! Samenvatting • Heel veel is technisch mogelijk • Wat willen we? • SPECIFICATIE van security vraagt om Informatiekundigen met kijk op crypto • IMPLEMENTATIE van security vraagt om Informatici met kijk op crypto