Download as pdf or txt
Download as pdf or txt
You are on page 1of 268

ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ

ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ


ΔΕΔΟΜΕΝΩΝ

Γ. Πάγκαλος

Εργαστήριο Πληροφορικής
Πολυτεχνική Σχολή ΑΠΘ

- Θεσσαλονίκη 2020 -

Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης, Πολυτεχνική Σχολή, Εργαστήριο Πληροφορικής, http://infolab.gen.auth.gr


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Γ. ΠΑΓΚΑΛΟΣ 2 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΕΡΙΕΧΟΜΕΝΑ

ΙΑΤΡΙΚΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ 7ΚΑΙ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ...................................................7

Ιδιαιτερότητες των Ιατρικών Πληροφοριακώ Συστημάτων ................................................................. 8


Σημασία της προστασίας των Νοσοκομειακών Πληροφοριακών Συστήματων................................... 17
Το υφισταμενο θεσμικο πλαισιο ασφαλειας των Ι.Π.Σ. ..................................................................... 24
Απαιτουμενες ενεργειες για την αναπτυξη ενος ασφαλoύς Ι.Π.Σ.. ................................................... 26
Η ασφαλεια της επεξεργασιας στα Ι.Π.Σ. ........................................................................................... 28
Ενδεικτικοι κανονες για την ασφαλη επεξεργασια των πληρο-φοριων στα Ι.Π.Σ. ........................... 30
Προτυπα ασφαλειας των Ι.Π.Σ............................................ Σφάλμα! Δεν έχει οριστεί σελιδοδείκτης.

ΙΙ. Η ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ .............................................................. 41

ΙΙΙ. ΤΕΧΝΙΚΕΣ ΠΡΟΣΤΑΣΙΑΣ ΙΑΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΩΝ ΚΑΙ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ .. 41

Ασφαλεια των πληροφοριων στο διαδικτυο...................................................................................... 42


Κρυπτογραφια .................................................................................................................................... 51
Κρυπτογραφια μυστικου κλειδιου ..................................................................................................... 54
Κρυπτογραφια δημοσιου κλειδιου .................................................................................................... 56
Εφαρμογες της ασυμμετρης κρυπτογραφιας .................................................................................... 60
Ψηφιακές Υπογραφές ......................................................................................................................... 61
Η Τεχνολογία blockchain .................................................................................................................... 65
Ψηφιακα Πιστοποιητικά..................................................................................................................... 89
Υποδομες πιστοποιησης ..................................................................................................................... 94
Αρχες και ιεραρχιες πιστοποιησης ..................................................................................................... 94
Υποδομη δημοσιου κλειδιου .............................................................................................................. 97
Το πρωτοκολλο SSL ........................................................................................................................... 101
Προστασια με την βοηθεια Firewalls ............................................................................................... 106

ΙV. ΠΑΡΑΔΕΙΓΜΑ ΤΕΧΝΙΚΩΝ ΠΡΟΣΤΑΣΙΑΣ ΕΝΟΣ ΙΑΤΡΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ........ 119

Μέθοδοι και Τεχνικές Προστασίας ενός Π.Σ. ................................................................................... 120


Μέθοδοι και Τεχνικές Προστασίας στην περίπτωση έκτακτης ανάγκης. ........................................ 120
Φυσική Ασφάλεια ενός Π.Σ. ............................................................................................................. 121
Παραδείγματα .................................................................................................................................. 121
Ασφάλεια Δικτύων και εξοπλισμού συναλλαγών σε ένα Π.Σ. ......................................................... 125

Γ. ΠΑΓΚΑΛΟΣ 3 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια λοιπών δικτύων, περιφερειακού & βοηθητικού εξοπλισμού......................................... 126

V. ΣΧΕΔΙΑΣΜΟΣ ΑΣΦΑΛΩΝ ΣΥΣΤΗΜΑΤΩΝ ΙΑΤΡΙΚΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ............................... 127

Ορισμός - Γενικό πλαίσιο.................................................................................................................. 128


Απαιτήσεις ασφάλειας των Βάσεων Δεδομένων ............................................................................. 129
Σχεδιασμός συστημάτων ασφαλών Βάσεων Δεδομένων .................................................................. 130
Η ασφάλεια των συστημάτων ΒΔ σε σχέση με αυτή των Λειτουργικών Συστημάτων. .................... 131
Πολιτικές και μέτρα υλοποίησης ...................................................................................................... 133

VI. ΠΑΡΑΔΕΙΓΜΑ ΔΗΜΙΟΥΡΓΙΑΣ ΑΣΦΑΛΩΝ ΙΑΤΡΙΚΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ .............................. 135

Περιορισμοί Ακεραιότητας ............................................................................................................... 136


Τύποι Ακεραιότητας ......................................................................................................................... 137
Υλοποίηση των Περιορισμών Ακεραιότητας .................................................................................... 138
Σχετικοί όροι: .................................................................................................................................... 138
Έλεγχος περιορισμών με αναβολή ................................................................................................... 141
Ενεργοποίηση, απενεργοποίηση περιορισμών ............................................................................... 141
Έλεγχος Προσπέλασης στην ORACLE................................................................................................ 142
Παραχώρηση και ανάκληση προνομίων συστήματος ..................................................................... 144
Θέματα προστασίας πινάκων ........................................................................................................... 148
Θέματα προστασίας απόψεων ......................................................................................................... 150
Αύξηση της προστασίας πίνακα με χρήση απόψεων....................................................................... 151
Ρόλοι ................................................................................................................................................. 151
Διαχείριση ρόλων χρήστη ................................................................................................................. 154
Παραδειγματα: ................................................................................................................................. 160
Εμφάνιση των ρόλων της Βάσης Δεδομένων ................................................................................... 163
Συμπεράσματα ................................................................................................................................. 165

V. H ΑΣΦΑΛΕΙΑ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΤΩΝ ΠΡΑΓΜΑΤΩΝ (INTERNET OF THINGS) .. 167

Α. Η ΑΣΦΑΛΕΙΑ ΣΤO INTERNET OF THINGS (IoT) ........................................................................... 168

Ασφαλεια στο Internet Of Things ................................................................................................ 171


Βασικeς Απαιτήσεις Ασφαλειας σε Περιβaλλον ΙoΤ ....................................................................... 173
Ασφάλεια στην Αρχιτεκτονική του IoΤ .......................................................................................... 176
Ασφάλεια στο Επίπεδο Στοιχείου (element Layer) του ΙοΤ ............................................................ 177
Ασφάλεια στο Επίπεδο Μεταφοράς του ΙοΤ .................................................................................. 180

Γ. ΠΑΓΚΑΛΟΣ 4 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια στο Επίπεδο Εφαρμογών του ΙοΤ .................................................................................. 182


Αλλα προβληματα που σχετίζονται με την ασφάλεια στο ΙοΤ ......................................................... 183
Οι Κυριοτεροι Τυποι Επιθεσεων Ασφαλειας στο ΙοΤ και τα Αντιστοιχα Αντιμετρα......................... 186
Επιθέσεις σε συστήματα RFID ........................................................................................................ 186
Επιθέσεις σε επικοινωνίες κοντινού πεδίου (Near-Field Communication NFC) ............................ 191
Επιθέσεις σε δίκτυα αισθητήρων ................................................................................................... 194
Το Internet of Things (IοT) και η Τεχνολογια Blockchain....................................................................... 200
Ασφαλεια στο ΙοΤ: Παραδείγματα........................................................................................................ 201

Β. ΑΣΦΑΛΗ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΤΩΝ ΠΡΑΓΜΑΤΩΝ (IOT) .................... 203

Ανάγκες ασφάλειας στο Διαδίκτυο των Πραγμάτων (IoT) και LPWAN............................................ 204
Τα κυριοτερα πρωτόκολλα LPWAN .................................................................................................. 206
Ι. Τα Πρωτόκολλα επικοινωνίας LoRaWAN ...................................................................................... 206
Τα πρωτόκολλα επικοινωνιας LPWAN ............................................................................................. 208
Επιθέσεις ασφαλείας στα δίκτυα LPWAN ........................................................................................ 209
Αντιμετωπιση κινδυνων ασφαλειας στα δίκτυα LPWAN - το μοντελο STRIDE ................................ 211
Παραδείγματα χρήσης και ασφάλειας των δικτυων LPWAN στο ΙοΤ .............................................. 212
Έξυπνη τηλεμέτρηση κατανάλωσης νερού .................................................................................... 212
Έξυπνος οδικός φωτισμός .............................................................................................................. 215
Έξυπνη ανίχνευση καπνού .............................................................................................................. 217
ΙΙ. Τα πρωτόκολλα επικοινωνίας 5ης Γεννεάς (5G)............................................................................ 220
Χαρακτηριστικά και απαιτήσεις ασφάλειας των Πρωτοκόλλων 5G .............................................. 220
Μηχανισμοί ασφαλείας των Πρωτοκόλλων 5G ............................................................................. 221
Επιθέσεις ασφαλείας στα Πρωτόκολλα 5G .................................................................................... 223
ΙΙΙ. Τα πρωτόκολλα επικοινωνίας Bluetooth (BLE) ........................................................................... 225
Χαρακτηριστικά αι απαιτήσεις ασφάλειαςτου Πρωτοκόλλου Bluetooth - BLE ............................. 225
Τοπολογία των δικτύων BLE ........................................................................................................... 225
Αρχιτεκτονική ασφάλειας του πρωτοκόλλου BLE .......................................................................... 226
Μηχανισμοί ασφαλείας του πρωτοκόλλου BLE ............................................................................. 227
Επιθέσεις ασφαλείας στο πρωτόκολλο Bluetooth - BLE ................................................................ 228
Ασφαλεια στο ΙοΤ: Πρακτικος Οδηγος Υλοποιησης .............................................................................. 231
Το Μελλον Του Internet οf Things: ........................................................................................................ 234

VI. Η ΑΣΦΑΛΕΙΑ ΑΠΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΤΟ ΙοΤ (CYBERSECURITY) ................ 235

To πρόβλημα .................................................................................................................................... 236

Γ. ΠΑΓΚΑΛΟΣ 5 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κυβερνοασφάλεια: Το πρόβλημα είναι ήδη εδώ ............................................................................ 239


Η οδηγία της Ε.Ε. για την ψηφιακή ασφάλεια και Κυβερνοασφάλεια (NIS) ................................... 239
Το Ελληνικό και Ευρωπαικο πλαίσιο Κυβερνοασφάλειας σήμεραΣφάλμα! Δεν έχει οριστεί
σελιδοδείκτης.
Αναλυτικος Οδηγος Ενεργειων για την Κυβερνοασφαλεια ............................................................. 242
Προετοιμασία για την αντιμετώπιση πιθανής Κυβερνοεπίθεσης ................................................. 242
Αντίδραση σε Κυβερνοεπίθεση (Respond)..................................................................................... 242
Διερεύνηση για πιθανή κυβερνοεπίθεση (Identify) ....................................................................... 243
Ενέργειες που πρεπει να γινουν μετα από μια κυβερνοεπίθεση .................................................. 244
Παραδειγμα .................................................................................................................................... 244
Πρακτικά Μέτρα Προστασίας σε επίπεδο οργανισμού ................................................................... 245
Βέλτιστες πρακτικές Κυβερνοασφάλειας - ‘Ψηφιακή Ανθεκτικότητα’ ............................................ 246
Παράδειγματα εργαλείων για εντοπισμό και αντιμετώπιση κυβερνοεπιθέσεων .......................... 246
Φορεις που ασχολούνται με την αντιμετώπιση του κυβερνοεγκλήματος στην Ελλαδα ................ 248
Πρωτοβουλιες και δράσεις της Ευρωπαικης Ενωσης για την Κυβερνοασφάλεια .......................... 249
Κυβερνοασφάλεια - Κυβερνοπόλεμος - Διεθνές Δίκαιο .................................................................. 249
Η Ελληνική Εθνική Στρατηγική Κυβερνοασφάλειας 2020-2025 ...................................................... 250

ΠΑΡΑΡΤΗΜΑ .............................................................................................................................. 251

Βασικά Μέτρα Προστασίας των Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις ....... 252
Προστασία του Υλικού και του Λογισμικού (H/W & S/W security management) .......................... 252
Προστασία από κακόβουλο λογισμικό (malware protection) .............................................................. 253
Ανίχνευση και Παρεμπόδιση εισβολής (intrusion detection and prevention) ................................ 253
Προστασία των Κωδικών ασφαλείας (passwords) ........................................................................... 254
Χρήση Κρυπτογραφίας (Cryptography) ............................................................................................ 254
Προστασία εφαρμογών βασισμένων στο Διαδίκτυο (web-based applications).............................. 255
Προστασία των e-mails ..................................................................................................................... 256
Προστασία της πρόσβασης στο Διαδίκτυο (Internet access)........................................................... 256
Προστασία της απομακρυσμένης πρόσβασης (remote access) ...................................................... 256
Προστασία των αντιγράφων ασφαλείας (back up) .......................................................................... 257
Φυσική ασφάλεια του Π.Σ. (physical protection)............................................................................. 257
Πολιτική ασφάλειας του Π.Σ. (security policy) ................................................................................ 258

Προστασία των πληροφοριών και Βασεων Δεδομένων σε ενα νοσηλευτικο ιδρυμα .................... 259

Διαλειτουργικότητα στην Ηλεκτρονική Υγεία .............................................................................. 262

Γ. ΠΑΓΚΑΛΟΣ 6 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ι.

ΙΑΤΡΙΚΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ


ΚΑΙ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ

Γ. ΠΑΓΚΑΛΟΣ 7 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ιδιαιτερότητες των Ιατρικών Πληροφοριακών Συστημάτων

Η ικανοποίηση των προϋποθέσεων που σχετίζονταιμε την ασφάλεια (security) των πληροφοριών
είναι μια βασική προϋπόθεση για την εισαγωγή και την αξιοποίηση της τεχνολογίας της πληροφορι-
κής στο χώρο της υγείας.
Η χρησιμοποίηση όλο και πιο προχωρημένων τεχνικών και τεχνολογιών πληροφορικής, όπως για
παράδειγμα οι σύγχρονες βάσεις δεδομένων και τα δίκτυα, προσφέρει αναμφισβήτητα σημαντικά
πλεονεκτήματα και δυνατότητες, αυξάνει όμως ταυτόχρονα σημαντικά και τα προβλήματα σχετικά
με την προστασία και την διαθεσιμότητα των πληροφοριών. Ο ασθενής θα πρέπει να είναι βέβαιος
για παράδειγμα ότι οι προσωπικές του πληροφορίες, ή τα ευαίσθητα προσωπικά του δεδομένα που
δόθηκαν κατά την είσοδο του στο νοσοκομείο, ή αυτά που δημιουργήθηκαν κατά την διάρκεια της
θεραπείας του, συλλέγονται, αποθηκεύονται και επεξεργάζονται με ένα τρόπο που αποκλείει τυχόν
λάθη, διατίθενται μόνο σε εξουσιοδοτημένους χρήστες, και χρησιμοποιούνται με νόμιμο τρόπο.
Εξάλλου, πολλες κατηγορίες από τα ιατρικά δεδομένα αποτελούν, σύμφωνα με την ισχύουσα
νομοθεσία περί προστασίας των προσωπικών δεδομένων, «ευαίσθητα» δεδομένα, τα οποία χρήζουν
ιδιαίτερης προστασίας και κάθε επεξεργασία τους πρέπει να γίνεται σύμφωνα με τις αυστηρές
προϋποθέσεις που θέτει η νομοθεσία για την προστασία των προσωπικών δεδομένων. Επίσης, η
επεξεργασία των ιατρικών δεδομένων πρέπει να μην προσβάλλει το ιατρικό απόρρητο.
Τα ζητήματα ασφάλειας των ευαίσθητων και προσωπικών δεδομένων αποκτούν όλο και μεγαλύτερη
σημασία στην σύγχρονη κοινωνία της πληροφορίας. Η ασφάλεια των δεδομένων αυτων αφορά στα
τεχνολογικά και οργανωτικά μέτρα που διασφαλίζουν το δικαίωμα του φυσικού προσώπου στην
προστασία των προσωπικών δεδομένων του και το ιατρικό απόρρητο. Η ασφάλεια αποτελεί συνεπώς
μέσο και θεμελιώδη προϋπόθεση της νομιμότητας της επεξεργασίας των προσωπικών δεδομένων.

Όπως προκύπτει και από τα παραπάνω, όσο περισσότερο αυτοματοιποιειται η διαδικασία και
μέθοδοι περίθαλψης και λήψης αποφάσεων, τόσο περισσότερο σημαντική γίνεται η περιφρούρηση
της ακρίβειας, και της διαθεσιμότητας στους κατάλληλους ανθρώπους των απαραίτητων ιατρικών
πληροφοριών. Η διασφάλιση δηλαδή του κατάλληλου επιπέδου ασφάλειας των πληροφοριών που
περιλαμβάνονται σε ένα ιατρικό πληροφοριακό σύστημα.
Η ανάπτυξη ενός ιατρικού πληροφοριακού συστήματος πρέπει συνεπώς να συνοδεύεται πάντοτε με
μια αναλυτική μελέτη του προβλήματος της προστασίας των πληροφοριών που περιλαμβάνονται σε
αυτό, καθως και την υλοποίηση των κατάλληλων μέτρων για την ασφάλεια των πληροφοριών.

Γ. ΠΑΓΚΑΛΟΣ 8 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Έννοια και σημασία της προστασίας των Ιατρικών πληροφοριακών συστημάτων

Είναι δύσκολο να δώσουμε ένα ορισμό της ασφάλειας των Ιατρικών πληροφοριακών συστήματων,
στον οποίο να συμφωνούν όλοι. Πιστεύουμε όμως ότι ο παρακάτω ορισμός περιγράφει όσο γίνεται
καλύτερα το περιεχόμενο του όρου αυτού.
“Ασφάλεια πληροφοριακού συστήματος είναι το οργανωμένο πλαίσιο από έννοιες, αντιλήψεις,
αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται για να προστατευθούν τα στοιχεία
του πληροφοριακού συστήματος, αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία
απειλή.”
Eίναι επίσης γενικά παραδεκτό σήμερα ότι η έννοια της ασφάλειας των πληροφοριακών συστημάτων
(information system security), είναι στενά συνυφασμένη με τρεις βασικές έννοιες:
α. Την εμπιστευτικότητα των πληροφοριών (confidentiality):
Δηλαδη ότι η πληροφορία διατίθεται μόνο στους χρήστες εκείνους που είναι εξουσιοδοτημένοι να
έχουν πρόσβαση σε αυτή.
β. Την Ακεραιότητα των πληροφοριών (integrity):
Δηλαδη ότι η τροποποίηση των πληροφοριών (πχ. προσθήκες, μεταβολές, διαγραφές, κλπ) γίνεται
μόνο από χρήστες που έχουν αυτό το δικαίωμα (εξουσιοδοτημένοι χρήστες).
γ. Διαθεσιμότητα των πληροφοριών (availability):
Δηλαδη ότι η πληροφορία είναι διαθέσιμη στον αναμενόμενο χρόνο όταν ζητείται από
εξουσιοδοτημένους χρήστες.
Τα ιατρικά πληροφοριακά συστήματα είναι ιδιαίτερα "ευαίσθητα" στην σωστή εφαρμογή και των
τριών αυτών εννοιών. Το επίπεδο όμως της ασφάλειας που είναι κατάλληλο σε κάθε περίπτωση
εξαρτάται από τους σχετικούς κινδύνους που απειλούν το συγκεκριμένο σύστημα, καθώς και τις
επιπτώσεις που θα έχει η εφαρμογή των τεχνικών προστασίας των πληροφοριών στην απόδοση του
συστήματος (ταχύτητα, διαθεσιμότητα, κλπ).
Βασικοί στόχοι της ασφάλειας των ιατρικών πληροφοριακων συστηματων είναι η επίτευξη υψηλού
επιπέδου διαθεσιμότητας, ακρίβειας, και συνέπειας (consistency) των πληροφοριών της βάσης, η
προστασία των δεοντολογικών αρχών που οφείλει να τηρεί το νοσηλευτικό προσωπικό (όρκος του
Ιπποκράτη), και τέλος η προστασία του δικαιώματος της ιδιοτικοτητας (privacy) των προσωπικών
πληροφοριών του ασθενούς.
Οι στόχοι αυτοί, αν και τεχνικής φύσης, ουσιαστικά καθορίζουν ότι το σύστημα πληροφορικής πρέπει
να είναι χρήσιμο για την περίθαλψη, χωρίς να είναι επικίνδυνο για την υγεία ή τα δικαιώματα των
ασθενών.
Εκτός από την όποια διοικητική, οικονομική, κλπ., αξία τους, τα ιατρικά δεδομένα έχουν ιδιαίτερη
σημασία για την λήψη ιατρικών αποφάσεων και για τον προσδιορισμό της μεθόδου θεραπείας των
ασθενών. Λανθασμένη ή ελλιπής πληροφόρηση μπορεί να οδηγήσει εύκολα σε καταστάσεις που θα
είναι επικίνδυνες για την υγεία των ασθενών, και ίσως σε ακραίες καταστάσεις οδηγήσουν ακόμα και
σε απώλεια ζωών.
Ο παραπάνω ορισμός παρέχει τελος το πλεονέκτημα της άμεσης αναφοράς στα παρακάτω 4 βασικά
στοιχεία:
I. δινεται εμφαση όχι μόνο στο πληροφοριακό σύστημα ως ολότητα, αλλά και σε όλα τα επιμέρους
στοιχεία του,
II. η προφύλαξη αφορά κάθε είδους απειλή (τυχαία ή σκόπιμη),

Γ. ΠΑΓΚΑΛΟΣ 9 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

III. η ασφάλεια του πληροφοριακού συστήματος συνδέεται άμεσα τόσο με τεχνικές διαδικασίες και
διοικητικά μέτρα, όσο και με ηθικοκοινωνικές αντιλήψεις, αρχές και παραδοχές,
IV. δινεται εμφαση στην προφύλαξη, όμως είναι φανερό από τον ορισμο αυτό ότι αυτή δεν θα πρέπει
να εμποδίζει την απρόσκοπτη λειτουργία του συστήματος
Αντικείμενο της ασφάλειας των πληροφοριακών συστημάτων είναι συνεπώς η προστασία των
αποθηκευμένων πληροφοριών που υπόκεινται επεξεργασία ή μεταφέρονται σε ηλεκτρονική μορφή,
από εσκεμμένες ή τυχαίες απειλές. Οι πληροφορίες αυτες αποθηκεύονται στο πληροφοριακό
σύστημα, αλλα και μεταδίδονται προς διαφορες καττευθυνσεις. Οι ηλεκτρονικές διαδικασίες θα
πρεπει συνεπως να εξασφαλιζουν και ασφαλή υποδομή τηλεπικοινωνιών, ασφαλή τερματικά
(συμπεριλαμβανομένων των επεξεργαστών και των βάσεων δεδομένων), καθώς και ασφαλή
χρησιμοποίηση τους.

1.2. Αναγκαιότητα της ασφάλειας της πληροφορίας των Π.Σ.


Τα σύγχρονα πληροφοριακά συστήματα αντιμετωπίζουν σημερα ολο και περισοτερες απειλές από μια
μεγάλη ποικιλία πηγών. Τα συστήματα ΤΠΕ μπορεί να αποτελέσουν στόχο μιας ευρείας κλίμακας
απειλών, συμπεριλαμβανο-μένων των απατών με χρήση Η/Υ, κατασκοπεία, σαμποτάζ, βανδαλισμό και
άλλες μορφές διακοπής ή καταστροφής.
Καινούριες πηγές καταστροφών συνεχίζουν να προβάλλουν καθημερινα. Οι κίνδυνοι που διατρέχουν
τα πληροφοριακά συστήματα αναμένεται μαλιστα να αυξηθούν ακόμη περισσότερο. Συγχρόνως, οι
οργανισμοί γίνονται περισσότερο ευάλωτοι στους κινδύνους λόγω της αυξημένης εξάρτησης από
συστήματα ΤΠΕ και τις ανάλογες υπηρεσίες. Η ανάπτυξη των δικτύων παρουσιάζει επι πλέον νέες
ευκαιρίες μη εξουσιοδοτημένης προσπέλασης σε υπολογιστικά συστήματα και η τάση για χρήση
κατανεμημένων συστημάτων ελαττώνει το πεδίο δράσης των κεντρικών εξειδικευμένων εργαλείων/
ενεργειών. Σκοπός της ασφάλειας είναι διασφάλιση της συνοχής των υπηρεσιών και ελαχιστοποίηση
των απωλειών και των ανεπιθύμητων επιπτώσεων των διαρροών ή των ατυχημάτων.
Καθώς η ασφάλεια δεν μπορεί να είναι ποτε ολοκληρωμένη και απόλυτη, θα πρέπει να εισάγεται
πρώτα εκεί όπου θα ωφελούσε περισσότερο, μέχρι να προσεγγιστεί ένα σημείο συμβιβασμού (σε
λογικά πλαίσια) μεταξύ του κινδύνου των απωλειών και του τρέχοντος κόστους. Τα αρχικά έξοδα της
ασφάλειας πληροφοριακών συστημάτων είναι συνήθως τα πιο αποτελεσματικά. Αργότερα, η σχέση
κόστους - αποτελεσματικότητας μειώνεται για κάθε ευρω που ξοδεύεται, ώσπου φθάνουμε στο
σημείο όπου με τα επιπλέον βήματα επιτυγχάνονται πολύ λίγα για πολύ μεγαλο κόστος. Κάθε
οργανισμός πρέπει να αποφασίσει για το επίπεδο ασφάλειας που θα έπρεπε να επιτευχθεί και το
κατάλληλο, ανάλογο κόστος για το σκοπό αυτό. Πάντα θα υπάρχει κάποιο κενό. Προνοώντας όμως, για
κάθε ενδεχόμενο προσπαθούμε να διασφαλίσουμε ότι ακόμα και όταν από κάποια ακραία σύμπτωση
γίνει διαρροή, τουλάχιστον ο οργανισμός θα μπορέσει να επιβιώσει. Είναι απαραίτητο να ληφθούν
αποφάσεις όχι μόνο για τη διαχείριση του υπολογιστικού συστήματος, αλλά σχετικά με το μέγεθος της
αναγκαιότητας της ασφάλειας και των απωλειών που θα μπορούσε να επωμιστεί ο οργανισμός.
Μια αναγκαία συνθήκη για να είναι δυνατή η αποτίμηση της ασφάλειας είναι ή ύπαρξη ενός συνόλου
απαιτήσεων, που πρέπει να αντιστοιχούν σε κάποια θεμελιώδη χαρακτηριστικά, με την έννοια ότι
κανένα από αυτά δεν πρέπει να απουσιάζει ή να αγνοηθεί. Έτσι ενώ μπορεί να δίνετε μεγαλύτερη ή
μικρότερη βαρύτητα σε κάποιο από αυτά, ανάλογα με την περίπτωση, όμως όλα πρέπει να λαμβάνονται
υπόψη. Τα χαρακτηριστικά που είναι κοινά αποδεκτά είναι όπως είδαμε: η εμπιστευτικότητα, η
ακεραιότητα και η διαθεσιμότητα.

• Εμπιστευτικότητα (confidentiality) σημαίνει προστασία από το να έχουν πρόσβαση μη


εξουσιοδοτημένα λογικά ή φυσικά αντικείμενα (π.χ. Προγράμματα, άνθρωποι κλπ.).
• Ακεραιότητα (integrity) είναι η ιδιότητα των στοιχείων του συστήματος (κυρίως των
δεδομένων) να είναι ακριβή και να αντιπροσωπεύουν την πραγματικότητα. Συνέπεια της

Γ. ΠΑΓΚΑΛΟΣ 10 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ακεραιότητας είναι κάθε αλλαγή (π.χ. του περιεχομένου των δεδομένων) να είναι αποτέλεσμα
εξουσιοδοτημένης ενέργειας, ενώ παράλληλα, μη εξουσιοδοτημένη αλλαγή να μην είναι
δυνατή.
• Διαθεσιμότητα (availability) των πόρων του συστήματος είναι η ιδιότητα των πόρων αυτών
να καθίστανται αμέσως προσπελάσιμοι από κάθε εξουσιοδοτημένο λογικό ή φυσικό
αντικείμενο, που απαιτεί παρόμοια πρόσβαση.

Λειτουργική σύνδεση των βασικων εννοιων της ασφάλειας

Η επαρκής ασφαλεια είναι μια βασικη ιδιοτητα που πρεπει να εχει ένα συγχρονο πληροφοριακο
συστημα. Δεν είναι όμως η μοναδικη. Άλλες βασικες ιδιότητες που πρέπει να διαθέτει ένα
πληροφοριακό σύστημα είναι:
■ Ευχρηστία (usability). Το σύστημα πρέπει να είναι σχεδιασμένο με στόχο την διευκόλυνση του
χρήστη.
■ Γενικότητα (generality). Το σύστημα πρέπει να μπορεί να εκτελέσει ποικίλες διαδικασίες,
σύμφωνα με τις ανάγκες του χρήστη.
■ Αποδοτικότητα (efficiency). Το σύστημα πρέπει να λειτουργεί γρήγορα και ορθά,
χρησιμοποιώντας κατά βέλτιστο τρόπο τους διατιθέμενους πόρους.
■ Ορατότητα (visibility). Ο χρήστης πρέπει να γνωρίζει όσα απαιτούνται για την βέλτιστη χρήση του
συστήματος.
■ Ευελιξία (flexibility). Το σύστημα πρέπει να μπορεί να προσαρμόζεται σε διαρκώς
μεταβαλλόμενες καταστάσεις.
■ Αδιαφάνεια (opacity). Ο χρήστης πρέπει να γνωρίζει μόνο ότι είναι απαραίτητο για να
διεκπεραιώσει την εργασία του.
■ Ασφάλεια (security). Το σύστημα πρέπει να διαφυλάσσει τα δεδομένα ενός χρηστή από μη
εξουσιοδοτημένη χρήση τους από άλλους.
■ Ακεραιότητα (integrity). Οι χρήστες και τα δεδομένα τους, πρέπει να προφυλάσσονται από
απρόβλεπτες μετατροπές από μη εξουσιοδοτημένους χρήστες. Ευκινησία (capacity). Οι χρήστες
δεν πρέπει να υφίστανται άσκοπος περιορισμούς στις ενέργειές τους.

Γ. ΠΑΓΚΑΛΟΣ 11 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

■ Αξιοπιστία (reliability). Τα συστήματα πρέπει να λειτουργούν σωστά για όσο το δυνατόν


μεγαλύτερο χρονικό διάστημα.
■ Συντηρησιμότητα (serviceability). Πιθανά προβλήματα στη λειτουργία του συστήματος πρέπει να
μπορούν να ξεπεραστούν εύκολα και γρήγορα. Διαθεσιμότητα (availability). Το σύστημα πρέπει
να εξυπηρετεί τους χρήστες όσο το δυνατόν πληρέστερα για όσο το δυνατόν μεγαλύτερο
χρονικό διάστημα.

Η αξία των δεδομένων (πληροφοριών)


Είναι σαφές ότι όλοι οι τύποι των δεδομένων που χρησιμοποιούνται από τα υπάρχοντα σήμερα
πληροφοριακά συστήματα, χειρόγραφα ή αυτοματοποιημένα, δεν παρουσιάζουν την ίδια ευπάθεια.
Επιπροσθέτως ορισμένοι τύποι δεδομένων είναι δυνατόν άλλοτε να χαρακτηρίζονται ως ευπαθείς και
άλλοτε όχι. Είναι επίσης σαφές ότι η διαφορά της ευπάθειας διαφόρων τύπων δεδομένων δεν
οφείλεται μόνο στα ιδιαίτερα χαρακτηριστικά των πληροφοριακών συστημάτων τα οποία
χρησιμοποιούν τα δεδομένα, αλλά οφείλεται ακόμα επίσης στην ίδια την φύση ή την ιδιαιτερότητα
των δεδομένων αυτών. Η ευπάθεια - λόγω της φύσης ή της ιδιαιτερότητας - ενός τύπου δεδομένων
συσχετίζεται άμεσα και οφείλεται, κατά κύριο λόγο στην αξία των πληροφοριών που προκύπτουν από
κάποια δεδομένα, όταν τα δεδομένα αυτά είναι στην κατοχή τρίτων προσώπων.

Οι τρεις βασικες παραμετροι της ασφαλειας


Η αξία μιας πληροφορίας , που προκύπτει από κάποια δεδομένα, μπορεί να αποτιμηθεί είτε μέσω της
αντιστοίχησής της με κάποια από τις τρέχουσες αξίες ενός δεδομένου κοινωνικού συστήματος (π.χ.
οικονομικό όφελος, συμμετοχή σε άσκηση εξουσίας, απεξάρτηση από κάποιο σχήμα εξουσίας).
Επιπλέον μπορεί να οφείλεται στις πιθανές επιπτώσεις που μπορεί να έχει η γνώση των δεδομένων
αυτών, όταν είναι στην κατοχή τρίτων προσώπων ή όταν δεν είναι ακριβή ή όταν δεν είναι στην κατοχή
ή στη διάθεση των προσώπων που αφορούν. Οι επιπτώσεις από τη γνώση των δεδομένων μπορούν να
εκφραστούν είτε με τη στέρηση ενός προσώπου από κάποια από τα δικαιώματά του είτε με τη στέρηση
του από κάποιες από τις αξίες που διαθέτει, στα πλαίσια ενός δεδομένου κοινωνικού συστήματος. Έτσι
ενώ τα προγράμματα γράφονται από προγραμματιστές πληροφοριακών συστημάτων σε μια μορφή
αναγνώσιμη μόνο από επαγγελματίες πληροφορικούς, οι πληροφορίες μπορούν να ερμηνευτούν
άμεσα από το ευρύτερο κοινό.
Επικαιρότητα των πληροφοριών

Η αξία κάποιων πληροφοριών μπορεί να είναι υψηλή, αλλά μερικά στοιχεία τους είναι σημαντικά μόνο
για ένα συγκεκριμένο χρονικό διάστημα. Από τη μελέτη της ασφάλειας πληροφοριών προκύπτει η αρχή
της επικαιρότητας (principle of timeliness) της ασφάλειας υπολογιστικών συστη­ μάτων. Σύμφωνα με

Γ. ΠΑΓΚΑΛΟΣ 12 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

την αρχή αυτή, τα μέρη ενός υπολογιστικού συστήματος, πρέπει να προστατεύονται μέχρι να χάσουν
την αξία τους. Επιπλέον τα αντικείμενα που έχουν μικρό κύκλο ζωής θα πρέπει να προστατεύονται με
μέτρα προστασίας που είναι αποτελεσματικά μόνο για αντίστοιχο μικρό χρονικό διάστημα.

Μορφές απειλών
Η ασφάλεια υπολογιστικών συστημάτων προστατεύει τον Η/Υ και οτιδήποτε έχει σχέση με αυτόν - το
κτίριο, τα τερματικά και τους εκτυπωτές, την καλωδίωση τους δίσκους, κλπ. Κυρίως όμως
προστατεύει τις πληροφορίες που είναι αποθηκευμένες σε ένα υπολογιστικό περιβάλλον. Για το λόγο
αυτό εξάλλου η ασφάλεια υπολογιστικών συστημάτων αποκαλείται συχνά και ασφάλεια
πληροφοριακών συστημάτων. Ταυτόχρονα σημαντικό ρόλο παίζει και ο ανθρώπινος παράγοντας διότι
ένα πληροφοριακό σύστημα δημιουργείται από τον άνθρωπο και λειτουργεί μόνο αν συμμετέχει στη
λειτουργία και ο άνθρωπος. Κατά συνέπεια υπάρχει μια στενή σχέση μεταξύ του ανθρώπινου
παράγοντα και της ασφάλειας και προστασίας ενός πληροφοριακού συστήματος.
Τρεις είναι οι σχέσεις εμπλοκής του ανθρώπινου παράγοντα στην ασφάλεια του πληροφοριακού
συστήματος:
1) Η προφύλαξη του συστήματος από απειλές που προέρχονται από ενέργειες οφειλόμενες στον
ανθρώπινο παράγοντα.
2) Ασφάλεια και προστασία του προσωπικού που εργάζεται μέσα στο σύστημα.
3) Πολλά μέτρα προφύλαξης στηρίζονται στο προσωπικό του συστήματος, άρα ο ανθρώπινος
παράγοντας είναι μέσον εξασφάλισης της ασφάλειας στο πληροφοριακό σύστημα.
Οι παραπάνω τρεις σχέσεις αναφέρονται σε άμεση απευθείας εμπλοκή στα θέματα ασφάλειας και
προστασίας.

Οι τρεις βασικες κατηγορίες απειλων ασφάλειας

Για λόγους πληρότητας όμως, θα πρέπει να εξετάσουμε και τις κατηγορίες των ανθρώπων που έχουν
άμεσο ή έμμεσο συμφέρον από την ύπαρξη αποτελεσματικής ασφάλειας και προστασίας. Αν και

Γ. ΠΑΓΚΑΛΟΣ 13 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

σήμερα κατασκευάζονται υπολογιστές των οποίων η αξιοπιστία πλησιάζει το 100% όμως όπως είδαμε
το πληροφοριακό σύστημα δεν είναι μόνο ο Η/Υ. Επιπλέον είναι ένα σύστημα το οποίο έχει σχεδιαστεί
από τον άνθρωπο, με τον άνθρωπο ως στοιχείο του, λειτουργεί με τη βοήθεια του ανθρώπου για τον
άνθρωπο. Άρα το σύστημα θα πρέπει να προστατευθεί από πιθανές ενέργειες των ανθρώπων που
είναι μέσα στο σύστημα, εκτός αυτού ή είναι υπεύθυνοι της δημιουργίας του.

Η πρώτη κατηγορία περιλαμβάνει το προσωπικό που εργάζεται μέσα στο σύστημα όπως χειριστές,
διαχειριστές συστήματος, χρήστες. Πέντε είναι οι κύριες δραστηριότητες στις οποίες εμπλέκεται το
προσωπικό αυτό: παραλαβή δεδομένων, μετατροπή τους, επεξεργασία, αποθήκευση και διανομή των
αποτελεσμάτων (output του συστήματος). Στην κατηγορία αυτή θα πρέπει να ενταχθούν και όλοι όσοι
είναι υπεύθυνοι για την ασφάλεια του συστήματος.
Στη δεύτερη κατηγορία ανήκουν οι εκτός συστήματος άνθρωποι που χρησιμοποιούν το σύστημα σαν
χρήστες ή παρέχουν υλικά και υπηρεσίες για τη λειτουργία και συντήρηση του (π.χ. συντήρηση υλικού
ή λογισμικού, παροχή αναλώσιμου ή μη υλικού, παροχή ηλεκτρικού ρεύματος).

Η τρίτη τελος κατηγορία περιλαμβάνει τους προγραμματιστές, αναλυτές, σχεδιαστές δικτύων και γενικά
όλους όσους μετέχουν στις δραστηριότητες του κύκλου ζωής του συστήματος, από τον καθορισμό των
απαιτήσεων μέχρι και τη λειτουργία και συντήρηση του συστήματος ή μιας εφαρμογής. Όλες αυτές οι
ειδικότητες κύρια εξαιτίας του προνομιακού ρόλου που έχουν στην ανάπτυξη του συστήματος (η της
εφαρμογής), είναι σε θέση να γνωρίζουν αρκετές λεπτομέρειες σχετικές με τον οργανισμό και τον
τρόπο σχεδίασης, λειτουργίας και συντήρησής του. Επιπλέον έχουν εύκολη πρόσβαση στο σύστημα και
φιλικές σχέσεις με το προσωπικό που ανήκει στο σύστημα. Όλα αυτά είναι μεν απαραίτητα εξαιτίας
του ρόλου που έχουν οι ειδικότητες αυτές, όμως είναι ενδεχόμενο να χρησιμοποιηθούν για να
προκληθεί ζημιά στο σύστημα. Τα κίνητρα και τα αιτία μιας ενέργειας των ανθρώπων αυτής της
κατηγορίας μπορεί να οφείλεται στη τύχη (π.χ. κόπωση, έλλειψη πείρας), σε πρόθεση (προσωπικό
όφελος), ή σε συνδυασμό και των δύο.

Με δεδομένο ότι ο ανθρώπινος παράγοντας είναι ένα βασικό στοιχείο του πληροφοριακού
συστήματος και κατ’ επέκταση και του οργανισμού είναι φυσικό να απαιτείται η προστασία του.
Έτσι ασφάλεια και προστασία του προσωπικού σημαίνει κατ’ ελάχιστο:
1) εξασφάλιση της ψυχικής και σωματικής του ακεραιότητας,
2) προστασία από εξαναγκασμούς ή εκβιασμούς,
3) προφύλαξη από το να διαχειρίζεται δεδομένα χωρίς ειδική εξουσιοδότηση,
4) διευκόλυνση στο να διαχειρίζεται σωστά τις πληροφορίες,
5) εξασφάλιση σωστής μεταβίβασης των δεδομένων στα επιμέρους άτομα.

Στη κατηγορία του προσωπικού που θα πρέπει να προστατευθεί ανήκουν διάφορες ειδικότητες
σχετικά με τη σχεδίαση, λειτουργία, συντήρηση αλλά και χρήση του συστήματος.

Απειλές υλικού
Η διαφύλαξη της ασφάλειας πληροφοριακών συστημάτων υπονοεί την διατήρηση των στοιχείων της
ασφάλειας σε όλα τα τμήματα τους. Στο κεφάλαιο αυτό θα λάβουμε υπόψη τις απειλές της ασφάλειας
του τεχνικού περιβάλλοντος του Η/Υ. Τα υπολογιστικά συστήματα είναι ευπαθή στις φυσικές
καταστροφές (φωτιές, πλημμύρες). Καθώς τα φυσικά μηχανήματα είναι ορατά, είναι και ένα αρκετά
απλό σημείο επίθεσης. Η κατάχρηση των Η/Υ μπορεί να γίνει με πολλούς τρόπους. Οι άνθρωποι έχουν
επιτεθεί στον εξοπλισμό των Η/Υ επανειλημμένα, τυχαία ή εσκεμμένα (κλωτσώντας, αφήνοντας κάτι
απρόσεκτα, δίνοντας χτυπήματα). Η κλοπή και οι καταστροφές είναι οι κύριες «τεχνικές» που

Γ. ΠΑΓΚΑΛΟΣ 14 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

χρησιμοποιούνται σήμερα. Για αυτό το είδος των κινδύνων, υπάρχει μια πληθώρα προληπτικών
διαδικασιών που θα έπρεπε να υιοθετηθούν. Αυτές οι διαδικασίες ανήκουν σε διαφορετικά τμήματα
της σχεδίασης και της υλοποίησης των πλη­ ροφοριακών συστημάτων.

Απειλές λογισμικού
Το λογισμικό μπορεί να καταστραφεί, να τροποποιηθεί, να διαγράφει, ή να διατεθεί σε κάποιο μη
εξουσιοδοτημένο άτομο δόλια ή τυχαία. Οι τρεις τύποι απειλών προς το λογισμικό είναι:
1. Διαγραφή λογισμικού, είναι πολύ εύκολο να διαγράφει το λογισμικό. Για να αποφευχθεί αυτή η
περίπτωση η προσπέλαση του ελέγχεται συνήθως από μια διαδικασία που ονομάζεται διοίκηση
μεταβολών (configuration management).
2. Τροποποίηση λογισμικού, σε αυτή τη μορφή επίθεσης, ένα αναπτυσσόμενο πρόγραμμα
τροποποιείται, ώστε να αποτύχει όταν τρέχει, είτε να κάνει κάποια εργασία για την οποία δεν
προοριζόταν. Το λογισμικό μετα- τρέπεται σχετικά εύκολα. Αλλάζοντας ένα ή δύο ψηφία (bit) μπορεί
να μετα­ τραπεί το πρόγραμμα έτσι ώστε να μη τρέχει. Άλλες μορφές τροποποίησης περιλαμβάνουν:
• Λογικές βόμβες. Το πρόγραμμα μεταβάλλεται ώστε να δουλεύει σωστά τις περισσότερες φορές,
αλλά αποτυγχάνει κάτω από ορισμένες συνθήκες (π.χ. η συγκεκριμένη διαδικασία
ενεργοποιείται για ειδικές μορφές δεδομένων).
• Δούρειοι ίπποι. Το πρόγραμμα αλλάζει, ώστε να δείχνει συνολικά να κάνει κάτι ενώ
συγκαλυμμένα κάνει κάτι άλλο.
• Πόρτες παγίδες (trapdoors). Ένα νέο κρυφό σημείο προστίθεται στο πρόγραμμα .
• Διαρροή πληροφοριών. Η τροποποίηση του προγράμματος προκαλεί τη διαθεσιμότητα
πληροφοριών σε λάθος άτομα ή προγράμματα.
3. Κλοπή λογισμικού. Το είδος αυτό των εισβολών σχετίζεται με τη μη εξουσιοδοτημένη αντιγραφή
λογισμικού. Παρά τα ήδη διαθέσιμα τεχνικά και νομικά μέσα, δεν έχει βρεθεί ακομα ικαποιητικη
μέθοδος που θα αντιμετωπίζει την μη εξουσιοδοτημένη αντιγραφή.

Απειλές δικτύων

Τα δίκτυα είναι ουσιαστικά συλλογές υλικού, λογισμικού και πληροφοριών, δηλαδή των τριών
θεμελιωδών χαρακτηριστικών κάθε υπολογιστικού συστήματος. Κάθε κομμάτι του δικτύου είναι ένα
υπολογιστικό σύστημα με όλα τα συνηθισμένα προβλήματα ασφαλείας. Σε αυτά έρχεται το δίκτυο να
προσθέσει το πρόβλημα της επικοινωνίας, μέσω ενός πολύ εκτεθειμένου μέσου, και της προσπέλασης
από μακρινές τοποθεσίες μέσω πιθανών μη ασφαλών υπολογιστικών συστημάτων. Τα δίκτυα
πολλαπλασιάζουν τα προβλήματα της ασφάλειας του υπολογιστικού περιβάλλοντος. Το γεγονός αυτό
οφείλεται στους ακόλουθους λόγους:
• Τα δίκτυα έχουν συνδυάσει και πολλαπλασιάσει τους κινδύνους που έχουν με το κάθε ένα από τα
πρώην ξεχωριστά υπολογιστικά συστήματα (μεγάλα δίκτυα υπολογιστών (main frame), προσωπικοί
υπολογιστές κλπ).
• Υπάρχει μια αύξηση στον αριθμό των διαύλων επικοινωνίας που πρέπει να προστατευθούν.
• Έχουν γίνει ασαφείς οι διακρίσεις μεταξύ των τμημάτων ενός οργανισμού όπου κάποτε μπορεί να
ήταν κάποιος υπεύθυνος ενός Η/Υ ή ενός μόνο κατανεμημένου δικτύου, τώρα πρέπει να προσέχει
ακόμη και για μια επικοινωνιακή συσσώρευση εντός της εταιρίας.

Γ. ΠΑΓΚΑΛΟΣ 15 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Απειλές λειτουργικού περιβάλλοντος


Το λειτουργικό περιβάλλον αποτελείται από δύο τμήματα: την τοποθεσία { (location) φυσικό
περιβάλλον} του υπολογιστικού συστήματος και τους χρήστες που αναμειγνύονται στη λειτουργία του
συστήματος. Το πρόβλημα της ασφάλειας δεν προέρχεται από το μηχάνημα αλλά από τους χρήστες
του μηχανήματος, ο τρόπος με τον οποίο αντιμετωπίζουν οι χρήστες το μηχάνημα και οι ευθύνες σε ότι
αφορά τη χρήση του επηρεάζουν την ασφάλεια του συστήματος. Οι χρήστες πρέπει να λαμβάνουν
υπόψη τους τις πιθανές ευπάθειες που μπορεί να προκύψουν από την επεξεργασία κειμένου και
δεδομένων σε ένα Η/Υ (κάτι που δεν συμβαίνει συχνά). Ανεξάρτητα από το επίπεδο της ασφάλειας που
εφαρμόζεται σε ένα σύστημα, μόνο εάν οι χρήστες ακολουθούν συγκεκριμένους κανόνες,
αξιοποιούνται τα μέτρα ασφαλείας. Για παράδειγμα, ένα εκτυπωμένο κείμενο μπορεί να περιέχει
ευαίσθητες πληροφορίες και όταν βρεθεί εκτεθειμένο πάνω σε ένα γραφείο ή δεν σκιστεί πριν
πεταχτεί στο καλάθι των αχρήστων, μπορεί να αποτελέσει μια εύκολη και ίσως μη παρατηρήσιμη πηγή
ασφαλούς ροής πληροφοριών. Επιπλέον, ένα ξεκλείδωτο ντουλάπι, όπου περιέχει ευαίσθητες
πληροφορίες μπορεί να προκαλέσει ένα άτομο να το ανοίξει και να εξετάσει τα περιεχόμενά του.

Επιπτώσεις από την έλλειψη ασφάλειας σε ένα Ν.Π.Σ.

Η ανάπτυξη πληροφοριακών συστημάτων στο χώρο της υγείας βασίζεται κυρίως στη χρήση συνήθων
τεχνικών της τεχνολογίας λογισμικού. Με τη χρήση των τεχνικών αυτών έχουν σχεδιαστεί με επιτυχία
τόσο διαχειριστικά (διοικητικά οικονομικά) πληροφοριακά συστή­ ματα όσο και ιατρικά πληροφοριακά
συστήματα, δηλαδή συστήματα σχεδιασμένα για την παροχή αμιγώς ιατρικών υπηρεσιών (όπως
έμπειρα συστήματα ιατρικών διαγνώσεων, πληροφοριακά συστήματα για την τήρηση και αξιοποίηση
του ιατρικού ιστορικού των ασθενών, πληροφοριακά συστήματα για την επιλογή φαρμακοθεραπείας
με βάση το ιστορικό). Μια από τις βασικές διαφορές των δύο αυτών κατηγοριών πληροφοριακών
συστημάτων εντοπίζεται στις πιθανές περιπτώσεις που μπορεί να έχει η μη ασφαλής λειτουργία τους
στους εξής παράγοντες: στο επίπεδο και στη ποιότητα της παρεχόμενης περίθαλψης, στην πορεία της
υγείας των ασθενών, αλλά και του κοινωνικού συνόλου γενικότερα, στα δικαιώματα των ασθενών (ως
ασθενών ή ως πολιτών γενικότερα).
Η ανασφαλής λειτουργία, η διακοπή της λειτουργίας ή λειτουργία με χρήση λαθεμένων ή ελλιπών
δεδομένων ενός ιατρικού πληροφοριακού συστήματος, είναι πολύ πιθανό να οδηγήσει στην
υποβάθμιση ή τη διακοπή των παρεχομένων υπηρεσιών υγείας, με αρνη­ τικές επιπτώσεις στην υγεία
των ασθενών. Επίσης, η γνωστοποίηση σε αναρμόδια πρόσωπα ιατρικών δεδομένων που αφορούν την
κατάσταση της υγείας ενός ασθενή, στερεί από τον ασθενή το δικαίωμα του απαραβίαστου, της
προσωπικής του ζωής. Συνεπώς, τα πληροφοριακά συστήματα, των οποίων η εξασφάλιση επείγει, είναι
τα ιατρικά πληροφοριακά συστήματα. Η μη ύπαρξη ασφαλών πληροφοριακών συστημάτων είναι
δυνατόν να προκαλέσει:οικονομική απώλεια, διακοπή εργασιών, απώλεια καλής φήμης ή θέλησης,
αποτυχία σεβασμού νομικών υποχρεώσεων, παραβίαση προ­ σωπικής ζωής, κίνδυνο στην ατομική
ασφάλεια, αποκάλυψη ευαίσθητων πληροφοριών.

Γ. ΠΑΓΚΑΛΟΣ 16 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ιδιαιτερότητες των Ιατρικών Πληροφοριακών Συστήματων σε Σχέση


με την Ασφάλεια.

Το πρόβλημα της ασφάλειας είναι όπως ειδαμε πολύ σημαντικό στα σύγχρονα αυτοματοποιημένα
συστήματα, ιδιαίτερα δε σε αυτά που λειτουργούν σε περιβάλλοντα υψηλής ευπάθειας. Ο καθορισμός
των απαιτήσεων ασφάλειας ενός Πληροφοριακού Συστήματος Υγείας ειδικότερα, διαδραματιζει έναν
πολύ σημαντικό ρόλο στην γενικότερη ασφάλεια των πληροφοριακών συτημάτων. Στο κεφάλαιο αυτό
παρουσιάζεται και αναλύεται το θεσμικό πλαίσιο μέσα στο οποίο λειτοθργεί ένα Πληροφοριακό
Συστημα Υγείας, καθώς και τα αίτια της ιδιαίτερης σημασίας των Ιατρικών Πληροφοριακών
Συστημάτων.

Ιδιαιτερότητες των ΙΠΣ σε Σχέση με την Ασφάλεια.

Είναι σαφές ότι όλοι οι τύποι των δεδομένων που χρησιμοποιούνται από τα υπάρχοντα σήμερα
πληροφοριακά συστήματα, χειρόγραφα ή αυτοματοποιημένα, δεν παρουσιάζουν την ίδια ευπάθεια.
Επιπροσθέτως, ορισμένοι τύποι δεδομένων είναι δυνατόν άλλοτε να χαρακτηρίζονται ως ευπαθείς και
άλλοτε όχι. Είναι, επίσης σαφές, ότι η διαφορά της ευπάθειας διαφόρων τύπων δεδομένων δεν
οφείλεται μόνο στα ιδιαίτερα χαρακτηριστικά των Π.Σ. τα οποία χρησιμοποιούν τα δεδομένα, αλλά
οφείλεται, επίσης και στην ίδια τη φύση ή την ιδιαιτερότητα των δεδομένων αυτών.
Η ευπάθεια -λόγω της φύσης ή της ιδιαιτερότητας- ενός τύπου δεδομένων συσχετίζεται άμεσα και
οφείλεται, κατά κύριο λόγο, στην αξία των πληροφοριών που προκύπτουν από κάποια δεδομένα, όταν
αυτά είναι στην κατοχή τρίτων προσώπων. Είναι δυνατόν, μάλιστα να εντοπιστούν ορισμένα
χαρακτηριστικά του συστήματος αυτού, τα οποία σχετίζονται άμεσα και καθορίζουν την ευπάθεια
κάθε τύπου δεδομένων. Έτσι, η χρονική και τοπική συγκυρία, το συγκεκριμένο πρόσωπο που αφορούν
τα δεδομένα, καθώς και ο ρόλος και η θέση του στο δεδομένο κοινωνικό σύνολο, το σύστημα αξιών του
κοινωνικού αυτού συνόλου και ο βαθμός διήθησης της τεχνολογίας σε αυτό, είναι ορισμένοι από τους
παράγοντες που επηρεάζουν την ευπάθεια των δεδομένων.
Η ευπάθεια των δεδομένων μπορεί, πιο συγκεκριμένα, να χαρακτηριστεί με δυο τρόπους:
1. Η ευπάθεια ορισμένων τύπων δεδομένων που είναι ανεξάρτητη από το Π.Σ. στο οποίο
χρησιμοποιούνται τα δεδομένα αυτά, ορίζεται ως εγγενής ευπάθεια στα πλαίσια ενός συγκεκριμένου
κοινωνικού συστήματος.
2. Η ευπάθεια ορισμένων τύπων δεδομένων που είναι ανεξάρτητη από το Π.Σ. στο οποίο
χρησιμοποιούνται και η οποία ισχύει για όλα τα μέλη του κοινωνικού συνόλου ορίζεται ως συνολική και
εγγενής ευπάθεια στα πλαίσια ενός συγκεκριμένου κοινωνικού συστήματος.
Η συνολική και εγγενής ευπάθεια είναι αυτή που προκαλεί θεσμικές και κοινωνικές παρεμβάσεις είτε
υπό τη μορφή νόμων είτε υπό τη μορφή κανόνων δεοντολογίας. Έτσι, η ευπάθεια αυτή ανακλάται στο
σύνολο σχεδόν των θεσμικών ρυθμίσεων που αφορούν στη προστασία των δικαιωμάτων του πολίτη
(π.χ. μυστικότητα της ψήφου, νόμοι για την προστασία του επαγ­ γελματικού απόρρητου ορισμένων
επαγγελμάτων, σχέδιο νόμου για την προστασία του πολίτη από την επεξεργασία των προσωπικών
πληροφοριών κ.λ.π.). Επί προσθέτως, η συνολική και εγγενής ευπάθεια ορισμένων τύπων δεδομένων
είναι αυτή που καθορίζει ότι τα δεδομένα αυτά -αποτελώντας ακρότατα στιγμιότυπα των ευπαθών
τύπων δεδομένων- χρήζουν ιδιαίτερης προστασίας.
Τα δεδομένα που αφορούν τις πολιτικές και φιλοσοφικές αντιλήψεις και απόψεις, την κατάσταση της
σωματικής και ψυχικής υγείας ενός πολίτη, είναι ευρύτατα αποδεκτά ως συνολικά και εγγενώς
ευπαθή δεδομένα. Τα δεδομένα που αφορούν τη σωματική και ψυχική υγειά έχουν αξιοποιηθεί -με

Γ. ΠΑΓΚΑΛΟΣ 17 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

κοινωνικά αποδεκτό τρόπο- από αυτοματοποιημένα Π.Σ. Υπάρχουν, δε, βάσιμες ενδείξεις ότι η
αξιοποίηση τους αυτή θα συνεχιστεί με αυξανόμενο ρυθμό και στο άμεσο μέλλον, τόσο στις
τεχνολογικά προηγμένες, όσο και στις αναπτυσσόμενες χώρες.
Άρα, τα δεδομένα που αφορούν στη σωματική και ψυχική υγειά ενός πολίτη είναι τα μόνα που
συγκεντρώνουν τις εξής ιδιότητες:
-Αποτελούν συνολικά και εγγενώς ευπαθή δεδομένα, άρα ακρότατο στιγμιότυπο δεδομένων προς
προστασία και εξασφάλιση.
-Αποτελούν δεδομένα τα οποία χρησιμοποιούνται ευρέως από αυτο­ ματοποιημένα Π.Σ. και των
οποίων η αξιοποίηση διευρύνεται διαρκώς.
-Αποτελούν δεδομένα των οποίων η αξιοποίηση συναντά τη γενική απο­ δοχή του κοινωνικού
συνόλου, παρόλη τη δεδομένη ευπάθεια τους.
-Αποτελούν την πρώτη ύλη για την εφαρμογή της Ιατρικής επιστήμης, θεμελιώδες γνώρισμα της
οποίας είναι η επιτακτική ανάγκη λήψης αποφάσεων υπό συνθήκες αβεβαιότητας.
Συνεπώς, όταν ένα Π.Σ. χρησιμοποιεί αυτόν τον τύπο δεδομένων, τότε το τεχνολογικό περιβάλλον
του χαρακτηρίζεται ως περιβάλλον υψηλής ευπάθειας.

Καθορισμός απαιτήσεων ασφάλειας ενός Π.Σ.Υ.

1. Αφαιρετική προσέγγιση
Ως συνολικά και εγγενώς ευπαθείς οι ιατρικές πληροφορίες χαρακτηρίζονται ως χρήζουσες
προστασίας και προστατεύονται με ειδικές ρυθμίσεις, ακόμα και πριν αυτοματοποιηθούν τα Π.Σ. του
χώρου της υγείας. Οι προστατευτικές αυτές ρυθμίσεις περιλαμβάνουν προβλέψεις τόσο δεοντολογικού
χαρακτήρα (π.χ. όρκος του Ιπποκράτη),όσο και θεσμικού χαρακτήρα (π.χ. προστασία του
επαγγελματικού απόρρητου).
Η αυτοματοποίηση των Π.Σ. εκανε ακομα επιτακτικότερο το ζήτημα της προστασίας του
εμπιστευτικού χαρακτήρα των ιατρικών πληροφοριών, δεδομένου ότι με τη αυτοματοποίηση:
-Διευκολύνεται σημαντικά η ταχεία επεξεργασία μεγάλου όγκου πληροφοριών. Συνεπώς, η επίφαση
της εμπιστευτικότητας των ιατρικών πληροφοριών που στηριζόταν στους μεγάλους όγκους των
ιατρικών αρχείων και στην αντικειμενική αδυναμία επεξεργασίας τους σε εύλογα χρονικά δια­
στήματα, δεν υφίσταται πλέον.
-Διευκολύνεται σημαντικά η λήψη αποφάσεων που βασίζονται στον έλεγχο απλών ή πολύπλοκων
λογικών συνδυασμών μεταξύ ιατρικών μόνον ή ιατρικών και άλλων πληροφοριών. Συνεπώς η επίφαση
της εμπιστευτικότητας των ιατρικών πληροφοριών, που στηρίζονταν στην αδυναμία χειρόγραφου
ελέγχου υποθέσεων, δεν υφίσταται πλέον.
-Διευκολύνεται σημαντικά ο συνδυασμός δυο ή περισσοτέρων αρχείων, τα οποία εξυπηρετούν
διαφορετικούς σκοπούς, για να γίνει συνδυασμένη επεξεργασία των πληροφοριών που περιέχουν.
Συνεπώς, η επίφαση της εμπιστευτικότητας των ιατρικών πληροφοριών που στηριζόταν στο φυσικό
διαχωρισμό μεταξύ αρχείων ιατρικών πληροφοριών ή μεταξύ αρχείων ιατρικών πληροφοριών και
αρχείων που περιέχουν πληροφορίες που έχει νόημα να συνδυασθούν με ιατρικές, δεν υφίσταται
πλέον.
-Διευκολύνεται σημαντικά η δυνατότητα διασύνδεσης μεταξύ Π.Σ. που λειτουργούν σε διαφορετικές
τοποθεσίες και για διαφορετικούς σκοπούς, προκείμενου να γίνει συνδυασμένη επεξεργασία των
χρησιμοποιούμενων πληροφοριών. Συνεπώς η επίφαση της εμπιστευτικότητας των ιατρικών πλη­

Γ. ΠΑΓΚΑΛΟΣ 18 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ροφοριών που στηριζόταν στο φυσικό διαχωρισμό και στην τήρηση σε διαφορετικές τοποθεσίες των
αρχείων ιατρικών πληροφοριών ή των αρχείων που τηρούν πληροφορίες που έχει νόημα να
συνδυασθούν με ιατρικές, δεν υφίσταται πλέον.
Καποια συμπεράσματα που προκύπτουν από τις διαπιστώσεις αυτές, είναι:
1. Η αυτοματοποίηση της επεξεργασίας των ιατρικών πληροφοριών δε δημιούργησε νέους κινδύνους,
απλώς μεγιστοποίησε τους ήδη υπάρχοντες και κατέστησε τις πληροφορίες αυτές περισσότερο
ευάλωτες.
2. Η μεγιστοποίηση των ήδη υπαρχόντων κινδύνων μπορεί να δημιουργήσει πρωτόγνωρες συνέπειες
στα δικαιώματα των ασθενών (π.χ. στοιχεία του ιατρικού τους ιστορικού, όπως τα γενετικά χαρα­
κτηριστικά, μπορεί να χρησιμοποιηθούν για την εξαγωγή συμπερασμάτων, τα οποία ενδέχεται να
καθορίσουν το μέλλον ενός ατόμου εν άγνοια του.
3. Με την αυτοματοποίηση των Π.Σ. είναι δυνατόν να ανακύψουν ερωτήματα θεμελιώδους σημασίας,
τα οποία εκ πρώτης όψεως δεν έχουν σχέση με τις μεθοδολογίες σχεδίασης των Π.Σ. (π.χ. ποια είναι η
αξιοπιστία ή η χρησιμότητα των ιατρικών διαγνώσεων που βασίζονται μόνο σε αυτόματη επεξεργασία
στοιχείων, αλλά με τις αρχές λει­ τουργίας τους.
Για την αντιμετώπιση αυτής της νέας πραγματικότητας εκτιμάται ότι απαιτείται μια συστηματική
προσέγγιση, με τα εξής βασικά χαρακτηριστικά:
-Να είναι ολοκληρωμένη, λαμβάνοντας υπόψη τις απόψεις τόσο του κοινωνικού συνόλου, όσο και των
εργαζομένων στο χώρο της υγείας.
-Να είναι πολυδύναμη, λαμβάνοντας υπόψη τη διεθνή εμπειρία και πρακτική.
-Να είναι πολυδιάστατη, συνδυάζοντας τεχνικά μέτρα, προτείνοντας θεσμικές ρυθμίσεις και
προωθώντας και υποστηρίζοντας τις υπάρχουσες κοινωνικές τάσεις και προδιαθέσεις.
Στην προσέγγιση αυτή, για να προστατευτεί ενα Π.Σ.Υ., χρειάζονται οι παρεμβάσεις, οπως:
- Να καταγράφει η άποψη των εργαζόμενων στο χώρο της υγείας, που σχετίζεται με θέματα
ασφάλειας Π.Σ.Υ., προστασίας του ιατρικού απόρρητου, καθώς και εξασφάλισης των δικαιωμάτων
των ασθενών (προϋπόθεση της ολοκληρωμένης προσέγγισης).
- Να αναλυθούν οι απόψεις που καταγράφηκαν, να συγκριθούν με την υπάρχουσα διεθνή εμπειρία και
πρακτική και να διατυπωθούν τα βασικά συμπεράσματα που προέκυψαν. Στα πλαίσια αυτά θα γίνει
και μια επίδειξη της χρησιμότητας και της άμεσης εφαρμοσιμότητας των συμπερασμάτων αυτών
(προϋπόθεση της πολυδύναμης και ολοκληρωμένης προσέγγισης).
- Να διατυπωθούν οι γενικές αρχές που πρέπει να διέπουν τη λειτουργία ενός Π.Σ., για να είναι αυτό
ασφαλές.
- Να συγκροτηθεί ένας Κώδικας Δεοντολογίας ο οποίος πρέπει να διέπει τη συγκεκριμένη
επαγγελματική κοινότητα.
- Να περιγράφει η τεχνική παρέμβαση που απαιτείται για την ανάπτυξη και τη λειτουργία Ασφαλών
Π.Σ.Υ. (ΑΠΣΥ)(προϋπόθεση της πολυδιάστατης προσέγγισης).
Οι ενέργειες και παρεμβάσεις αυτές θα παρουσιασθούν και θα αναλυθούν μετά από την παρουσίαση
και της λειτουργικής προσέγγισης.

2. Λειτουργική προσέγγιση
Η ανάπτυξη ενός Π.Σ.Υ. συντελείται σε ένα πολύπλοκο περιβάλλον, το οποίο χαρακτηρίζεται από τη
συνύπαρξη πολλών παραγόντων, όπως του καθήκοντος προς τον άνθρωπο, της τεχνολογίας στην
υπηρεσία του ανθρώπου, καθώς και των ιδιαιτεροτήτων και των περιορισμών του ευρύτερου

Γ. ΠΑΓΚΑΛΟΣ 19 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

κοινωνικού-οικονομικού περίγυρου κλπ. Συνεπώς, κάθε παρέμβαση στο χώρο των Π.Σ.Υ. πρέπει να
λαμβάνει υπόψη της τις παραμέτρους αυτές και να εκτιμά την πιθανή αλληλεπίδραση τους.
Η ανάπτυξη και η λειτουργία του Αυτοματοποιημενου Πληροφοριακου Συστηματος Υγειας (Α.Π.Σ.Υ.)
αποτελεί μια από τις παρεμβάσεις που έχει αποφασιστικό χαρακτήρα. Αποσκοπεί στην αποτε­
λεσματική αξιοποίηση της πληροφορικής, με παράλληλη εξασφάλιση των δικαιωμάτων των ασθενών
και με ταυτόχρονη υπέρβαση των αντιφάσεων που υφίστανται μεταξύ των στόχων αυτών,
αντιφάσεων που δημιουργεί το κοινωνικό-οικονομικό περιβάλλον.
Εξαιτίας της πολυπλοκότητας του περιβάλλοντος των Π.Σ.Υ., η ανάπτυξη και η λειτουργία Α.Ι.Π.Σ.
πρέπει να στηριχθεί σε μια πολύπλευρη και ολοκληρωμένη παρέμβαση, η οποία περιλαμβάνει και
τεχνικές και μη τεχνικές συνιστώσες.
Η τεχνική παρέμβαση στηρίζεται στην εκπόνηση μιας διευρυμένης μεθοδολογίας ανάπτυξης Π.Σ. -
που δεν οριοθετείται από τους οποίους περιορισμούς κάποιας συγκεκριμένης από τις υπάρχουσες
μεθοδολογίες-και που αποσκοπεί στην ανάπτυξη ασφαλών Π.Σ. σε περιβάλλοντα υψηλής ευπάθειας,
ιδιαίτερα δε στην ανάπτυξη Α.Π.Σ.Υ.
Η μη τεχνική παρέμβαση στηρίζεται σε τρεις βασικες συνιστώσες:
1. Στον εντοπισμό και τη διατύπωση συγκεκριμένων-και επειχηρηματολογικά στοιχειοθετημένων -
γενικών αρχών που προτείνεται να διέπουν την ανάπτυξη και λειτουργία Π.Σ. σε περιβάλλοντα
υψηλής ευπάθειας- και ιδιαίτερα Π.Σ.Υ. Οι γενικές αυτές αρχές πρέπει να έχουν διατυπωθεί
σύμφωνα και με τις απόψεις των εργαζομένων στο χώρο.
2. Στην εκπόνηση ενός Κώδικα Δεοντολογίας που πρέπει να διέπει τις ενέργειες όλων όσων
αποφασίζουν για την ανάπτυξη ενός Π.Σ.Υ. ή αναπτύσσουν, αναβαθμίζουν, τροποποιούν ή
χρησιμοποιούν το Π.Σ.Υ. αυτό. Ο Κώδικας αυτός υιοθετείται προαιρετικά από τους ενδια­
φερομένους και αντικατοπτρίζει τις θεμελιώδεις αρχές, τις προτε­ ραιότητες και τους περιορισμούς
ενός συγκεκριμένου κοινωνικό-οικο- νομικού περιβάλλοντος.
3. Στην προώθηση της ευαισθητοποίησης, της ενημέρωσης και της συμ­ μετοχής των ειδικών της
Πληροφορικής, των χρηστών της τεχνολογίας, αλλά και του ευρύτερου κοινωνικού συνόλου, σε
θέματα που αφορούν τα προβλήματα που προκύπτουν από την ανασφαλή ανάπτυξη Π.Σ καθώς και
τις πιθανές αρνητικές επιπτώσεις της τεχνολογίας αυτής.

Θεσμικό πλαίσιο - Περιγραφή των γενικών αρχών


Οι απαντήσεις στις θεμελιώδεις ερωτήσεις που προηγήθηκαν, καθώς και η λειτουργική περιγραφή ενός
φορέα παροχής υπηρεσιών υγείας, με έμφαση στις διαδικασίες εξασφάλισης των υπαρχόντων Π.Σ.Υ.,
οδηγούν στη διατύπωση των γενικών αρχών για την ασφαλή ανάπτυξη και λειτουργία ενός Π.Σ.Υ. Οι
αρχές αυτές είναι συμβατές με σειρά ανάλογων προσπαθειών που έχουν αναληφθεί στο παρελθόν,
τηρουμένων των ιδιαιτεροτήτων του κοινωνικού περιβάλλοντος για το οποίο προτείνονται:

ΑΡΧΗ 1: Κώδικας Δεοντολογίας.


Κάθε νοσοκομείο πρέπει να συγκροτήσει και να υιοθετήσει έναν Κώδικα Δεοντολογίας, ο
οποίος θα καθορίζει τις εθιμικές αρχές που πρέπει να διέπουν την ασφαλή λειτουργία των
Π.Σ. του χώρου αυτού, με ταυτόχρονο σεβασμό της ιδιωτικής ζωής κάθε ασθενή.
ΑΡΧΗ 2: Συμβατικές δεσμεύσεις.
Τα καθήκοντα και οι υποχρεώσεις των εργαζομένων στα νοσοκομεία, που σχετίζονται με
θέματα ασφαλείας Π.Σ.Υ., πρέπει να καθορίζονται με συμφωνία Διοίκησης Νοσοκομείου και
εργαζομένου.

Γ. ΠΑΓΚΑΛΟΣ 20 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΑΡΧΗ 3: Συγκρότηση φορέα προστασίας των δεδομένων.


Η επίβλεψη της τήρησης των γενικών αρχών για την ασφάλεια των Π.Σ.Υ. θα πρέπει να
ανατίθεται σε φορέα λειτουργικά και οικονομικά ανεξάρτητο, του οποίου η αρμοδιότητα
εκτείνεται σε όλες τις υπηρεσίες του νοσοκομείου.
ΑΡΧΗ 4: Εκπαίδευση -ενημέρωση- ευαισθητοποίηση.
Το προσωπικό του νοσοκομείου θα πρέπει να ενημερώνεται και να εκπαιδεύεται, τόσο σε
θέματα που αφορούν την ασφάλεια των Π.Σ.Υ. όσο και σε θέματα που αφορούν την προστασία
της προσωπικής ζωής των ασθενών.
ΑΡΧΗ 5: Περιορισμός των κυκλοφορούντων δεδομένων.
Η κυκλοφορία των ιατρικών δεδομένων, που πραγματοποιείται για την πραγμάτωση κάποιου
στόχου, θα πρέπει να είναι η ελάχιστη δυνατή.
ΑΡΧΗ 6: Διασφάλιση των δικαιωμάτων των ασθενών.
Τα Π.Σ.Υ. λειτουργούν με στόχο την παροχή υπηρεσιών υγείας υψηλής ποιότητας, με
ταυτόχρονο σεβασμό των δικαιωμάτων των ασθενών και του ισχύοντος θεσμικού πλαισίου.
ΑΡΧΗ 7: Διασφάλιση της ποιότητας των δεδομένων.
Η ακεραιότητα και η ακρίβεια των δεδομένων που χρησιμοποιούνται στα Ι.Π.Σ. πρέπει να είναι
υψηλή.
ΑΡΧΗ 8: Υποστήριξη της ιατρικής έρευνας.
Τα δεδομένα που χρησιμοποιούνται για την πραγματοποίηση ιατρικής ή επιδημιολογικής
έρευνας πρέπει να καθίστανται ανώνυμα και ο σκοπός της επεξεργασίας τους να μην
αντίκειται προς τα ανθρώπινα δικαιώματα ή τα δικαιώματα των ασθενών.
ΑΡΧΗ 9: Τεχνικές ρυθμίσεις.
Η επεξεργασία των ιατρικών δεδομένων πρέπει να γίνεται με τη συνοδεία κατάλληλων
τεχνικών ρυθμίσεων που στόχο έχουν να εγγυηθούν την ασφαλή λειτουργία των Π.Σ.Υ.

Κώδικας δεοντολογίας
Η προστασία των δεδομένων συνήθως εστιάζεται ή βασίζεται σε σχετικές νομοθετικές ρυθμίσεις.
Όπου δεν υπάρχουν τέτοιες ρυθμίσεις,συχνά υπάρχει μια σείρα εθιμικών κανόνων που αποτελούν -
κατά κάποιο τρόπο- υποκατάστατό τους. Δε λείπουν, όμως και περιβάλλοντα όπου συνυπάρχουν
θεσμικές και εθιμικές ρυθμίσεις.
Οι εθιμικές ρυθμίσεις προαιρετικού χαρακτήρα οι οποίες διέπουν τη λειτουργία ενός επαγγέλματος ή
ενός επαγγελματικού χώρου, σύμφωνα με τα επικρατούντα ήθη, αποτελούν έναν Κώδικα
Δεοντολογίας.
Οι κώδικες δεοντολογίας συνήθως εκπονούνται απο φορείς που εκπροσωπούν επαγγελματικές ή
επιστημονικές ομάδες. Οι φορείς αυτοί συνήθως είναι διεθνείς. Στο χώρο της Πληροφορικής Κ.Δ. έχουν
εκπονήσει- μεταξύ άλλων -οργανισμοί όπως η I.F.P. (INTERNATIONAL FEDERATION OF INFORMATION
PROCESSING), η A.C.M. (ASSOCIATION OF COMPUTING MACHINERY).
Τα βασικά χαρακτηριστικά ενός Κώδικα Δεοντολογίας είναι ότι απευθύνεται σε μια συγκεκριμένη
επαγγελματική ομάδα του πληθυσμού, ότι υιοθετείται συνήθως προαιρετικά από τα μέλη της ομάδας,
ότι ανακλά τις θεμελιώδεις ηθικές αρχές, τις προτεραιότητες και τους περιορισμούς ενός
συγκεκριμένου κοινωνικο-οικονομικού περιβάλλοντος και ότι πρέπει να είναι αρκετά γενικός, ώστε να
καλύπτει επαρκώς το στόχο του χωρίς να απαιτείται συνεχής αναθεώρηση του και συγχρόνως αρκετά
ειδικός ώστε να δίνει λύσεις σε καθημερινά προβλήματα.
Ο κώδικας δεοντολογίας που θα περιγραφεί στη συνέχεια αποτελεί μια απο τις προτεινόμενες μη
τεχνικές συνιστώσες της παρέμβασης για την εξασφάλιση ενός Π.Σ. Προέκυψε απο συνεκτίμηση των

Γ. ΠΑΓΚΑΛΟΣ 21 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

διεθνών προσπα­ θειών, των αποτελεσμάτων της μελέτης προδιαθέσεων που διενεργήθηκε στον
Ελληνικό χώρο, κάθως και των ιδιαιτεροτήτων του επαγγελματικού περιβάλλοντος στο οποίο
απευθύνεται. Οι υποχρεώσεις που προβλέπει ο προτεινόμενος κώδικας δεοντολογίας είναι οι εξής:
1. Κοινωνική υπευθυνότητα. Ο επαγγελματίας της Πληροφορικής που εργάζεται στο χώρο της υγείας
χρησιμοποιεί τη γνώση και την εμπειρία του για την προαγωγή της υγείας και της ποιότητας ζωής
των ασθενών, έχει δε ηθική υποχρέωση να αξιολογεί τις πιθανές επιπτώσεις των ενεργειών του
και να συμβάλλει στην ασφάλη αξιοποίηση των εφαρμογών της Πληρο­ φορικής.
2. Προστασία της προσωπικής ζωής. Ο επαγγελματίας της πλη­ ροφορικής που εργάζεται στο χώρο
της υγείας σέβεται και προστατεύει τι απαραβίαστο της προσωπικής ζώης των ασθενών, λαμβάνει
δε όλα τα κατάλληλα μέτρα για την προστασία του.
3. Επιλογή δραστηριοτήτων. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της υγείας
οφείλει να χαρακτηρίζεται απο αξιοπιστία και αντικειμενικότητα στις αποφάσεις του.
Οφείλει,επίσης,να σέβεται και να υπερασπίζει τον ελεύθερο προβληματισμό των συνεργατών του.
4. Επαγγελματική επάρκεια. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της υγείας
οφείλει να έχει συναίσθηση της προσωπικής του ευθύνης να αναβαθμίζει συνεχώς την
επαγγελματική του επάρκεια. Οφείλει, επίσης, να έχει κατανοήσει το πεπερασμένο των γνώσεών
του, που αφορούν στην ευρύτατη γνωστική περιοχή της πληρο­ φορικής.
5. Προσωπική ευθύνη. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της υγείας
αναλαμβάνει προσωπική ευθύνη για τις πράξεις του. Αναλαμβάνει εργασίες μόνον όταν υπάρχουν
βάσιμες ενδεί­ ξεις ότι μπορεί να ανταποκριθεί στις απαιτήσεις τους, με την απαι-τούμενη επίδοση.
6. Αυτοκριτική. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της υγείας συμβάλλει
στον αντικειμενικό έλεγχο και στην αξιολόγηση της ποιότητας των Π.Σ.Υ., στην ανάπτυξη των οποίων
συμμετείχε. Τα αποτελέσματα της αξιολόγησης αυτής τα λαμβάνει υπόψη του στις μετέπειτα
ενέργειες του, προκειμένου να βελτιώσει περαιτέρω την από­ δοσή του.
7. Υψηλή απόδοση. Με προϋπόθεση την αμέριστη συμπαράσταση του φόρεα στον οποίο παρέχει τις
υπηρεσίες του, ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της υγείας αξιοποιεί
τους πόρους που του παρέχονται, ώστε να επιτυγχάνει υψηλής απόδοσης.
8. Γόνιμο εργασιακό περιβάλλον. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της
υγείας επιζητεί ή δημιουργεί εργασιακό περιβάλλον υψηλής ποιότητας, προς όφελος του
κοινωνικού συνόλου και του ίδιου.
9. Προώθηση της συμμετοχικότητας. Ο επαγγελματίας της πληρο­ φορικής που εργάζεται στο χώρο
της υγείας επιδιώκει και προώθει την ευρύτερη δυνατή συμμετοχή των χρηστών στην ανάπτυξη
Π.Σ.Υ., αποβλέποντας στην εξασφάλιση της ευρύτερης δυνατής κοινωνικής τους αποδεκτικότητας.
10. Προστασία της πνευματικής ιδοκτησίας. Ο επαγγελματίας της πληροφορικής που εργάζεται στο
χώρο της υγείας σέβεται τις ρυθμίσεις των κανόνων περί πνευματικής ιδιοκτησίας που αφορούν
προϊόντα πλη­ ροφορικής, αναγνωρίζοντάς τα ως απόρροια πνευματικής προσπάθειας.
11. Διεθνείς νομικές ρυθμίσεις. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της
υγείας σέβεται, σε βάση αμοιβαιότητας, τις υποχρεώσεις που απορρέουν απο το διεθνές δίκαιο
και τις διεθνείς συμβάσεις και οι οποίες αφορούν την εφαρμογή της πληροφορικής στο χώρο της
υγείας.
12. Αθέμιτες ενέργειες. Ο επαγγελματίας της πληροφορικής που εργά­ ζεται στο χώρο της υγείας
αναγνωρίζει ως αθέμιτες ενέργειες τη μη εξουσιοδοτημένη προσπέλαση ή τροποποίηση
δεδομένων, προ-γραμ- μάτων ή Π.Σ., την παρεμβολή ή εκτέλεση προγραμμάτων ιομορφών, την
αποκάλυψη εμπιστευτικών πληροφοριών ή την τροποποίηση του βαθμού διαθεσιμότητας ενός Π.Σ.

Γ. ΠΑΓΚΑΛΟΣ 22 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

13. Μετάδοση δεδομένων. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της υγείας
λαμβάνει και μεταδίδει ιατρικά δεδομένα μόνον όταν με τον τρόπο αυτό εξυπηρετείται η προαγώγη
της υγείας του κοινωνικού συνόλου και δε βλάπτονται ατομικά ή συλλογικά δικαιώματα.
14. Επιλεκτική χρήση Πληροφοριών. Ο επαγγελματίας της πληρο­ φορικής που εργάζεται στο χώρο
της υγείας δε χρησιμοποιεί πληροφορίες που θίγουν τα δικαιώματα των ασθενών,
αναλαμβάνοντας συγχρόνως την υποχρέωση να δημοσιοποιήσει τους λόγους για τους οποίους
πιστεύει ότι δεν εξασφαλίζονται τα δικαιώματα αυτά.
15. Αξιοποίηση γνώσης και εμπειρίας. Ο επαγγελματίας της πληρο­ φορικής που εργάζεται στο χώρο
της υγείας αξιοποιεί την υπάρχουσα επιστημονική γνώση, που αφορά τα Π.Σ.Υ. και τις
μεθοδολογίες και τεχνικές που αποβλέπουν στην εξασφάλισή τους. Συνεισφέρει δε και ο ίδιος με
τη δική του γνώση και εμπειρία.
16. Συνεισφορά στην ανάπτυξη. Ο επαγγελματίας της πληροφορικής που εργάζεται στο χώρο της
υγείας αναγνωρίζει τις διαφορές που υπάρχουν ανάμεσα στο επίπεδο ανάπτυξης των Π.Σ.Υ.,
μεταξύ των διάφορων χωρών και συνεισφέρει στη μείωση των διαφορών αυτών.
17. Σεβασμός του περιβάλλοντος και της ποιότητας ζωής. Ο επαγγελματίας της πληροφορικής που
εργάζεται στο χώρο της υγείας σέβεται το φυσικό και πολιτιστικό περιβάλλον μέσα στο οποίο
ενεργεί. Η δε προαγωγή της ποιότητας ζωής, στην οποία αποβλέπει μέσω των παρεχομένων
υπηρεσιών υγείας, έχει ως βάση τη διατήρηση της πολιτιστικής και φυσικής κληρονομιάς.

Αίτια της ιδιαίτερης σημασίας των ιατρικών πληροφοριακών συστημάτων.

Τα δεδομένα που αποθηκεύονται στα Π.Σ. των περισσοτέρων οργανισμών αποτελούν ιδιαίτερα
πολύτιμα αγαθά. Αυτό ισχύει και για τις υπηρεσίες ιατρικής περίθαλψης. Όλα τα συστήματα
επεξεργασίας πληροφοριών στο ιατροκεντρικό περιβάλλον πρέπει να προστατεύονται σε
ικανοποιητικό επίπεδο από όλα τα γεγονότα που θα μπορούσαν πιθανώς να θέσουν σε κίνδυνο
ιατρικές δραστηριότητες. Τα γεγονότα αυτά συμπεριλαμβάνουν ατυχήματα αλλά και δραστηριότητες
που γίνονται εσκεμμένα, ώστε να προκαλέσουν δυσκολίες.
Υπάρχουν πολλοι λογοι γιατι τα Ι.Π.Σ εχουν ιδιαιτερη σημασια. Περιληπτικα, μερικοι από αυτους
είναι:
Α) Τα πληροφοριακά συστήματα που εξυπηρετούν ιατρικούς σκοπούς περιέχουν πολλά δεδομένα που
συνδέονται άμεσα με τους ανθρώπους, το βιοτικό τους επίπεδο και την θεραπεία τους και
θεωρούνται άκρως εμπιστευτικά. Οι γνώσεις που απορρέουν από αναλύσεις στατιστικών μπορούν
να οδηγήσουν σε καλύτερη περίθαλψη. Η χρήση όμως δεδομένων για στατιστικές αναλύσεις θα
μπορούσε να περιοριστεί από κανόνες ιδιωτικότητας.
Β) Τα ιατρικά δεδομένα μπορούν να έχουν επιπτώσεις στην υγειά και θεραπεία των ασθενών και
συνεπώς η ακεραιότητα τους είναι ουσιώδεις. Ο χρόνος ύπαρξης των δεδομένων σε
ιατροκεντρικούς οργανισμούς κυμαίνεται από μερικές ώρες ως και τριάντα ή και περισσότερα
χρόνια. Το γεγονός αυτό προσθέτει ένα ακόμη παράγοντα πολυπλοκότητας της διαφύλαξης της
ακεραιότητας των δεδομένων κατά τη διάρκεια της ύπαρξης τους.
Γ) Συνήθως, το φυσικό περιβάλλον στα περιβάλλοντα ιατρικής περί­ θαλψης είναι ιδιαίτερα ανοιχτό. Σε
ένα νοσοκομείο, οι άνθρωποι (ασθενείς και επισκέπτες) εισέρχονται ελεύθερα στα κτίρια και στις
περιοχές όπου δεν ισχύουν ώρες επισκεπτηρίου.
Δ) Η απαιτούμενη διαθεσιμότητα των συστημάτων που σχετίζονται με την θεραπεία των ασθενών και
τη φροντίδα τους είναι συχνά 24ωρες το εικοσιτετράωρο επτά ήμερες τη εβδομάδα.
Ε) Η διαχείριση των περισσοτέρων δεδομένων πρέπει να γίνεται ουσιαστικά on line γιατί τα δεδομένα
πρέπει να είναι όσο το δυνατό συντομότερα διαθέσιμα για περαιτέρω θεραπεία του ασθενή (π.χ.

Γ. ΠΑΓΚΑΛΟΣ 23 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

αποτελέσματα εργαστηριακών εξετάσεων). Έχουμε δηλαδή υψηλό ποσο­ στό on line επεξεργασίας
κινήσεων κάτι που απαιτεί υψηλό βαθμό ακεραιότητας των συστημάτων.
ΣΤ) Τα δεδομένα μπορεί να είναι κρίσιμα για κάποια ενεργεία
Ζ) Στα ιδρύματα ιατρικής περίθαλψης η ιεραρχία των ανθρώπων που είναι υπεύθυνοι για την
ασφάλεια είναι σχεδόν επίπεδη.

Το υφισταμενο θεσμικο πλαισιο.

Γενικά
Τα δεδομένα του ατόμου σχετικά με την υγεία του αποτελούν δεδομένα προσωπικού χαρακτήρα τα
οποία προστατεύονται στην Ευρώπη αλλά και διεθνώς με ειδικές ρυθμίσεις.
Η Ευρωπαϊκή Σύμβαση των Δικαιωμάτων του Ανθρώπου (EΣΔA) του 1950 προστατεύει στο άρθρο 8
την ιδιωτική ζωή, στην οποία συγκαταλέγονται και τα προσωπικά δεδομένα. Ως προς τα ιατρικά
δεδομένα το Δικαστήριο των Ανθρωπίνων Δικαιωμάτων όρισε αυστηρές προϋποθέσεις για την
ανακοίνωσή τους σε τρίτους.
Η Σύσταση 108 του Συμβουλίου της Ευρώπης του 1981 για την προστασία των ατόμων από την
αυτοματοποιημένη επεξεργασία δεδομένων προσωπικού χαρακτήρα ορίζει στο άρθρο 6 ότι τα
ιατρικά δεδομένα δεν μπορούν να γίνουν αντικείμενο αυτοματοποιημένης επεξεργασίας χωρίς
εγγυήσεις για την προστασία τους που πρέπει να ορίζονται με νόμο. Ο ΟΟΣΑ εξέδωσε το 1980 σειρά
«κατευθυντήριων γραμμών» για την προστασία των προσωπικών δεδομένων γενικώς.
Ως προς τα κράτη-μέλη της Ευρωπαϊκής Ένωσης σταθμό στην προστασία των προσωπικών
δεδομένων αποτελεί η Οδηγία 95/46/EK για την προστασία των φυσικών προσώπων έναντι της
επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων
αυτών. Με την Οδηγία αυτή εξασφαλίζεται η εναρμόνιση των εθνικών νομοθεσιών των κρατών-
μελών ως προς την προστασία των προσωπικών δεδομένων και η ελεύθερη κυκλοφορία τους στα
κράτη-μέλη. Ο ελληνικός νόμος 2472/97 μεταφέρει την Οδηγία στο εσωτερικό δίκαιο και συγχρόνως
εκπληρώνει την υποχρέωση της Ελλάδας που απορρέει από τη Σύσταση 108 του Συμβουλίου της
Ευρώπης να θεσπίσει ειδικές διατάξεις για την προστασία των προσωπικών δεδομένων. Σύμφωνα με
την Οδηγία 95/46/EK –και τον ελληνικό νόμο 2472/97 η επεξεργασία των ιατρικών δεδομένων
υπόκειται σε ειδικές ρυθμίσεις.
Στη συνέχεια, το Ευρωπαϊκό Κοινοβούλιο και το Συμβούλιο ψήφισαν την Οδηγία 97/66/EK για την
προστασία των προσωπικών δεδομένων στον τηλεπικοινωνιακό τομέα η οποία αντικαταστάθηκε
πρόσφατα από την Οδηγία 2002/58/EK για την προστασία των προσωπικών δεδομένων στον τομέα
των ηλεκτρονικών επικοινωνιών. Οι εν λόγω Οδηγίες εξειδικεύουν την Οδηγία 95/46/EK ως προς
ορισμένες πτυχές που συνδέονται με τη συγκεκριμένη κατηγορία εφαρμογής. Ο ελληνικός νόμος
2774/99 μεταφέρει την Οδηγία 97/66/EK στο εσωτερικό δίκαιο.
Τέλος, η προστασία των προσωπικών δεδομένων έχει κατοχυρωθεί και στα συντάγματα διάφορων
χωρών. Σύμφωνα με το άρθρο 9A του ελληνικού Συντάγματος η προστασία των προσωπικών
δεδομένων του ατόμου αποτελεί θεμελιώδες δικαίωμα. Η επεξεργασία των δεδομένων του ατόμου
επιτρέπεται μόνο υπό τις προϋποθέσεις που ορίζει ο νόμος. Επίσης, η Διακήρυξη των Θεμελιωδών
Δικαιωμάτων της Ευρωπαϊκής Ένωσης που υιοθετήθηκε από τα κράτη-μέλη το 2000 προβλέπει ειδικό
άρθρο (αρθ. 8) για την προστασία των προσωπικών δεδομένων.

Γ. ΠΑΓΚΑΛΟΣ 24 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Προστασία των ιατρικών δεδομένων στην Ελλάδα


Ειδικότερα, η προστασία των ιατρικών δεδομένων διέπεται βασικά από τις διατάξεις των ν. 2472/97
και Ν. 2774/99 και τις διατάξεις σχετικά με το ιατρικό απόρρητο.
Ο Νόμος 2472/97
Ο Ν. 2472/1997 που μεταφέρει την Οδηγία 95/46/EK στο ελληνικό δίκαιο αφορά στην
αυτοματοποιημένη και μη αυτοματοποιημένη επεξεργασία δεδομένων προσωπικού χαρακτήρα που
περιέχονται σε αρχείο. Επειδή η ελληνική ρύθμιση δεν απαιτεί το αρχείο να είναι διαρθρωμένο κάθε
ιατρικός φάκελος του ατόμου, σε οποιαδήποτε μορφή, αποτελεί αρχείο και εμπίπτει στις διατάξεις
του νόμου.
Ο Νόμος 2774/99
Ο Ν. 2774/99 μεταφέρει την αντίστοιχη Οδηγία 97/66/EK στο εσωτερικό δίκαιο και αφορά στην
προστασία των προσωπικών δεδομένων στον τηλεπικοινωνιακό τομέα. Στο πεδίο εφαρμογής του
νόμου εμπίπτουν οι τηλεπικοινωνιακές υπηρεσίες που είναι διαθέσιμες στο κοινό και παρέχονται
μέσω δημόσιων τηλεπικοινωνιακών δικτύων. Αντίθετα, τα δικαιώματα των χρηστών και οι
υποχρεώσεις των φορέων παροχής ιδιωτικών δικτύων, όπως τα ιδεατά ιδιωτικά δίκτυα (Virtual
Private Networks) καθώς και των φορέων παροχής υπηρεσιών μέσω ιδιωτικών δικτύων ρυθμίζονται
από τις διατάξεις του Ν. 2472/97.
Σύμφωνα με το Ν. 2774/99 οι παροχής υπηρεσιών πρόσβασης ή φιλοξενίας στο διαδίκτυο,
διαθέσιμων στο κοινό, οφείλουν να εξασφαλίζουν το απόρρητο της επικοινωνίας και να λαμβάνουν
τα ενδεδειγμένα τεχνικά και οργανωτικά μέτρα για την προστασία των παρεχόμενων υπηρεσιών.
Έτσι, σε περίπτωση που η υλοποίηση εφαρμογών ιατρικής πληροφορικής και τηλεϊατρικής
διενεργείται με τη συνεργασία παροχέων υπηρεσιών πρόσβασης ή φιλοξενίας στο διαδίκτυο,
οφείλουν και αυτοί να λάβουν όλα τα απαραίτητα μέτρα ασφάλειας για τη μεταφορά των
δεδομένων. Επίσης, ο νόμος ρητά ορίζει την αρχή της ελαχιστοποίησης των προσωπικών δεδομένων
που γίνονται αντικείμενο επεξεργασίας.
Επισημαίνεται, τέλος, ότι ο χρήστης των τηλεπικοινωνιακών υπηρεσιών πρέπει να έχει τη δυνατότητα
απόκρυψης του αριθμού συνδρομητή. Η δυνατότητα αυτή αποκτά ιδιαίτερη σημασία εκεί όπου είναι
επιθυμητή η ανωνυμία, όπως στην περίπτωση υπηρεσιών παροχής συμβουλών για ιατρικά ζητήματα.

Το Ιατρικό Απόρρητο
Το ιατρικό απόρρητο κατοχυρώνεται στο άρθρο 371 του Ποινικού Κώδικα σύμφωνα με το οποίο κάθε
παραβίαση του απορρήτου από τον ιατρό ή τους βοηθούς του, δηλαδή εάν φανερώσει πληροφορίες
σε σχέση με τον ασθενή, αποτελεί αδίκημα. Δεν αποτελεί αδίκημα η πράξη εάν ο ιατρός φανερώσει
πληροφορίες στο πλαίσιο της εκπλήρωσης καθήκοντος ή της διαφύλαξης έννομου ή για άλλο λόγο
δικαιολογημένου, ουσιώδους συμφέροντος του ίδιου ή κάποιου άλλου, το οποίο δεν μπορούσε να
διαφυλαχθεί διαφορετικά.
Το ιατρικό απόρρητο ως υποχρέωση του ιατρού που παρέχει τις υπηρεσίες του ιδιωτικά ή μέσω
οργανισμών δημοσίου ή ιδιωτικού δικαίου κατοχυρώνεται επίσης στον Κανονισμό Ιατρικής
Δεοντολογίας (B.Δ. της 25/5/1955). Η προστασία της ιδιωτικής ζωής του ασθενούς και ο απόρρητος
χαρακτήρας του ιατρικού φακέλου κατοχυρώνονται επίσης στο άρθρο 47 του Ν. 2071/92 (Νόμος
E.Σ.Y.) Την υποχρέωση εχεμύθειας των προσώπων που εργάζονται στο I.K.A. προβλέπει το άρθρο 26
του Ν. 1846/1951. Τέλος, ο χρόνος τήρησης των αρχείων των νοσοκομείων ρυθμίζεται από το Π.Δ.
1258/81.
Συνεπώς, σε εφαρμογές ιατρικής πληροφορικής και τηλεϊατρικής οι διατάξεις για το ιατρικό
απόρρητο και την προστασία των προσωπικών δεδομένων εφαρμόζονται σωρευτικά.

Γ. ΠΑΓΚΑΛΟΣ 25 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Απαιτουμενες ενεργειες για την αναπτυξη ενος ασφαλoύς Ι.Π.Σ.

Προκειμένου να επιτευχθεί ο μέγιστος δυνατός βαθμός προστασίας των δεδομένων, απαιτούνται


κατ’ ελάχιστο μία σειρά μελετών και αναγκαίων παραδοτέων που είναι:
• Αποτίμηση Επικινδυνότητας και Ανάπτυξη Σχεδίου Ασφάλειας (Risk Assessment and Security
Plan Development)
• Προστασία Προσωπικών Δεδομένων και Ιδιωτικότητας (Data Protection and Privacy)
• Τεχνικά Μέτρα Ασφάλειας (Security Safeguards-Countermeasures)
• Σχέδιο Ανάκαμψης από Καταστροφή (Disaster Recovery Plan)
• Στη συνέχεια περιγράφονται συνοπτικά τα παραπάνω.
• Αποτίμηση Επικινδυνότητας και Ανάπτυξη Σχεδίου Ασφάλειας
Η ανάλυση και αποτίμηση επικινδυνότητας στηρίζεται στην εκτίμηση των απειλών (threats) που
υφίσταται ένα Πληροφοριακό Σύστημα (ΠΣ) ή μια εγκατάσταση, των ευπαθειών (vulnerabilities) του
ΠΣ ή της εγκατάστασης αυτής, καθώς και των επιπτώσεων και των συνεπειών που θα υποστεί το
σύστημα ή η εγκατάσταση σε περίπτωση περιστατικού παραβίασης της ασφάλειας. Το αποτέλεσμα
της αποτίμησης επικινδυνότητας είναι ένα οργανωμένο σύνολο τεχνικό-οργανωτικών μέτρων
ασφάλειας που πρέπει να ληφθούν, ώστε το πληροφοριακό σύστημα ή η εγκατάσταση να
προστατεύεται επαρκώς. Η αποτίμηση επικινδυνότητας αποτελεί το θεμέλιο λίθο στον οποίο
στηρίζεται η ενσωμάτωση λειτουργιών ασφάλειας και ιδιωτικότητας σε ένα ΠΣ ή μια εγκατάσταση.
Αποτελεί, επίσης, ένα αποτελεσματικό μέσο κατανόησης των θεμάτων ασφάλειας.

Προστασία Προσωπικών Δεδομένων και Ιδιωτικότητας


Τα ΠΣ που επεξεργάζονται προσωπικά ή ευαίσθητα προσωπικά δεδομένα πρέπει να εναρμονίζονται
με τις επιταγές του ισχύοντος σχετικού κανονιστικού και θεσμικού πλαισίου (π.χ. Νόμος 2472/97,
Νόμος 2774/99). Έτσι, πρέπει να προηγούνται συγκεκριμένες ενέργειες που έχουν καθοριστεί από το
Νόμο (π.χ. αναγγελία επεξεργασίας, άδεια λειτουργίας / διασύνδεσης αρχείου / ων ευαίσθητων
δεδομένων κλπ.). Επειδή η επεξεργασία περιλαμβάνει και ευαίσθητα δεδομένα, τότε της
επεξεργασίας αυτής πρέπει να έχει, κατ’ ανάγκην, προηγηθεί αποτίμηση επικινδυνότητας του ΠΣ (άρ.
10, παρ. 3, Ν. 2472/97).

Τεχνικά Μέτρα Ασφάλειας


Η αποτίμηση της επικινδυνότητας ενός ΠΣ ή μιας εγκατάστασης καταλήγει στην περιγραφή των
τεχνικών, οργανωτικών και διοικητικών μέτρων που πρέπει να ληφθούν για την επαρκή προστασία
του ΠΣ ή της εγκατάστασης. Η ενότητα εργασίας αυτή αποσκοπεί στην υλοποίηση των τεχνικών μόνο
μέτρων (το πλήθος των οποίων ενδέχεται να ανέρχεται σε δεκάδες), δεδομένου ότι τα οργανωτικό-
διοικητικά μέτρα - στο σύνολό τους - πρέπει να υλοποιηθούν από τα αρμόδια στελέχη του
οργανισμού.

Σχέδιο Ανάκαμψης από Καταστροφή (DRP)


Τα συγκεκριμένα μέτρα που πρέπει να ληφθούν για την ασφάλεια του ΠΣ ή της εγκατάστασης ενίοτε
περιλαμβάνουν την εκπόνηση Σχεδίου Ανάκαμψης από Καταστροφή (Disaster Recovery Plan, DRP),
μαζί με τις βασικές παραμέτρους του. Το DRP αφορά τη συνέχιση της λειτουργίας του ΠΣ ή της

Γ. ΠΑΓΚΑΛΟΣ 26 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

εγκατάστασης - και όχι του Φορέα συνολικά - ειδικά και μόνο μετά από κάποια συγκεκριμένη
καταστροφή (πχ. σεισμός, φωτιά κλπ.) που εκτιμάται ότι μπορεί να έχει σοβαρές επιπτώσεις για το
Φορέα.
Οι ενότητες εργασίας που αναφέρονται πιο πάνω συνδέονται μεταξύ τους λογικά και αποτελούν ένα
ενιαίο και σχετικά ολοκληρωμένο σύνολο, με δεδομένο και συγκεκριμένο στόχο, την επαρκή
προστασία των πληροφοριακών συστημάτων.

Ενδεικτικο γραφημα με το αυξανομενο συνολικο και επι μερους κοστος


των μέτρων ασφαλειας οργανισμων

Γ. ΠΑΓΚΑΛΟΣ 27 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η ασφαλεια της επεξεργασιας στα Ι.Π.Σ.

Η ασφάλεια της επεξεργασίας είναι υποχρέωση του υπευθύνου της επεξεργασίας και προϋπόθεση
της νομιμότητας της επεξεργασίας. Οι παρακάτω υποχρεώσεις του υπευθύνου της επεξεργασίας
έχουν ως σκοπό τη συμμόρφωση των πληροφοριακών συστημάτων με την προαναφερθείσα
νομοθεσία και κατ’ επέκταση τη δυνατότητα λήψης άδειας λειτουργίας από την ΑΠΔΠΧ, χωρίς αυτό
να σημαίνει σημαντικές αλλαγές στη λειτουργικότητα των εφαρμογών.
Ο βαθμός της απαιτούμενης ασφάλειας κρίνεται από το σκοπό της επεξεργασίας / εφαρμογής, τη
φύση των δεδομένων που θα αποτελέσουν αντικείμενο της επεξεργασίας, τους κινδύνους που
εγκυμονεί η συγκεκριμένη επεξεργασία και οι οποίοι πρέπει να προσδιορισθούν με σχετική
Αποτίμηση Επικινδυνότητας (risk assessment), καθώς και από την εξέλιξη της τεχνολογίας και το
κόστος των μέτρων. Ο υπευθυνος της επεξεργασίας οφείλει να υλοποιήσει τα τεχνικά μέτρα
ασφαλείας.
Εάν υπάρχουν μέτρα ασφαλείας με μικτό χαρακτήρα (οργανωτικό-τεχνικά, διοικητικό-τεχνικά), τότε ο
υπευθυνος της επεξεργασίας οφείλει να συνεργασθεί με τα αρμόδια στελέχη του Φορέα για την
υλοποίηση του τεχνικού τους μέρους.
Η υλοποίηση των τεχνικών μέτρων θα πρέπει να γίνει με την ελάχιστη δυνατή παρεμπόδιση της
λειτουργίας του Φορέα και θα πρέπει να επιφέρει τις ελάχιστες δυνατές τροποποιήσεις στα τμήματα
του ΠΣ ή / και της εγκατάστασης που δεν εμπλέκονται στις λειτουργίες ασφάλειας.
Όπου απαιτείται η ενσωμάτωση νέου εξοπλισμού αυτός απαιτηθεί κατ’ εντολή του Φορέα
Λειτουργίας, το κόστος του εξοπλισμού αυτού θα βαρύνει το Φορέα Λειτουργίας. Οι ανάγκες αυτές
θα γίνουν γνωστές με την παράδοση της Αποτίμηση Επικινδυνότητας και του Σχεδίου Ασφάλειας
στον Φορέα Στο πλαίσιο της μελέτης εφαρμογής του είναι επιθυμητό να γίνουν και παρόμοιες
προτάσεις προς αυτή την κατεύθυνση.
Ο υπευθυνος της επεξεργασίας θα πρέπει επίσης να εκπονήσει σχέδιο ανάκαμψης από καταστροφή
(Disaster Recovery Plan – DRP) όπως περιγράφεται παραπανω.
Στη προσπάθεια του αυτή:
Οι κανόνες ασφαλείας που περιγράφονται παρακατω είναι ενδεικτικοί των ειδικών αναγκών που
απαιτούνται στο χώρο της Υγείας. Στο πλαίσιο αυτό δεν αποτελούν προδιαγραφές.
Τα πληροφοριακά συστήματα πρέπει απαραιτήτως να διαθέτουν μηχανισμό για την υποστήριξη
διαδικασιών συγκατάθεσης του ασθενή (ή κάθε άλλου νομίμου εκπροσώπου του) στην επεξεργασία
των προσωπικών του δεδομένων (π.χ. δυνατότητα υπογραφής εντύπων τα οποία εκδίδονται βάσει
στοιχείων του ΠΣΥ).
Η χρήση TΠE στον τομέα της υγείας επιβάλλει τη λήψη όλων των απαραίτητων τεχνικών και
οργανωτικών μέτρων. Τα μέτρα αυτά εκτείνονται από την ενημέρωση και εκπαίδευση των χρηστών,
την ύπαρξη υπεύθυνου για το πληροφοριακό σύστημα μέχρι τη φυσική και λογική προστασία του
πληροφοριακού συστήματος, των δικτυακών συνδέσεων και της διαβίβασης των δεδομένων. Σε κάθε
περίπτωση η ασφάλεια αφορά στις διαδικασίες και δομές της επεξεργασίας, στους συμμετέχοντες
και στη φυσική και λογική ασφάλεια του πληροφοριακού συστήματος.
Κατ’ αρχήν η χρήση TΠE στον τομέα της υγείας πρέπει να εξασφαλίζει την:
Πιστοποίηση (authentication): έλεγχος της αυθεντικότητας της ταυτότητας των μερών μιας
ανταλλαγής δεδομένων.
Εξουσιοδότηση (Authorization): η πρόσβαση του χρήστη πρέπει να είναι εξουσιοδοτημένη.

Γ. ΠΑΓΚΑΛΟΣ 28 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εμπιστευτικότητα (confidentiality): η τήρηση του απορρήτου των δεδομένων. Η πληροφορία


διατίθεται μόνο σε εξουσιοδοτημένους χρήστες. Η πιστοποίηση της δικαιοδοσίας των χρηστών θα
πρέπει να βασιστεί στο σύστημα των ρόλων, που είναι και το διεθνές de facto standard λόγω της
ευελιξίας που προσφέρει. Επίσης πρέπει να λαμβάνονται όλα τα κατάλληλα ώστε να αποτρέπονται
επιθέσεις κλοπής δεδομένων.
Ακεραιότητα (integrity): τα δεδομένα θα πρέπει να παραμείνουν ακέραια, δηλαδή να μην υπόκεινται
σε αλλοιώσεις. Για τη διαφύλαξη της ακεραιότητας των δεδομένων είναι απαραίτητη η χρήση
συστημάτων διαχείρισης βάσεων δεδομένων που θα παρέχουν τους κατάλληλους μηχανισμούς
εξασφάλισης της ακεραιότητας και συνέπειάς τους (consistency) και να αποτρέπουν επιθέσεις
δολιοφθοράς δεδομένων (μη εξουσιοδοτημένη αντιγραφή, μη εξουσιοδοτημένη καταστροφή
δεδομένων, κλπ)
Μη δυνατότητα άρνησης συμμετοχής (non-repudiation): ο χρήστης δεν πρέπει να μπορεί να αρνηθεί
τη συμμετοχή του στην ανταλλαγή των δεδομένων. Επιτυγχάνεται με το κατάλληλο μηχανισμό
καταγραφής των κινήσεων των χρηστών (auditing, logging).
Δυνατότητα ελέγχου (revision / audit): κάθε τροποποίηση ή επεξεργασία των δεδομένων πρέπει να
μπορεί να ελεγχθεί, δηλαδή από ποιόν έγινε και πότε.
Ευθύνη (accountability): πρέπει να προκύπτει ποιος είναι υπεύθυνος για την εισαγωγή, πρόσβαση ή
τροποποίηση κάθε δεδομένου.
Διαφάνεια (transparency): πρέπει να γίνεται τεκμηρίωση των διαδικασιών της επεξεργασίας ώστε να
μπορούν να ελεγχθούν.
Διαθεσιμότητα (availability): τα δεδομένα πρέπει να είναι διαθέσιμα όταν χρειάζεται. Επιτυγχάνεται
με τη χρήση μηχανισμών που αποτρέπουν επιθέσεις τύπου denial of service.

Το πρόβλημα της ασφάλειας των ιατρικών πληροφοριακών συστημάτων εν γένει μπορεί να αναλυθεί
στις εξής βασικές συνιστώσες:
• Φυσική ασφάλεια (physical security) και ασφάλεια του υπολογιστικού συστήματος (computer
security). Σχετίζεται με προστασία από φυσικές καταστροφές (κλοπή, φωτιά, πλημμύρες,
βανδαλισμούς), μη εξουσιοδοτημένη προσπέλαση κλπ.
• Ασφάλεια των Βάσεων Δεδομένων (database security). Σχετίζεται με την εφαρμογή μίας
προκαθορισμένης πολιτικής προστασίας των πληροφοριών (security policy), που αφορά στη
δυνατότητα προσπέλασης και επεξεργασίας των πληροφοριών της βάσης δεδομένων.
• Ασφάλεια Δικτύων Επικοινωνιών του συστήματος (network security). Σχετίζεται με την προστασία
των πληροφοριών του συστήματος κατά τη μετάδοσή τους μέσω δικτύων υπολογιστών (π.χ.
καλωδίων, τηλεφώνων, δορυφόρων, κλπ.).
• Ασφάλεια του Λειτουργικου Συστήματος (και όλων των διαδικασιων που εξαρτωνται αμεσα από
αυτό) του υπολογιστή
Διευκρινίζεται ότι ο σχεδιασμός των μέτρων φυσικής ασφάλειας και ασφάλειας του υπολογιστικού
συστήματος είναι μέρος της Αποτίμησης Επικινδυνότητας και του Σχεδίου Ασφάλειας
Η ασφάλεια αφορά τόσο στην κάθε επιτόπια εφαρμογή όσο και στην επικοινωνία των
υποσυστημάτων. Από τις προαναφερθείσες παραμέτρους, σημαντικές για την ασφάλεια της
εφαρμογής θεωρούνται η εξουσιοδότηση, ο έλεγχος της πρόσβασης στο σύστημα, η διαθεσιμότητα
των δεδομένων, η μη δυνατότητα άρνησης συμμετοχής και ο έλεγχος. Για την ασφάλεια της
επικοινωνίας σημαντικές παράμετροι θεωρούνται η εξασφάλιση της πιστοποίησης, ο έλεγχος της

Γ. ΠΑΓΚΑΛΟΣ 29 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

πρόσβασης, η ακεραιότητα και εμπιστευτικότητα των δεδομένων, η διαθεσιμότητα των δεδομένων


και η μη δυνατότητα άρνησης της συμμετοχής στην ανταλλαγή των δεδομένων.
Απαιτείται πλήρης προστασία του ιατρικού απορρήτου και των προσωπικών πληροφοριών μέσω
αυστηρών και παραμετρικά καθοριζόμενων δικαιωμάτων πρόσβασης. Κάθε τμήμα ή οργανωτική
μονάδα θα έχει πρόσβαση μόνο στα δικά του/της δεδομένα, εκτός των περιπτώσεων ειδικής
εξουσιοδότησης.
Ως προς την ακεραιότητα των δεδομένων, θα πρέπει να τηρούνται αντίγραφα ασφαλείας (backup) σε
ασφαλές χώρο που να πληροί τους όρους τήρησης αντιγράφων ασφαλείας όπως ορίζεται στο
θεσμικό πλαίσιο) ώστε να διασφαλίζεται η συνέχεια της παροχής υπηρεσιών υγείας σε περίπτωση
αποτυχίας του συστήματος με άμεσα διαχειρίσιμο τρόπο.
Θα πρέπει επισης να διασφαλίσει τη ακεραιότητα των δεδομένων τηρώντας κωδικοποιημένα
δεδομένα στη βάση δεδομένων (όπου αυτό είναι τεχνικά εφικτό), ενώ θα πρέπει να διασφαλίσει τη
κρυπτογράφηση των δεδομένων που μεταδίδονται διαμέσου κάποιου τηλεπικοινωνιακού μέσου.

Ενδεικτικοι κανονες για την ασφαλη επεξεργασια των πληροφο-


ριων στα Ι.Π.Σ.

Οι κανόνες ασφαλείας που περιγράφονται παρακάτω είναι ενδεικτικοί των ειδικών αναγκών και
μετρων που απαιτούνται και πρεπε να λαμβανονται για την ασφαλη επεξεργασια των πληροφοριων
στο χώρο της Υγείας. Εν πολλοίς αφορούν την λειτουργία του συστήματος και τον υπεύθυνο της
επεξεργασίας.

Αναγκαιοτητα προστασίας και ιδιοκτησια των δεδομένων που αφορούν την υγεία του
ατόμου
Τα δεδομένα που αφορούν στην υγεία του ατόμου αποτελούν ευαίσθητα δεδομένα και χρήζουν
υψηλού επίπεδου προστασίας.
Τα δεδομένα που αφορούν στην υγεία του ατόμου είναι προσωπικά δεδομένα στο μέτρο που άμεσα
ή έμμεσα μπορεί να προκύψει η ταυτότητα του ατόμου. Τα δεδομένα αυτά περιλαμβάνουν τα
στοιχεία σχετικά με την παροχή υπηρεσιών υγείας πάσης φύσης καθώς και τα δεδομένα κοινωνικής
ασφάλισης, έρευνας και στατιστικής στο μέτρο που προκύπτει η ταυτότητα του ατόμου.
Τα δεδομένα σχετικά με την υγεία του ατόμου αποτελούν μέρος της προσωπικότητας του ατόμου και
όχι ιδιοκτησία του φορέα που τα συλλέγει και τα επεξεργάζεται.

Νομιμότητα της επεξεργασίας - Γενικά


Η επεξεργασία των δεδομένων πρέπει να συνάδει με τις σχετικές διατάξεις του νομου για την
προστασία των προσωπικών, ευαίσθητων, δεδομένων και του ιατρικού απορρήτου.
Η νομιμότητα της επεξεργασίας αφορά σε όλα της τα στοιχεία, δηλαδή ποια δεδομένα, από ποιόν και
για ποιο σκοπό θα συλλεχθούν και θα επεξεργασθούν, σε ποιόν και για ποιο σκοπό θα
ανακοινωθούν ή ποιος θα έχει πρόσβαση σε αυτα. Τα σημεία αυτά πρέπει να λαμβάνονται υπόψη
για κάθε επιμέρους εφαρμογή.
Η επεξεργασία πρέπει να είναι αναγκαία για την επίτευξη του σκοπού της επεξεργασίας και τα
δεδομένα που συλλέγονται και επεξεργάζονται δεν πρέπει να υπερβαίνουν το σκοπό της

Γ. ΠΑΓΚΑΛΟΣ 30 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

επεξεργασίας. Ισχύει η αρχή της ελαχιστοποίησης των προσωπικών δεδομένων ως προς το σκοπό της
επεξεργασίας και η αρχή της ανώνυμης ή ψευδώνυμης επεξεργασίας, όπου αυτό είναι δυνατό.
Ο σκοπός της επεξεργασίας πρέπει να ορίζεται με σαφήνεια εκ των προτέρων και τα δεδομένα δεν
επιτρέπεται να χρησιμοποιηθούν για σκοπούς διάφορους από αυτούς για τους οποίους
συλλέχθηκαν, εκτός και εάν ενημερωθεί το υποκείμενο της επεξεργασίας και δώσει την έγγραφη
συγκατάθεσή του.
Ο υπεύθυνος επεξεργασίας πρέπει να διασφαλίσει το απόρρητο της επεξεργασίας και να λάβει όλα
τα απαραίτητα τεχνικά και οργανωτικά μέτρα προστασίας των δεδομένων (ασφάλεια δεδομένων)
Πριν την έναρξη της επεξεργασίας ο υπεύθυνος της επεξεργασίας πρέπει να λάβει άδεια από την
Αρχή Προστασίας Προσωπικών Δεδομένων.

Η επεξεργασία των δεδομένων που αφορούν στην υγεία του ατόμου


Η συλλογη και επεξεργασία των δεδομένων που αφορούν στην υγεία του ατόμου επιτρεπεται στο
μέτρο που τα δεδομένα είναι απαραίτητα για τη συγκεκριμένη παροχή υπηρεσιών υγείας (πρόληψη,
διάγνωση) η τη διαχείριση των υπηρεσιών υγείας και η επεξεργασία διενεργείται από πρόσωπο που
υπόκειται στο ιατρικό απόρρητο ή σε συναφές καθήκον εχεμύθειας.
Ανεξάρτητα από τη φυσική αρχιτεκτονική του πληροφοριακού συστήματος, κάθε μονάδα νοσηλείας
θα πρέπει να αντιμετωπίζεται ως λειτουργικά ανεξάρτητη μονάδα και η ανακοίνωση των δεδομένων
που αφορούν έναν ασθενή προς άλλη μονάδα θα πρέπει να επιτρέπεται μόνο εφόσον αυτό είναι
απαραίτητο για την συνέχιση της ιατρικής φροντίδας και ο ασθενής έχει δώσει τη συγκατάθεσή του.
Οι Διαχειριστικές και διοικητικές υπηρεσίες θα πρέπει να αντιμετωπίζονται ως λειτουργικά
ανεξάρτητες υπηρεσίες. Η επεξεργασία των δεδομένων που αφορούν την υγεία του ατόμου πρέπει
να είναι αναγκαία για την επιτέλεση της συγκεκριμένης υπηρεσίας.
H χρήση ανώνυμης επεξεργασίας ή η χρήση κωδικών συνίσταται όπου η ταυτότητα του ατόμου δεν
είναι απολύτως αναγκαία
Η τροποποίηση δεδομένων ασθενών επιτρέπεται μόνο από τους ιατρούς (ή από νομίμως
εξουσιοδοτημένα άτομα) οι οποίοι έχουν διενεργήσει την ιατρική πράξη και εφόσον το γεγονός της
τροποποίησης καταγράφεται από το σύστημα. Άλλοι ιατροί (πχ. Με συμβουλευτικό χαρακτήρα)
έχουν το δικαίωμα ανάγνωσης των δεδομένων εφόσον υπάρχει η κατάλληλη εξουσιοδότηση και
συγκατάβαση από τον ασθενή ή άλλου νόμιμου εκπροσώπου του (consent).
Σε περίπτωση επειγόντων περιστατικών, όπου το άτομο τελεί σε φυσική ή νομική αδυναμία να δώσει
τη συγκατάθεσή του. Για το κρίσιμο -και μόνο- αυτό χρονικό διάστημα πρέπει να προβλέπονται
διαδικασίες ανάκτησης δεδομένων που είναι απαραίτητα - και μόνο- για την αντιμετώπιση του
περιστατικού αυτού.
Σε κάθε άλλη περίπτωση όπου η επεξεργασία δεν είναι αναγκαία για την παροχή ή διαχείριση
υπηρεσιών υγείας όπως περιγράφηκε προηγουμένως, η επεξεργασία των δεδομένων που αφορούν
την υγεία του ατόμου επιτρέπεται μόνο εφόσον αυτό έχει δώσει την έγγραφη συγκατάθεσή του. Η
συγκατάθεση μπορεί να δίδεται και με ηλεκτρονικά μέσα, πχ με τη χρήση ηλεκτρονικής υπογραφής.
Η συγκατάθεση προϋποθέτει ενημέρωση του ατόμου ιδίως για τους αποδέκτες των στοιχείων που το
αφορούν, το σκοπό της ανακοίνωσης των δεδομένων, τα δεδομένα που πρόκειται να ανακοινωθούν,
την υποχρέωση ή μη του ατόμου να παράσχει τη συνδρομή του και, τέλος, για τα δικαιώματά του.
Τα πληροφοριακά συστήματα θα πρέπει να ενσωματώνουν κατάλληλες διατάξεις και λειτουργίες
ώστε να διασφαλίζεται ότι υπάρχει συγκατάθεση του ατόμου για κάθε πρόσβαση ή διαβίβαση των
προσωπικών του δεδομένων.

Γ. ΠΑΓΚΑΛΟΣ 31 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πρόσβαση σε ιατρικά δεδομένα


Η πρόσβαση του χρήστη στα ιατρικα δεδομενα θα πρέπει να είναι εξουσιοδοτημένη.
Η πρόσβαση πρέπει να συνάδει με τις αρχές του ιατρικού απορρήτου. Συνεπώς απαιτείται πρόβλεψη
της πρόσβασης μόνο στα άτομα που εμπλέκονται στην παροχή της ιατρικής φροντίδας για το
συγκεκριμένο περιστατικό και μόνο στα δεδομένα που είναι απαραίτητα για την αντιμετώπισή του.
Η πρόσβαση για σκοπούς διαχειριστικούς ή διοικητικούς πρέπει να συνάδει με τα εξής: Η πρόσβαση
επιτρέπεται μόνο από άτομα που υπόκεινται στο ιατρικό απόρρητο ή σε συναφές καθήκον
εχεμύθειας και μόνο στο μέτρο και στα δεδομένα που είναι απολύτως απαραίτητα για την επίτευξη
του διαχειριστικού / διοικητικού σκοπού.
Το σύστημα διαχείρισης ιατρικών πληροφοριών και οι σχετικές με αυτό βάσεις δεδομένων πρέπει να
προβλέπει τη διαφοροποιημένη πρόσβαση ως προς τους χρήστες και τα δικαιώματα αυτών.
Δικαιώματα πρόσβασης πρέπει να προβλέπονται σύμφωνα με το ρόλο του χρήστη στην παροχή
υπηρεσιών υγείας. Για το σκοπό αυτό θα πρέπει να δημιουργηθεί κατάλογος ελέγχου πρόσβασης
(access control lists). Η ελάχιστη απαίτηση για τη χρήση καταλόγων ελέγχου πρόσβασης πρέπει να
καλύπτει πρόβλεψη για είδη δεδομένων (data elements) που απαιτούν έλεγχο πρόσβασης,
κατηγοριοποίηση των χρηστών κατά ειδικότητα / λειτουργία.
Τα δικαιώματα πρόσβασης θα πρέπει να διακρίνονται σε δικαιώματα ανάγνωσης, εισαγωγής,
τροποποίησης δεδομένων.
Το σύστημα θα πρέπει να μην επιτρέπει τη διαγραφή δεδομένων εκτός εάν αυτή βασίζεται σε νόμο ή
υπέρτερο έννομο συμφέρον του ατόμου στο οποίο αφορούν τα δεδομένα. Λανθασμένες εγγραφές
μετά την εντόπισή τους θα πρέπει να τηρούνται σε ειδικά αρχεία που θα φέρουν την ημερομηνία
διόρθωσης, το όνομα του ατόμου που προέβη στη διόρθωση και την κατά περίπτωση ηλεκτρονική
του υπογραφή.
Κάθε είδους πρόσβαση πρέπει να καταχωρείται. Το σύστημα διαχείρισης και οι σχετικές με αυτό
βάσεις δεδομένων θα πρέπει να ελέγχουν την ταυτότητα του κάθε χρήστη, τα δικαιώματα
πρόσβασης που διαθέτει και να καταγράφουν κάθε πρόσβαση και ενέργεια (π.χ. ανάγνωση,
εκτύπωση, μετάδοση, τροποποίηση). Η καταγραφή, εκτός από τα στοιχεία της ώρας, ημερομηνίας
και χρήστη, θα πρέπει επίσης να καλύπτει το λόγο της πρόσβασης (π.χ. θεραπεία, χρέωση,
διάγνωση).
Κάθε άτομο έχει δικαίωμα πρόσβασης στα δεδομένα που το αφορούν. Η πρόσβαση πρέπει να
διευκολύνεται από το σύστημα.

Εξουσιοδότηση για την εκτέλεση συγκεκριμένων ενεργειών


Κάθε ενέργεια του χρήστη του πληροφοριακού συστήματος πρέπει να εξουσιοδοτείται με τον ίδιο
τρόπο με τον οποίο ελέγχεται η πρόσβαση.
Είναι επιθυμητό (αλλά όχι αναγκαίο) να χρησιμοποιούνται ηλεκτρονικές υπογραφές για την
απόδειξη κάθε τέτοιας ενέργειας και την απόδοσή της στον χρήστη που την εκτέλεσε.
Η οριστικοποίηση ενός εγγράφου / αρχείου που ανήκει στον ιατρικό φάκελο πριν από την
αποθήκευση / αρχειοθέτηση ή αποστολή του είναι επιθυμητό (αλλά όχι αναγκαίο) να υπογράφεται
ηλεκτρονικά από τον υπεύθυνο για το περιεχόμενό του χρήστη.

Γ. ΠΑΓΚΑΛΟΣ 32 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙΙ.
Η ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ
ΙΑΤΡΙΚΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ

Γ. ΠΑΓΚΑΛΟΣ 33 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Είναι γνωστό ότι η εποχή μας χαρακτηρίζεται από την διαρκώς αυξανόμενη πίεση για την βελτίωση
της ποιότητας των παρεχομένων Υπηρεσιών Υγείας με ελαχιστοποίηση του χρόνου πρόσβασης στην
απαραίτητη πληροφορία και με ταυτόχρονη μείωση του απαιτούμενου κόστους. Οι τεχνολογία των
βασεων δεδομένων είναι ένα πολύ σημαντικο εργαλείο για την υλοποιηση αυτου του στόχου.

Τα Συστήματα Βάσεων Δεδομένων (Data Base Systems)

Μία Βάση Δεδομένων (Data Base) θα μπορούσε να χαρακτηριστεί περιγραφικά σαν μία συλλογή από
δεδομένα επί του υπολογιστή οργανωμένη κατά τέτοιο τρόπο ώστε οι διάφορες εφαρμογές να
μπορούν μεν εύκολα να τη χρησιμοποιούν και ενημερώνουν, αλλά που οι ίδιες δεν καθορίζουν
αναγκαστικά το σχεδιασμό ή περιεχόμενό της. Πιο ελεύθερα θα μπορούσε να χαρακτηριστεί σαν μία
συλλογή χρήσιμων κοινών πληροφοριών με υψηλό βαθμό οργάνωσης την οποία μπορούν να
χρησιμοποιούν και να ενημερώνουν σύμφωνα με τις ανάγκες τους οι διάφορες εφαρμογές του
οργανισμού ή επιχείρησης, η οποία όμως υπάρχει ανεξάρτητα από αυτές.
Μία υπεραπλοποιημένη άποψη της έννοιας μιας Β.Δ. παρουσιάζει το Σχήμα 9.1.

Υπεραπλοποιημένη άποψη της έννοιας ενός συστήματος Β.Δ.

Βασικά χαρακτηριστικά μιας Β.Δ. είναι η κοινοκτημοσύνη των δεδομένων (με ορισμένους βέβαια
περιορισμούς στο δικαίωμα προσπέλασης) και ο διαχωρισμός τους από τα διάφορα προγράμματα
που τα χρησιμοποιούν. Αυτό σημαίνει ότι όχι μόνο τα ίδια δεδομένα μπορούν να χρησιμοποιηθούν
από περισσότερες από μία εφαρμογές, αλλά δίνεται και η ευχέρεια να αλλάξει η εφαρμογή αν
μεταβληθούν οι συγκεκριμένες ανάγκες, χωρίς να είναι απαραίτητο να αλλάξει η μορφή των
δεδομένων όπως αυτά κρατούνται στον υπολογιστή, και αντίστροφα. Η ιδιότητα αυτή συνήθως
αναφέρεται σαν ανεξαρτησία των δεδομένων (data independence) και είναι η βάση της ικανότητας
των συστημάτων Β.Δ. να παρακολουθούν εύκολα τις μεταβαλλόμενες ανάγκες του οργανισμού σε
πληροφορίες, χωρίς να απαιτείται εκτεταμένος επαναπρογραμματισμός γι' αυτό.

Γ. ΠΑΓΚΑΛΟΣ 34 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Άλλο πλεονέκτημα μιας τέτοιας οργάνωσης είναι το ότι τα δεδομένα κρατούνται στον υπολογιστή μία
μόνο φορά ανεξάρτητα του αν χρησιμοποιούνται σε περισσότερες από μία εφαρμογές. Αυτό έχει σαν
αποτέλεσμα όχι μόνο την οικονομία σε χώρο αλλά, κυρίως, τη βεβαιότητα ότι δεν υπάρχει ασυνέπεια
(inconsistency) μεταξύ των διάφορων αρχείων όπως π.χ. όταν ενημερώνεται ένα μόνο από τα αρχεία
στα οποία εμφανίζεται η μεταβολή. Το γεγονός επίσης ότι τα δεδομένα βρίσκονται κάτω από
κεντρικό έλεγχο κάνει πολύ ευκολότερη την ικανοποίηση συγκρουσμένων απαιτήσεων, την
κατοχύρωση της ασφάλειας των πληροφοριών και την καθιέρωση Standards. Σημαντικό είναι ακόμη
το ότι μία τέτοια οργάνωση των δεδομένων δίνει τη δυνατότητα όχι μόνο για την εύκολη και
αποτελεσματική χρησιμοποίησή τους από τις διάφορες εφαρμογές, αλλά επιπλέον, της
χρησιμοποίησής τους για την εξαγωγή πρόσθετων πληροφοριών που μπορούν να χρησιμοποιηθούν
από τη διοίκηση για τη λήψη αποφάσεων. Μία τέτοια οργάνωση είναι ενδεδειγμένη για παράδειγμα
για την υποστήριξη των πληροφοριακών συστημάτων διοίκησης (Management Information Systems),
που δίνει νέες δυνατότητες στη χρησιμοποίηση του υπολογιστή.
Ο σχεδιασμός και υλοποίηση ενός συστήματος Β.Δ. σε τρόπο που να υποστηρίζει ικανοποιητικά τις
πληροφοριακές ανάγκες ενός οργανισμού, είναι ένα δύσκολο έργο και υπάρχουν αρκετά
παραδείγματα τέτοιων προσπαθειών που δεν κατέληξαν σε επιτυχία. Παρά τις δυσκολίες πάντως και
μετά από μία αβέβαιη αρχή, η τεχνολογία των συστημάτων Β.Δ. κατόρθωσε να υπερνικήσει τις
δυσκολίες και να κερδίζει συνεχώς έδαφος με χιλιάδες εγκατεστημένα συστήματα διεθνώς, τα οποία
εργάζονται με επιτυχία.

Η Αρχιτεκτονική ενός κλασικού Συστήματος Β.Δ.

Η παρουσίαση της γενικής αρχιτεκτονικής των συστημάτων Β.Δ. παρουσιάζει προβλήματα δεδομένου
ότι υπάρχουν ουσιαστικές διαφορές μεταξύ των διάφορων τύπων συστημάτων Β.Δ. Από τις διάφορες
προσπάθειες που έχουν γίνει κατά καιρούς για τη συστηματοποίησή της, με σκοπό να αποτελέσει το
Standard για τους μελλοντικούς σχεδιαστές τέτοιων συστημάτων, η σημαντικότερη και
επικρατέστερη είναι αυτή που προτάθηκε από την επιτροπή ANSI/SPARC. Η γενική μορφή ενός
συστήματος Β.Δ. φαίνεται στο Σχήμα .
Η αρχιτεκτονική αυτή μπορεί να χωρισθεί σε τρία επίπεδα, το εξωτερικό, το λογικό και το φυσικό.
Όπως φαίνεται και στο σχήμα όλη η δομή καθώς και οι απεικονίσεις μεταξύ των τριών επιπέδων
βασίζεται στο Σύστημα Διοίκησης Βάσης Δεδομένων (DBMS).

Γ. ΠΑΓΚΑΛΟΣ 35 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αρχιτεκτονική ενός κλασικού Συστήματος Βάσης Δεδομένων.

Οι χρήστες του συστήματος Β.Δ. μπορεί να είναι είτε προγραμματιστές εφαρμογών, είτε χειριστές
τερματικών με λίγες ή και καθόλου γνώσεις προγραμματισμού όπως π.χ. πωλητές, διοικητικοί
υπάλληλοι κ.λ.π. Η επικοινωνία με το σύστημα μπορεί να γίνει με δύο τρόπους. Ο πρώτος είναι η
αποκλειστική χρήση μιας ειδικής γλώσσας η οποία επιτρέπει την εύκολη επικοινωνία με τη Β.Δ. και η
οποία δεν απαιτεί γνώσεις προγραμματισμού για να χρησιμοποιηθεί (Query Language, Data
Manipulation Language). Ο δεύτερος είναι η χρησιμοποίηση μιας ειδικής γλώσσας (Host Language) σε
συνδυασμό με τις συνήθεις γλώσσες προγραμματισμού, όπως COBOL, PL/1, FORTRAN κ.λ.π. Κάθε
χρήστης έχει στη διάθεσή του μία περιοχή εργασίας (work space) όπου τοποθετούνται όλα τα
δεδομένα της επικοινωνίας του με τη Β.Δ.
Κύριο χαρακτηριστικό της αρχιτεκτονικής Β.Δ. είναι ότι μεταξύ των χρηστών και της πραγματικής
οργάνωσης των δεδομένων επί των δίσκων κ.λ.π. παρεμβάλλεται το Λογικό Μοντέλο Δεδομένων.
Αυτό είναι η εικόνα της Β.Δ. όπως τη βλέπει ο χρήστης. Για παράδειγμα, οι χρήστες βλέπουν τη Β.Δ.
να περιέχει πληροφορίες όπως π.χ. σχετικές με τους πελάτες και τα προϊόντα μιας επιχείρησης, χωρίς
να τους ενδιαφέρει ο συγκεκριμένος τρόπος οργάνωσης και αποθήκευσης των δεδομένων αυτών στη
Β.Δ. (12).
Αποτελεί δηλαδή το λογικό μοντέλο δεδομένων μία περιγραφή των πληροφοριών που ενδιαφέρουν
τους χρήστες και τις μεταξύ των πληροφοριών αυτών σχέσεις. Η περιγραφή αυτή είναι (ή θα έπρεπε
σε πολλές περιπτώσεις να είναι), ανεξάρτητη από τα επιμέρους χαρακτηριστικά του υπολογιστή που

Γ. ΠΑΓΚΑΛΟΣ 36 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

χρησιμοποιείται. Ο σχεδιασμός του λογικού μοντέλου δεδομένων είναι από τα σημαντικότερα


βήματα στη δημιουργία ενός συστήματος Β.Δ. και θα εξεταστεί σε άλλο σημείο (κεφ. 9.1.5.).
Στη γενική περίπτωση οι χρήστες δεν ενδιαφέρονται για ολόκληρο το λογικό μοντέλο αλλά για ένα
τμήμα του, το σχετικό με την περιοχή της συγκεκριμένης εφαρμογής. Επίσης, πολλές φορές
ενδιαφέρονται για ένα συνδυασμό τμημάτων του λογικού μοντέλου. Για τους λόγους αυτούς
συνήθως οι χρήστες, δεν επικοινωνούν απευθείας με το λογικό μοντέλο, αλλά με υπομοντέλα
δεδομένων (Σχήμα) τα οποία αποτελούν υποσύνολά του προσαρμοσμένα στις ανάγκες των
διάφορων ομάδων χρηστών. Για παράδειγμα, το υπομοντέλο δεδομένων το οποίο χρησιμοποιείται
από το τμήμα αποθηκών μπορεί να είναι ένα υποσύνολο του γενικού λογικού μοντέλου που περιέχει
την περιγραφή των δεδομένων των σχετικών με την αποθήκη και τις μεταξύ τους σχέσεις.
Το τρίτο επίπεδο της αρχιτεκτονικής ενός συστήματος Β.Δ. είναι αυτό των φυσικών αρχείων του
υπολογιστή στο οποίο κρατούνται τα δεδομένα και οι σχετικές με αυτά πληροφορίες. Συνήθως
χρησιμοποιούνται για το σκοπό αυτό αρχεία επί μαγνητικών δίσκων και άλλων μονάδων άμεσης
προσπέλασης, μία και οι δομές πληροφοριών που χρησιμοποιούνται στο επίπεδο αυτό (λίστες, δομές
δένδρων και δικτύων κ.λ.π.) απαιτούν άμεση προσπέλαση. Πρέπει να σημειωθεί ότι το επίπεδο των
φυσικών αρχείων είναι το μόνο στο οποίο κρατούνται τα δεδομένα (data). Στα άλλα επίπεδα
υπάρχουν μόνο περιγραφές τους.
Όπως φαίνεται και στο Σχήμα, ολόκληρη η αρχιτεκτονική ενός συστήματος Β.Δ. στηρίζεται στο
Σύστημα Διοίκησης Βάσης Δεδομένων (Data Base Management System). Σε αυτό περιλαμβάνεται όλο
το απαραίτητο software για τη λειτουργία της Β.Δ. Σε συνεργασία με το λειτουργικό σύστημα και το
υπόλοιπο βασικό software του υπολογιστή το Σ.Δ.Β.Δ. αναλαμβάνει όλους τους έλεγχους, τις
επεξεργασίες κ.λ.π., τις απαραίτητες για τη λειτουργία του συστήματος Β.Δ., όπως π.χ. την
επεξεργασία των ερωτήσεων (queries), την αναζήτηση των δεδομένων, την οργάνωσή τους στα
αρχεία, την επεξεργασία των ορισμών απεικόνισης μεταξύ των διάφορων επιπέδων του Σχήματος
κ.λ.π. Το Σ.Δ.Β.Δ. μπορεί είτε να κατασκευαστεί από τον ίδιο τον οργανισμό/επιχείρηση (σπάνια) είτε
να αγορασθεί έτοιμο και να προσαρμοστεί στις συγκεκριμένες ανάγκες, όπως συμβαίνει κατά κανόνα
σήμερα.
Η αρχιτεκτονική που παρουσιάζεται στο Σχήμα και η οποία περιγράφτηκε με πολύ συντομία,
αποτελεί τη βάση για το σχεδιασμό των διάφορων έτοιμων Σ.Δ.Β.Δ. που διατίθενται σήμερα. Πέρα
από αυτό όμως, ο κάθε σχεδιαστής είτε για λόγους κόστους ή ευελιξίας του προϊόντος ή και
ικανοποίησης συγκεκριμένων αναγκών των εφαρμογών ακολουθήσει συχνά τις δικές του
προτεραιότητες στην υλοποίηση του Σ.Δ.Β.Δ. Αυτό έχει σαν αποτέλεσμα, όπως ήδη αναφέρθηκε και
παραπάνω, τα διάφορα Σ.Δ.Β.Δ. να παρουσιάζουν ουσιαστικές διαφορές μεταξύ τους. Ανεξάρτητα
από αυτό πάντως η κατανόηση της αρχιτεκτονικής που παρουσιάστηκε βοηθάει αποτελεσματικά
στην κατανόηση και αξιολόγηση των διαθέσιμων σήμερα Σ.Δ.Β.Δ.

Μορφές Συστημάτων Β.Δ.

Τα διάφορα συστήματα Β.Δ. διαφέρουν μεταξύ τους ουσιαστικά σε ότι αφορά το είδος των λογικών
μοντέλων που υποστηρίζουν, τη μορφή της γλώσσας επικοινωνίας με τους χρήστες που διαθέτουν,
την οργάνωση των φυσικών αρχείων που χρησιμοποιούν κ.λ.π. Παραδοσιακά έχουν χωρισθεί σε
τρεις μεγάλες κατηγορίες, σε Συσχετικά (Relational), Ιεραρχικά (Hierarchical) και Δικτυωτά (Network-
CODASYL), ανάλογα με τη μορφή των λογικών μοντέλων δεδομένων και κατά επέκταση τις δομές των
πληροφοριών που διαθέτουν. Από αυτά τα πιο διαδεδομένα σήμερα είναι τα Συσχετικού τύπου
(Relational).
Τα Συσχετικού τύπου συστήματα βασίζονται, τουλάχιστο σε ότι αφορά το θεωρητικό τους υπόβαθρο,
στη μαθηματική θεωρία των σχέσεων (Relations). Συνοπτικά, ο όρος σχέση μπορεί να ορισθεί ως
εξής: "Δοθέντων των συνόλων Α1, Α2, Α3, ..... , Αν, τότε καλούμε σχέση R το σύνολο των

Γ. ΠΑΓΚΑΛΟΣ 37 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

διατεταγμένων ν-άδων (α1, α2, α3, ..... , αν) όπου το α1 ανήκει στο Α1, το α2 στο Α2 κ.λ.π. Τα σύνολα
Α1, Α2, Α3, ..... , Αν ονομάζονται πεδία ορισμού (dommains) της σχέσης και το ν βαθμός της.

R={(α1, α2, α3, ..... , αν): α1A1, α2A2, α3A3, ..... , ανAν}

Για παράδειγμα, η σχέση ΠΕΛΑΤΗΣ με πεδία ορισμού ΚΩΔΙΚΟΣ ΠΕΛΑΤΟΥ, ΟΝΟΜΑ, ΕΔΡΑ, ΟΦΕΙΛΗ,
γράφεται συνοπτικά:
ΠΕΛΑΤΗΣ (ΚΩΔΙΚΟΣ, ΟΝΟΜΑ, ΕΔΡΑ, ΟΦΕΙΛΗ)
και έχει τη μορφή που φαίνεται στο παρακάτω Σχήμα
Βασικό πρακτικό πλεονέκτημα μιας τέτοιας οργάνωσης είναι ότι, όπως φαίνεται και από το Σχήμα
τα δεδομένα παρουσιάζονται στην πράξη στους χρήστες σε μορφή παρόμοια αυτής των πινάκων.
Αυτό διευκολύνει πολύ την κατανόηση του περιεχομένου σε πληροφορία του λογικού μοντέλου,
ιδιαίτερα όταν οι χρήστες δεν έχουν γενικότερες γνώσεις πάνω στους υπολογιστές όπως είναι π.χ.
πολλοί από τους χρήστες των τερματικών. Το λογικό μοντέλο της Β.Δ. παρουσιάζεται με αυτό τον
τρόπο στους χρήστες σαν μία συλλογή από σχέσεις δηλαδή, στην πράξη, σαν μία συλλογή από
πίνακες. Πρωταρχικό χαρακτηριστικό μιας σχέσης είναι ότι κανένα από τα πεδία ορισμού της δεν
πρέπει να αναλύεται σε κάποια άλλη σχέση. Έχουν προταθεί διάφοροι μέθοδοι για την καλύτερη
εκλογή και οργάνωση των πληροφοριών σε σχέσεις (12).
Βασικό πλεονέκτημα των συσχετικού τύπου συστημάτων στο θεωρητικό επίπεδο είναι ότι διαθέτουν
ισχυρή θεωρητική θεμελίωση, η οποία επέτρεψε τη γρήγορη μελέτη και εξέλιξή τους (βλέπε ίδιου:
"Βάσεις Δεδομένων", 1992).
ΠΕΛΑΤΗΣ
ΚΩΔΙΚΟΣ ΟΝΟΜΑ ΕΔΡΑ ΟΦΕΙΛΗ
11304 ΑΝΔΡΕΟΥ ΑΘΗΝΑ 36.500
17502 ΙΩΑΝΝΟΥ ΠΑΤΡΑ 7.200
26309 ΧΡΗΣΤΟΥ ΑΘΗΝΑ 38.250
35631 ΑΘΑΝΑΣΙΑΔΗ ΑΘΗΝΑ 46.100

Σχήμα Η σχέση ΠΕΛΑΤΗΣ.


Οι γλώσσες επικοινωνίας που έχουν προταθεί για χρήση με Συσχετικές Β.Δ. χωρίζονται σε δύο
βασικές κατηγορίες. Η πρώτη περιλαμβάνει αυτές που στηρίζονται στη συσχετική Άλγεβρα. Οι κύριες
πράξεις στην περίπτωση αυτή είναι η Επιλογή (Selection) ορισμένων σχέσεων, η Προβολή
(projection) μερικών από τα πεδία ορισμού μιας σχέσης και η Ένωση (Union) δύο σχέσεων. Η
προβολή της σχέσης ΠΕΛΑΤΗΣ π.χ. πάνω στα πεδία ΚΩΔΙΚΟΣ και ΟΦΕΙΛΗ θα δώσει το αποτέλεσμα
που φαίνεται στο Σχήμα 9.4.
ΚΩΔΙΚΟΣ ΟΦΕΙΛΗ
11304 36.500
17502 7.200
26309 38.250

Γ. ΠΑΓΚΑΛΟΣ 38 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

36631 46.100

Η δεύτερη κατηγορία περιλαμβάνει γλώσσες που στηρίζονται στη θεωρία των "Relational calculus"
και είναι πιο μαθηματική στη φύση της. Παρά τη φαινομενική θεωρητική τους πολυπλοκότητα, οι
γλώσσες που χρησιμοποιούν τα συσχετικά συστήματα Β.Δ. είναι στην πράξη απλές μία και ανάγονται
τελικά, για τους σκοπούς του χρήστη, σε πράξεις μεταξύ πινάκων και ειδικότερα των στηλών και
γραμμών τους.

Προβλήματα Σχεδιασμού και Υλοποίησης

Ο σχεδιασμός και υλοποίηση μιας σύγχρονης Βάσης Δεδομένων έτσι ώστε να εξυπηρετεί κατά τον
πιο ικανοποιητικό τρόπο τις συνολικές πληροφοριακές ανάγκες ενός οργανισμού είναι ένα δύσκολο
έργο που όπως αποδείχθηκε παρουσιάζει πολλά προβλήματα. Πρέπει να σημειωθεί πάντως ότι όπως
έδειξε η μέχρι σήμερα διεθνής εμπειρία, η πλειοψηφία των προβλημάτων που οι σημερινοί καθώς
και οι μελλοντικοί χρήστες είναι πιθανό να αντιμετωπίσουν σχεδόν σίγουρα δεν θα είναι
προβλήματα S/W μέσα στο ίδιο το Σ.Δ.Β.Δ. (DBMS). Τα περισσότερα από τα γνωστά συστήματα έχουν
πια σταθεροποιηθεί και είναι αρκετά αξιόπιστα. Κάτι, αντίθετα, που έχει συχνά παραβλεφθεί και
αποτελεί συχνή πηγή προβλημάτων είναι το γεγονός ότι η απόφαση για τη χρησιμοποίηση της
τεχνολογίας των Βάσεων Δεδομένων πρέπει απαραίτητα να συνδυαστεί και με άλλες αλλαγές,
κυρίως στη γενικότερη φιλοσοφία και πρακτική του σχεδιασμού των εφαρμογών. Το τελευταίο
αποτελεί βασική προϋπόθεση για την αξιοποίηση των πλεονεκτημάτων που μπορεί να προσφέρει
ένα Σ.Δ.Β.Δ. Θα πρέπει πάντως να διευκρινίσουμε ότι αναφερόμαστε σε συστήματα Β.Δ. που
στοχεύουν να καλύψουν τις συνολικές πληροφοριακές ανάγκες ενός οργανισμού και όχι επιμέρους
εφαρμογές, οπότε τα σχετικά προβλήματα είναι σαφώς λιγότερα.
Προβλήματα μπορεί επίσης να παρουσιαστούν γύρω από τα οργανωτικά προβλήματα και τα θέματα
στρατηγικής τα οποία αναπόφευκτα η εισαγωγή μιας τέτοιας τεχνολογίας θα προκαλέσει. Για
παράδειγμα, η δημιουργία μιας Βάσης Δεδομένων από τη φύση της θα δημιουργήσει προβλήματα
του τύπου: Ποιος είναι υπεύθυνος για κάποιο δεδομένο (data item), σε ποιον θα επιτραπεί η
προσπέλαση σε συγκεκριμένη κατηγορία δεδομένων, γιατί ο υπεύθυνος Α κρατά χωριστά δεδομένα
που ανήκουν στον υπεύθυνο Β και ούτω καθεξής. Πολλοί μάλιστα, υποστηρίζουν ότι οργανισμός ή
επιχείρηση που στην πορεία για τη δημιουργία της Βάσης Δεδομένων δεν συναντά τα παραπάνω ή
συναφή προβλήματα, θα πρέπει να αρχίσει να ανησυχεί σοβαρά για το κατά πόσο πράγματι
δημιουργεί μία σωστή Βάση Δεδομένων.
Η παραπάνω προσέγγιση στο όλο θέμα είναι σημαντική. Είναι συνηθισμένο λάθος να μπερδεύεται η
αγορά ενός, έστω και καθ' όλα άψογου Σ.Δ.Β.Δ. (DBMS) με τη φιλοσοφία εισαγωγής της τεχνολογίας
της Βάσης Δεδομένων. Είναι βέβαια ενθαρρυντικό ότι όλο και περισσότερο γίνεται κατανοητή η
διαφορά. Δεν παύει όμως να είναι διεθνώς αλήθεια ότι πολλές από τις σημερινές εγκαταστάσεις δεν
κάνουν ουσιαστικά πολύ παραπάνω από το να χρησιμοποιούν το Σ.Δ.Β.Δ. (DBMS) σαν ένα ακόμα
εργαλείο λογισμικού όπως τα άλλα που τους εφοδίασε ο κατασκευαστής και που η χρησιμοποίησή
του τους έδωσε περισσότερη άνεση και ευκινησία π.χ. στη διακίνηση των αρχείων και τη
διεκπεραίωση χωρίς μεγάλο κόπο των διάφορων καθημερινών μηχανογραφικών προβλημάτων. Στις
περιπτώσεις αυτές, λίγες συγκριτικά προσπάθειες γίνονται για την αντιμετώπιση προβλημάτων όπως
η αξιοπιστία των πληροφοριών, το διπλό κράτημα δεδομένων, με όλα τα γνωστά επακόλουθα
προβλήματα στην ενημέρωση των αρχείων, την καθιέρωση κανόνων για τη μορφή και πατρότητα των
δεδομένων κ.λ.π. Είναι πάντως δύσκολο να φανταστεί κανείς πολλές περιπτώσεις ενός Σ.Δ.Β.Δ.
(DBMS) που είναι αποδοτικό (cost-effective) όταν χρησιμοποιείται απλά και μόνο για να υποβοηθά
π.χ. την κίνηση αρχείων (file handling).
Η παρακάτω λίστα συνοψίζει μερικές γενικές σκέψεις σχετικά με τα θέματα αυτά:

Γ. ΠΑΓΚΑΛΟΣ 39 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Η τεχνολογία Β.Δ. πρέπει να εφαρμόζεται μόνο σαν αποτέλεσμα συγκεκριμένων πιέσεων


επεξεργασίας πληροφοριών.
- Απαιτεί την ανάμειξη υψηλά ισταμένων στελεχών του οργανισμού, λόγω των ριζικών αλλαγών,
διαδικαστικών και άλλων, που αναπόφευκτα θα απαιτηθούν σε πολλούς χρήστες.
- Πρέπει να είναι οικονομικά βιώσιμη και αποδοτική (cost effective).
- Η κοινοκτημοσύνη πληροφοριών μεταξύ των διάφορων τμημάτων του οργανισμού -
επιχείρησης πρέπει να είναι οργανωτικά δυνατή.
- Απαιτείται πολύ προσεκτική μελέτη και σχεδιασμός, μια και σε αυτόν θα βασιστεί η ανάπτυξη
των εφαρμογών για μεγάλο χρονικό διάστημα.
- Η διεύθυνση πρέπει να ενημερώνεται τακτικά σε όλα τα στάδια (λόγω της σπουδαιότητας του
έργου και των αναγκαίων αλλαγών).
- Πρέπει να δημιουργηθεί ένα Data Dictionary από τα πρώτα κιόλας βήματα. Με τον τρόπο αυτό
θα είναι ευκολότερος ο έλεγχος και συντονισμός του όλου έργου.
- Οι αρμοδιότητες του Data Base Administrator πρέπει να καθοριστούν από τα πρώτα στάδια.
- Τολμηροί μακροπρόθεσμοι και μεσοπρόθεσμοι στόχοι πρέπει οπωσδήποτε να υπάρχουν. Είναι
όμως σημαντικό το ότι μία απλή, χρήσιμη εφαρμογή πρέπει να ενταχθεί στα πρώτα στάδια του
προγράμματος για να βοηθήσει να διατηρηθεί η πίστη και το ενδιαφέρον στο Project.
- Πρέπει να προβλεφθεί η αύξηση των δραστηριοτήτων του μηχανογραφικού τμήματος τώρα
που η τεχνολογία είναι διαθέσιμη και κυρίως όταν οι χρήστες αρχίσουν να καταλαβαίνουν τις
νέες δυνατότητες που δημιουργούνται (πρόσθετο H/W, κ.λ.π.).
Ο σχεδιασμός της ίδιας της βάσης δεδομένων αποτελεί ένα από τα σημαντικότερα και κρισιμότερα
βήματα, παίζει δε καθοριστικό ρόλο στην επιτυχία του όλου εγχειρήματος. Λόγω όμως της
πολυπλοκότητας του προβλήματος, της εξάρτησής του από το περιβάλλον εφαρμογής και το
συγκεκριμένο τύπο Σ.Δ.Β.Δ. που χρησιμοποιείται, δεν θα επεκταθούμε σε συγκεκριμένες μεθόδους
και τεχνικές που καλύπτονται σε άλλες πηγές.

Διαχείριση της Βάσης Δεδομένων

Το θέμα της διαχείρισης της Β.Δ. είναι αρκετά σπουδαίο ώστε να δικαιολογηθεί μία θέση ειδικού.
Πολλοί οργανισμοί έχουν καθιερώσει μόνιμα τη θέση του Data Base Administrator (DBM) με κύριά
του αρμοδιότητα το σχεδιασμό και γενική διαχείριση της Βάσης Δεδομένων. Κατά καιρούς έχει
υποστηριχθεί ότι τα δεδομένα "data", είναι ένα από τα σπουδαιότερα στοιχεία του ενεργητικού μιας
επιχείρησης και πρέπει να αντιμετωπίζονται ανάλογα. Στην πράξη είναι ο DBA ο οποίος θα αναλάβει
αυτήν ακριβώς την αποστολή, συνήθως με τη βοήθεια των εργαλείων που προσφέρει η Β.Δ.

Γ. ΠΑΓΚΑΛΟΣ 40 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙΙΙ.
ΤΕΧΝΙΚΕΣ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΙΑΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΩΝ
ΚΑΙ ΤΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Γ. ΠΑΓΚΑΛΟΣ 41 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφαλεια των πληροφοριων στο διαδικτυο

Δίκτυα και Διαδίκτυο


Δίκτυο (network) στο τομέα των επικοινωνιών είναι ένα σύστημα που συνδέει κυρίως τερματικά
κάθε είδους, είτε είναι απλά είτε είναι κανονικοί υπολογιστές και το οποίο διαθέτει δομή τέτοια ώστε
να επιτυγχάνεται η όποια μεταξύ τους επικοινωνία. Το δίκτυο αποτελείται επίσης από κόμβους,
συσκευές τηλεπικοινωνιών και μέσα σύνδεσης/διέλευσης πληροφοριών. Κύριος σκοπός του είναι να
αποκτήσουν οι χρήστες κοινή χρήση στους υπάρχοντες πόρους, δηλαδή πρόσβαση σε συσκευές
υλικού, λογισμικό και δεδομένα.
Ως διαδίκτυο (internet) ορίζεται κάθε συνένωση δύο ή περισσοτέρων δικτύων, όχι κατ’ ανάγκη ίδιας
τεχνολογίας, έτσι ώστε να επιτυγχάνεται η επικοινωνία μεταξύ τους και να λειτουργούν σε λογικό
επίπεδο σαν ένα δίκτυο. Για την επίτευξη της διαδικτύωσης των επιμέρους δικτύων
χρησιμοποιούνται συσκευές τηλεπικοινωνιών όπως γέφυρες (bridges), πύλες (gateways),
αναδιαμορφωτές (repeaters), δρομολογητές (routers), κλπ. Το διαδίκτυο είναι το μεγαλύτερο
σύμπλεγμα διαφορετικών δικτύων (net of nets) που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το
TCP/IP και βρίσκονται εγκατεστημένα σε κάθε γωνιά του πλανήτη. Επιτυγχάνει τη διασύνδεση
ετερογενών δικτύων Η/Υ (INTERnetworking NETworks). Ο ιδιαίτερος χαρακτήρας του προκύπτει από
την ανοχή που διαθέτει σε αναξιόπιστες συνδέσεις, καθώς σχεδιάστηκε έτσι ώστε να υποστηρίζει
πολλαπλές εναλλακτικές συνδέσεις μεταξύ των υπολογιστών με αποτέλεσμα να διατηρεί τη
λειτουργικότητά του ακόμα και με κατεστραμμένους κλάδους (π.χ. σε περίπτωση εκτεταμένων
φυσικών καταστροφών ή πυρηνικών εκρήξεων).
Το πρωτόκολλο TCP/IP (Transmission Control Protocol / Internet Protocol), είναι αυτό που κατά
κανόνα χρησιμοποιείται ως η προσυμφωνημένη μέθοδος επικοινωνίας και διαμεταγωγής δεδομένων
στο Internet. Βασίζεται στη λογική του «πακέτου»: στο κόμβο του αποστολέα το μήνυμα μετάδοσης
τεμαχίζεται σε μικρά τμήματα σταθερού μεγέθους τα οποία μεταδίδονται ανεξάρτητα μέσω του
δικτύου. Κάθε πακέτο μεταφέρει ζωτικά στοιχεία για τη δρομολόγησή του (όπως π.χ. η διεύθυνση
προορισμού του) και ακολουθεί τη δική του διαδρομή μέσα στο δίκτυο. Στο κόμβο του παραλήπτη τα
πακέτα συναρμολογούνται για να σχηματιστεί το αρχικό μήνυμα. Φυσικά, η όλη διαδικασία
προϋποθέτει ότι κάθε υπολογιστής στο διαδίκτυο έχει τη δική του διεύθυνση επικοινωνίας (IP
address). Με τον τρόπο αυτό, επιτεύχθηκε η δημιουργία κατανεμημένων δικτύων (distributed
networks) τα οποία δεν εξαρτώνται από ένα κέντρο οργάνωσης/ελέγχου και άρα δεν χρειάζεται να
στηρίζουν τη λειτουργία τους σε κάποιο κεντρικό υπολογιστή.

Προβλήματα Ασφάλειας Δικτύων


Ένα δικτυωμένο σύστημα είναι επιρρεπές σε ένα αριθμό απειλών που προέρχονται και από νόμιμους
χρήστες του συστήματος αλλά και από εισβολείς. Κάθε κόμβος του δικτύου είναι ένα υπολογιστικό
σύστημα με όλα τα γνωστά προβλήματα ασφάλειας. Σε αυτά, έρχεται το δίκτυο να προσθέσει το
πρόβλημα της επικοινωνίας, μέσω ενός πολύ εκτεθειμένου μέσου, και της προσπέλασης από
μακρινές τοποθεσίες μέσω πιθανώς μη-έμπιστων (untrusted) υπολογιστικών συστημάτων. Μερικοί
λόγοι για τους οποίους αποκτούν ιδιαίτερη σημασία τα θέματα ασφαλείας υπολογιστικών
συστημάτων λόγω της ύπαρξης των δικτύων, είναι τα εξής:
- Η αυξημένη περιπλοκότητα (complexity) περιορίζει το αίσθημα εμπιστοσύνης σχετικά με την
ασφάλεια των δικτύων.
- Υπάρχει αύξηση στον αριθμό των διαύλων επικοινωνίας και άρα των πιθανών σημείων επίθεσης
(points of attack), τα οποία πρέπει να 'οχυρωθούν' κατάλληλα.

Γ. ΠΑΓΚΑΛΟΣ 42 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Έχουν γίνει ασαφή τα όρια των δικτύων και οι διακρίσεις μεταξύ των τμημάτων ενός οργανισμού
(unknown perimeter). Κάθε κόμβος οφείλει να είναι ικανός να αντιδράσει σωστά στη παρουσία
ενός νέου και μη-έμπιστου κόμβου. Από την άλλη, κάθε κόμβος μπορεί να ανήκει ταυτόχρονα σε
περισσότερα από ένα δίκτυα, με αποτέλεσμα να μην είναι ξεκάθαρη η εικόνα των νομίμων
χρηστών του κάθε δικτύου.
- Η δυνατότητα ανωνυμίας (anonymity) ενός χρήστη απαιτεί ισχυρούς μηχανισμούς πιστοποίησης
μεταξύ των υπολογιστών, μηχανισμούς διαφορετικούς από αυτούς που πιστοποιούν τους
ανθρώπους στα υπολογιστικά συστήματα.
- Υπάρχει αδυναμία ελέγχου της δρομολόγησης (unknown path) των δεδομένων που διακινούνται
μέσω των δικτύων.

Συνηθισμενοι τυποι επιθεσεων στο internet

Ασφάλεια των πληροφοριών στο διαδίκτυο


Το διαδίκτυο (Internet) σχεδιάστηκε από επιστημονικές και ακαδημαϊκές κοινότητες προκειμένου να
επιτευχθεί η ανταλλαγή πληροφοριών μεταξύ έμπιστων οντοτήτων. Το θέμα της ασφάλειας των
ευαίσθητων πληροφοριών δεν απασχόλησε αρχικά τους σχεδιαστές του. Ο λόγος είναι ότι κανένας
δεν μπορούσε να προβλέψει τότε ότι θα επεκταθεί και θα συνδέσει την πλειοψηφία των δημόσιων
και ιδιωτικών δικτύων που υπάρχουν στον κόσμο.
Το διαδίκτυο ως μέσο ψηφιακής επικοινωνίας κρύβει έναν αριθμό από σοβαρούς κινδύνους, όπως:
· Έλλειψη εμπιστευτικότητας, αφού τα δεδομένα που διακινούνται είναι χωρισμένα σε πακέτα και
μπορούν εύκολα να κλαπούν και να αποκαλυφθεί το περιεχόμενό τους.
· Έλλειψη μηχανισμών για την ταυτοποίηση των οντοτήτων (χρηστών) των συστημάτων. Όλα τα
συστήματα που είναι συνδεδεμένα στο διαδίκτυο αναγνωρίζονται από την IP διεύθυνση τους. Το
πρωτόκολλο IP δεν παρέχει κάποιο μηχανισμό για την αυθεντικοποίηση των οντοτήτων του
συστήματος.
· Έλλειψη αξιόπιστων μέσων για σύνδεση των IP διευθύνσεων με συγκεκριμένους υπολογιστές.
· Έλλειψη μέσων για προσδιορισμό της ταυτότητας των χρηστών.
· Εκτεθειμένοι κωδικοί πρόσβασης. Τα περισσότερα συστήματα χρησιμοποιούν κωδικούς για την
ταυτοποίηση των χρηστών, οι οποίοι τις περισσότερες φορές μεταφέρονται στο δίκτυο χωρίς να
κρυπτογραφηθούν.

Γ. ΠΑΓΚΑΛΟΣ 43 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η υπηρεσία του παγκόσμιου ιστού (WWW) εισάγει ακόμα περισσότερους κινδύνους. Ένας
παρουσιαστής ιστοσελίδων (browser) αποτελεί το ιδανικό μέσο για την αυτόματη εκτέλεση
προγραμμάτων χωρίς τη γνώση του χρήστη, γνωστών ως Δούρειοι Ίπποι (Trojan Horse attack).
Το προβλημα γινεται όμως σημερα ακομα μεγαλυτερο λογω της υλοποιησης του Διαδικτυου των
Πραγματων (Ίντερνετ of Things), το οποιο αποτελειται όχι μονο από Δικτυα και Υπολογιστές, αλλα και
από Εξυπνες Συσκευές (παρακατω σχημα). Το Ίντερνετ of Things είναι ένα ακόμα πιο ανασφαλές
περιβάλλον.

Ένα παραδειγμα τουΔιαδικτυου των Πραγματων (Ίντερνετ of Things)

Για παράδειγμα, τα κενά ασφαλείας σε ιατρικές συσκευές, μπορεί να αποτελέσουν «δούρειο ίππο»
για τους χάκερ. Είναι ενδεικτικό ότι δύο ερευνητές (Τ. Μπατς και Μ. Ρίος, Whitescope - QED Secure
Solutions) έκαναν μια επίδειξη του πώς είναι δυνατό:
• Να απενεργοποιηθεί (σβήσει) από μακριά μια εμφυτευμένη αντλία ινσουλίνης για διαβητικούς,
• Να παραβιασθεί ένας βηματοδότης καρδιάς και να εισαχθεί κακόβουλο λογισμικό,
που μπορεί να περιέχει δυνητικά θανατηφόρες εντολές για τον καρδιοπαθή !

Ένα παραδειγμα ΙοΤ από το χωρο της υγειας

Γ. ΠΑΓΚΑΛΟΣ 44 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εγγενή Προβλήματα Ασφάλειας


Το διαδίκτυο δεν πρέπει να αντιμετωπίζεται από άποψη ασφάλειας ως ένα κοινό δίκτυο. Ο
κυριότερος λόγος είναι ότι οι μηχανισμοί στους οποίους στηρίζει τη λειτουργικότητά του
σχεδιάστηκαν με γνώμονα τη βελτιστοποίησή του στις δυνατότητες διασύνδεσης ετερογενών
δικτύων και κοινής εκμετάλλευσης των πληροφοριών/πόρων τους και όχι στην παρεχόμενη
ασφάλεια. Σαν αποτέλεσμα, η ασφάλεια σε κάποιο βαθμό μπορεί να επιτευχθεί μόνο ως ένα
πρόσθετο χαρακτηριστικό στην υπάρχουσα υποδομή παρά σαν ένα μέρος του πρωταρχικού
δικτυακού σχηματισμού.
Πιο αναλυτικά, στα εγγενή προβλήματα ασφάλειας του διαδικτύου περιλαμβάνονται:
- Η ετερογένεια των δικτύων που διασυνδέει, με δεδομένο και το τεράστιο μέγεθός του, έχει ένα
προφανές αποτέλεσμα: Οι σωστές διαδικασίες διασφάλισης ενός συστήματος σε περιβάλλον
διαδικτύου απαιτούν μια πληθώρα περίπλοκων ρυθμίσεων και διαμορφώσεων.
- Λόγω της εύκολης και χωρίς περιορισμούς πρόσβασης που προσφέρει σε εκατομμύρια χρήστες,
είναι πιο ευάλωτο από κάθε άλλο δίκτυο και αποτελεί στόχο περισσότερων επιθέσεων για
επίδοξους εισβολείς.
- Δεν υπάρχει συνολική πολιτική ελέγχου προσπέλασης. Επιπλέον, πολλοί κόμβοι, δεν είναι σε θέση
για διάφορους λόγους (άγνοια, κόστος, αδιαφορία κλπ.) να αποκτήσουν τη κατάλληλη
διαμόρφωση, έτσι ώστε να μην κινδυνεύουν από την ευρέως ανοικτή σύνδεσή τους στο
διαδίκτυο.
- Η φύση του πρωτοκόλλου TCP/IP και των περισσοτέρων υπηρεσιών που υποστηρίζει, προσθέτουν
νέες ευπάθειες και σημεία επιθέσεων. Το γεγονός ότι επιτρέπονται τα πακέτα των δεδομένων να
περνούν από μια σειρά απρόβλεπτων ενδιάμεσων υπολογιστών και επιμέρους δικτύων μέχρι να
φτάσουν στο τελικό προορισμό τους, δίνει τη δυνατότητα σε ένα τρίτο μέρος να παρέμβει με
διάφορους τρόπους στην επικοινωνία δυο νόμιμων μερών.

Απειλές Ασφάλειας
Στις τυπικές απειλές ασφάλειας σε ένα περιβάλλον διαδικτύου, συμπεριλαμβάνονται:
- Βλάβες συστατικών μερών (component failure): Σχεδιαστικά λάθη ή ελαττωματικά μέρη
υλικού/λογισμικού, είναι ικανά να προκαλέσουν δυσλειτουργία σε κάποιο συστατικό του
συστήματος και να οδηγήσουν έτσι σε άρνηση εξυπηρέτησης ή άλλες καταστάσεις επικίνδυνες για
την ασφάλεια.
- Παρουσίαση πληροφοριών (information browsing): Η αποκάλυψη ευαίσθητων πληροφοριών σε
μη-εξουσιοδοτημένους χρήστες, είτε είναι εισβολείς είτε είναι νόμιμοι χρήστες που επιχειρούν
παράνομους τρόπους προσπέλασης, οδηγεί στην απώλεια εμπιστευτικότητας και μπορεί να
προκληθεί από την εκμετάλλευση διάφορων μηχανισμών.
- Μη-εξουσιοδοτημένη διαγραφή, μεταβολή ή εισαγωγή πληροφοριών: Η εκούσια ή και ακούσια
πρόκληση ζημιών στα πληροφοριακά αγαθά (information assets) οδηγεί στην απώλεια
ακεραιότητας για τις λειτουργίες/δεδομένα οργανισμών και χρηστών.
- Κατάχρηση (misuse): Η χρήση των πληροφοριακών αγαθών αλλά και των υπόλοιπων πόρων για
σκοπούς διαφορετικούς από αυτούς που έχουν προκαθορισθεί, προκαλεί άρνηση εξυπηρέτησης,
αύξηση κόστους λειτουργίας των συστημάτων και δυσφήμιση.

Γ. ΠΑΓΚΑΛΟΣ 45 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Διείσδυση (penetration): Οι εισβολές από μη-εξουσιοδοτημένα πρόσωπα ή συστήματα μπορούν


να προκαλέσουν άρνηση εξυπηρέτησης ή να απαιτήσουν σοβαρότατα χρηματικά ποσά για την
αντιμετώπιση των συνεπειών των παρενοχλήσεων του συστήματος.
- Διαστρέβλωση: Οι προσπάθειες ενός χρήστη που παρανομεί, να μεταμφιεστεί σαν ένας χρήστης
με εξουσιοδοτήσεις τέτοιες ώστε να μπορεί να κλέψει πληροφορίες ή να εκμεταλλευτεί υπηρεσίες
ή να εκκινήσει συναλλαγές που προκαλούν οικονομικές απώλειες ή δυσχέρειες σε ένα οργανισμό.
Οι πιθανότητες να εκδηλωθούν επιθέσεις και να πραγματοποιηθούν απειλές όπως οι
προαναφερθείσες, αυξάνονται όταν προσφέρεται στο διαδίκτυο μια ευδιάκριτη εικόνα της
οργάνωσης της δικτυακής υποδομής ενός συστήματος. Πάρα πολλές επιθέσεις στο Internet είναι
ευκαιριακής φύσης (opportunistic), με την έννοια ότι δεν έχουν συγκεκριμένο στόχο παραβίασης.
Απλά εκδηλώνονται σε ένα συγκεκριμένο σύστημα γιατί εκείνη τη στιγμή το σύστημα αυτό
«φαντάζει» ως ιδανικός στόχος (τελικός ή ενδιάμεσος) για τους επίδοξους εισβολείς.

Είδη Επιθέσεων
Σε γενικές γραμμές τα πρωτόκολλα του Internet, δίνουν τη δυνατότητα σε ένα τρίτο μέρος να
παρέμβει με τους ακόλουθους τρόπους στην επικοινωνία δυο νόμιμων μερών:

Βασικές περιπτωσεις απειλων ασφάλειας κατά την μετάδοση των πληροφοριών

Υποκλοπή (eavesdropping): Οι πληροφορίες παραμένουν ανέγγιχτες, αλλά παραβιάζεται η


εμπιστευτικότητά τους. Π.χ. η καταγραφή μιας ιδιωτικής συζήτησης.
Παραποίηση (tampering): Οι πληροφορίες κατά τη μεταφορά τους μεταβάλλονται ή τροποποιούνται
και στη συνέχεια στέλνονται στον αποδέκτη. Π.χ. η αλλαγή μιας αίτησης χρήστης (user’s request) ή
μιας απάντησης συστήματος (system’s response).

Γ. ΠΑΓΚΑΛΟΣ 46 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πλαστοπροσωπία (impersonation): Οι πληροφορίες πηγαίνουν σε ένα πρόσωπο που παριστάνει το


νόμιμο αποδέκτη. Χρησιμοποιείται και ο όρος προσποίηση (spoofing) για τη περιγραφή της
κατάστασης όπου κάποιος ή κάτι επιχειρεί να φανεί σαν κάποιος ή κάτι άλλο. Π.χ. ένας χρήστης
μπορεί να ισχυρίζεται ότι έχει μια συγκεκριμένη διεύθυνση e-mail ή ένας δικτυακός τόπος μπορεί να
αυτό-προσδιορίζεται ως μια συγκεκριμένη URL (Uniform Resource Locator) διεύθυνση, χωρίς τίποτε
από αυτά να ισχύει στη πραγματικότητα. Για την πλαστοπροσωπία σε επίπεδο οργανισμού
χρησιμοποιείται ο όρος παραπλάνηση (misrepresentation).

Βασικοί Χειρισμοί Ασφάλειας


Υπάρχουν διάφορες τεχνικές που μπορούν να εφαρμοστούν ώστε να επιτευχθεί η ασφάλεια των
πληροφοριών που είναι αποθηκευμένες σε ένα σύστημα και μεταδίδονται στο διαδίκτυο. Οι
χειρισμοί ασφάλειας (security controls) στο διαδίκτυο κινούνται σε τρεις κυρίως κατευθύνσεις:
Προστασία της εμπιστευτικότητας των δεδομένων (data confidentiality), δηλαδή την προστασία
ενάντια σε μη-εξουσιοδοτημένες αποκαλύψεις πληροφοριών. Η τεχνολογία της κρυπτογράφησης
(encryption or cryptography) είναι σχεδόν συνώνυμη αυτής της λειτουργίας. Μια ειδική κατηγορία
αποτελεί η εμπιστευτικότητα ροής δεδομένων (traffic flow confidentiality), καθώς πολλές φορές όχι
το περιεχόμενο, αλλά απλά η ύπαρξη κάποιων μηνυμάτων αποτελεί ευαίσθητη πληροφορία και άρα
χρειάζεται προστασία. Και αυτός ο κίνδυνος διαρροής πληροφοριών γίνεται σοβαρότερος στις
περιπτώσεις που κάποιος εισβολέας έχει καταφέρει να δημιουργήσει ένα κρυφό κανάλι (covert
channel) στο δίκτυο, από όπου καταγράφοντας την εμφάνιση σποραδικών bits μπορεί να εξάγει
συμπεράσματα σχετικά με την επικοινωνία που παρακολουθεί. Οι απόπειρες υποκλοπής εδώ,
εκδηλώνονται με επιθέσεις τύπου traffic analysis και μπορούν να εξουδετερωθούν με δυο κυρίως
μεθόδους ελέγχου κίνησης δικτύου (traffic controls):
Παρεμβολές στη κίνηση (traffic pad): Ο διαχειριστής ασφάλειας εισάγει «θόρυβο» στο δίκτυο,
δηλαδή πλαστά μηνύματα, με σκοπό να διαταραχθεί η κανονική ροή των πληροφοριών και να
συγκαλύψει τις πραγματικές ποσότητες στη κυκλοφορία των δεδομένων.
Έλεγχος δρομολόγησης (routing control): Ο διαχειριστής προσπαθεί να επέμβει ενεργά στη διαδρομή
που ακολουθούν τα μηνύματα. Έτσι περιοδικά, καθυστερεί πακέτα δεδομένων, αλλάζει τους
ενδιάμεσους κόμβους που επισκέπτονται ή ακόμη και σβήνει ορισμένα.
Προστασία μεταξύ των συμμετεχόντων μερών, καθώς επικοινωνεί το ένα με το άλλο. Αυτό αφορά τη
προστασία της ακεραιότητας των αποστελλόμενων δεδομένων, αλλά και την υποστήριξη αδυναμίας
απάρνησης ενεργειών και για τα δυο μέρη:
Ακεραιότητα δεδομένων (data integrity): Η δυνατότητα εντοπισμού παραποίησης και ανάκτησης των
δεδομένων. Για τη προστασία της εγκυρότητας των δεδομένων εκτός της κρυπτογράφησης,
χρησιμοποιούνται μηχανισμοί δημιουργίας περιλήψεων μηνυμάτων (message digests) και ψηφιακών
υπογραφών (digital signatures).
Αδυναμία απάρνησης (non-repudiation): Η προστασία από την μη-ανάληψη ευθύνης ενός αποστολέα
ότι αυτός έστειλε συγκεκριμένα δεδομένα (non-repudiation of origin), καθώς και από την άρνηση
ενός παραλήπτη ότι παρέλαβε κάποια δεδομένα (non-repudiation of delivery). Χρησιμοποιούνται οι
προαναφερθέντες μηχανισμοί προστασίας ακεραιότητας δεδομένων, μαζί με υποδομές υποστήριξης
και διακίνησης ψηφιακών πιστοποιητικών (X.509 certificates). Οι Αρχές Πιστοποίησης (Certification
Authorities) αναλαμβάνουν την ευθύνη, ως τρίτες έμπιστες συμβολαιογραφικές αρχές (Trusted Third
Party - TTPs) για την δημιουργία του απαραίτητου κλίματος εμπιστοσύνης μεταξύ των
συμμετεχόντων μερών.
Έλεγχος γνησιότητας της ταυτότητας (identification & authentication) των χρηστών, των
προγραμμάτων ή των μηχανημάτων, καθώς και των εξουσιοδοτήσεων που διαθέτουν για τη

Γ. ΠΑΓΚΑΛΟΣ 47 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

προσπέλαση των προστατευμένων πόρων του συστήματος, με συνδυασμένη χρήση συνθηματικών


και ψηφιακών πιστοποιητικών). Οι πληροφορίες αυθεντικοποίησης διακινούνται κρυπτογραφημένες.
Ο έλεγχος αυθεντικότητας αφορά δυο διακεκριμένες περιπτώσεις:
• την ταυτότητα των χρηστών (user or entity authentication). Συνήθως συμβαίνει στην αρχή μιας
τοπικής σύνδεσης (local logon) και οι μηχανισμοί που χρησιμοποιούνται ονομάζονται πρωτόκολλα
αυθεντικότητας (authentication protocols).
• την ταυτότητα των συστημάτων ως πηγές προέλευσης μηνυμάτων (origin authentication).
Χρησιμοποιείται και ο όρος πιστοποίηση κατανεμημένων συστημάτων (authentication of
distributed systems). Η λειτουργία αυτή έχει συναφές έργο με την λειτουργία της αδυναμίας
απάρνησης αποστολέα (non-repudiation of origin) και συνεπώς στηρίζεται στις μηχανισμούς
ψηφιακών υπογραφών – πιστοποιητικών και αξιοποίησης έμπιστων τρίτων μερών (trusted third
parties).
Έλεγχος προσπέλασης (access control) και εξουσιοδοτήσεις (authorizations): Η προστασία ενάντια σε
μη-εξουσιοδοτημένη χρήση των πόρων, είτε είναι υλικό (δικτυακό υλικό, μονάδες επεξεργασίας –
αποθήκευσης κλπ.), είτε λογισμικό (κώδικας που εκτελείται ή πρόκειται να εκτελεστεί), είτε
δεδομένα. Μηχανισμοί, όπως οι λίστες ελέγχου προσπέλασης (Access Control Lists-ACLs) και οι
ετικέτες ασφάλειας (security labels), χρησιμοποιούνται για το περιορισμό στη προσπέλαση των
πόρων. Γενικότερα, υποστηρίζουν πολιτικές ασφάλειας που παρέχουν μια πολλαπλών επιπέδων και
διαφοροποιημένη προσπέλαση πόρων στους χρήστες ανάλογα με το επίπεδο εμπιστοσύνης που
μπορούν να τεκμηριώσουν. Τα δικαιώματα προσπέλασης (access rights) είναι οι απαραίτητες
πληροφορίες που συσχετίζουν ένα σύστημα πελάτη με ένα σύστημα διανομέα και καθορίζουν αν ο
πελάτης θα αποκτήσει συγκεκριμένου τύπου προσπέλαση σε ένα συγκεκριμένο πόρο του διανομέα.
Να τονιστεί εδώ, ότι στη περίπτωση του Internet πολύ συχνά και ανάλογα με τη χρονική στιγμή, οι
ρόλοι αλλάζουν και ένας διανομέας λειτουργεί προσωρινά ως πελάτης και το αντίστροφο. Οπότε η
ασφάλεια πρέπει κάθε φορά να «βλέπει» και προς τις δυο κατευθύνσεις ροής των πληροφοριών.
Η ασφάλεια που προσφέρει ο έλεγχος πρόσβασης είναι μια αρκετά πολύπλοκη διαδικασία και
μπορεί να εφαρμοστεί με διάφορους τρόπους, όπως συνθηματικά, ψηφιακές υπογραφές, firewalls.
Η εμπλοκή του Internet αυξάνει τις απειλές για μη εξουσιοδοτημένη πρόσβαση.
Επιπλέον σημαντικές παράμετροι για την διαχείριση ασφάλειας στο διαδίκτυο, αποτελούν οι
μηχανισμοί:
• Επίβλεψης (auditing) και υπευθυνότητας (accountability): Καταγράφουν τις δηλώσεις ταυτότητας
και τις ενέργειες των χρηστών (αλλά και των συστημάτων) που αποκτούν πρόσβαση σε
προστατευμένους πόρους.
• Ελέγχου αποδοτικότητας δικτύου (efficiency controls): Πρόκειται για μηχανισμούς που
καταγράφουν και παρακολουθούν τη συνολική απόδοση του συστήματος και τη κίνηση του
δικτύου, με σκοπό την αποτροπή καταστάσεων άρνησης εξυπηρέτησης (prevention of Denial of
Service).

• Υποστήριξης συνεργασίας των υπηρεσιών ασφάλειας που προσφέρονται από εφαρμογές: Οι


εφαρμογές που εκτελούνται στο διαδίκτυο, διαθέτουν ενδεχομένως χαρακτηριστικά ασφάλειας
που πρέπει να μπορούν να κληθούν και να λειτουργούν με ενιαίους τρόπους. Η βασική έννοια της
υποστήριξης ενός βασικού πλαισίου συνεργασίας ασφαλών εφαρμογών (Security Application
Program Interface) προωθείται μέσω των τεχνολογιών Generic Security Service API, Generic
Cryptographic Service API και Generic Audit Service API).

Γ. ΠΑΓΚΑΛΟΣ 48 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τα επιπεδα ασφάλειας στο Ιντερνετ

Μπορουμε ακομα να διακρίνουμε δυο βασικα επιπεδα ασφαλειας κατά την μεταδοση μεσω
δικτυων (Ιντερνετ): την ΠΕΡΙΜΕΤΡΙΚΗ ΠΡΟΣΤΑΣΙΑ (Border Defence), και την ΑΜΕΣΗ
ΚΥΡΙΑ) ΠΡΟΣΤΑΣΙΑ.
Κάθε ένα από αυτά περιλαμβανει:

1. Την ΠΕΡΙΜΕΤΡΙΚΗ ΠΡΟΣΤΑΣΙΑ (Border Defence)


H οποια υλοποιειται με τη χρήση Firewalls:

Η βασικη λειτουργία των Firewalls

2. Την ΑΜΕΣΗ ΠΡΟΣΤΑΣΙΑ


Η οποια περιλαμβανει όπως θα δουμε και πιο αναλυτικα στη συνεχεια τρια βασικα
επιπεδα::

Γ. ΠΑΓΚΑΛΟΣ 49 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι δε βασικες τεχνικες προστασιας περιλαμβανουν:


• Χρήση Κρυπτογραφίας (Encryption)
• Χρήση Ψηφιακών Υπογραφών (Digital Signatures)
• Χρήση Ψηφιακών Πιστοποιητικών (Digital certificates)
• Χρήση Υποδομών Πιστοποίησης (certification)
• Χρήση τεχνολογίας Block Chain

Στη συνέχεια θα εξετάσουμε τις σημαντικότερες από αυτές.

Γ. ΠΑΓΚΑΛΟΣ 50 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι κυριότερτες τεχνικες προστασιας

Κρυπτογραφια

Εισαγωγή
Η προοπτική να χρησιμοποιηθεί το Internet ως μέσο για τις ηλεκτρονικές εμπορικές συναλλαγές και
την γενικότερη ανθρώπινη επικοινωνία οδήγησε στη τεράστια ανάπτυξη του δικτύου που
παρακολουθούμε τα τελευταία χρόνια. Ο ορισμός μηχανισμών ασφάλειας για τις πληροφορίες που
διακινούνται, δεν προβλέφθηκε από τους σχεδιαστές του, αφού σχεδιάστηκε για
ενδοπανεπιστημιακή επικοινωνία και ήταν αδύνατο να εικάσουν τη παγκόσμια διάδοσή του.
Η διαδεδομένη χρήση του διαδικτύου σε εφαρμογές που περιλαμβάνουν επικοινωνίες ευαίσθητων
δεδομένων εισάγει την ανάγκη για λύσεις στα προβλήματα ασφάλειας που υπάρχουν. Μια καλά
σχεδιασμένη λύση αποτελεί η εκτεταμένη χρήση της κρυπτογραφίας δημοσίου κλειδιού που
επιτρέπει στις διακινούμενες πληροφορίες:
• Κρυπτογράφηση (Encryption) και αποκρυπτογράφηση (decryption).
• Ανίχνευση αλλοιώσεων (Tamper detection).
• Αυθεντικοποίηση (Authentication) του αποστολέα.
• Αδυναμία απάρνησης (Nonrepudiation) του αποστολέα.
Για την αντιμετώπιση αυτών των προβλημάτων, αναπτύχθηκε τη τεχνολογία των Υποδομών
Δημοσίου Κλειδιού – ΥΔΚ (Public Key Infrastructure – PKI). Η ΥΔΚ αποτελεί μια υποδομή ασφάλειας
που ενσωματώνει τεχνολογίες όπως η κρυπτογράφηση δημοσίου κλειδιού, ψηφιακά πιστοποιητικά
και ψηφιακές υπογραφές, ώστε να διασφαλίσει την εμπιστευτικότητα και ακεραιότητα των
διακινούμενων δεδομένων, αλλά και την ταυτοποίηση και την ιδιότητα της μη απάρνησης για τα
συναλλασσόμενα μέρη. Η ανάπτυξη μιας ΥΔΚ βασίζεται στην κρυπτογράφηση δημοσίου κλειδιού
(Public Key Cryptography – PKC).

Ορισμοί
Ο όρος κρυπτογραφία (cryptography) προέρχεται από τις λέξεις 'κρυπτός' και 'γράφος'. Σημαίνει τον
επιστημονικό κλάδο που ασχολείται με την χρήση και ανάπτυξη τεχνικών κρυπτογράφησης και
αποκρυπτογράφησης μηνυμάτων.
Βάση της ασφαλούς διακίνησης των πληροφοριών σε ένα δίκτυο είναι η αξιοποίηση της
κρυπτογραφίας. Κρυπτογράφηση (encryption) είναι η διαδικασία μετατροπής ενός απλού κειμένου
σε ένα μη αναγνώσιμο από τρίτους (εκτός του παραλήπτη) κείμενο. Αποκρυπτογράφηση (decryption)
είναι η επαναφορά του κρυπτογραφημένου κειμένου στην αρχική του αναγνώσιμη μορφή.
Η κρυπτογραφία είναι μια διαδικασία που μπορεί να προστατέψει τις συναλλαγές σε ένα ανοικτό
δίκτυο όπως είναι το Internet. Τα δεδομένα κρυπτογραφούνται και το παραγόμενο μήνυμα
(ciphertext) αποστέλλεται στον παραλήπτη και αποκρυπτογραφείται για να αναπαραχθεί το αρχικό
κείμενο (plaintext). Αυτοί οι μετασχηματισμοί αναπαρίστανται ως εξής:
- Ciphertext = Encrypt[key](Plaintext)
- Plaintext = Decrypt[key](Ciphertext)
Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια ενός αλγόριθμου
κρυπτογράφησης και ενός κλειδιού κρυπτογράφησης. Κρυπτογραφικός αλγόριθμος (cipher) είναι η
μαθηματική συνάρτηση που χρησιμοποιείται για την κρυπτογράφηση / αποκρυπτογράφηση, άλλοτε

Γ. ΠΑΓΚΑΛΟΣ 51 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ίδια και άλλοτε διαφορετική. Αλλά, η δυνατότητα διατήρησης της μυστικότητας των πληροφοριών
βασίζεται περισσότερο σε έναν αριθμό που ονομάζεται κλειδί (key) και χρησιμοποιείται μαζί με τον
αλγόριθμο κρυπτογράφησης / αποκρυπτογράφησης, παρά στον αλγόριθμο μόνο του.
Η ανθεκτικότητα της κρυπτογράφησης εξαρτάται περισσότερο από το μέγεθος των κλειδιών που
χρησιμοποιούνται παρά από τους αλγόριθμους. Το μέγεθος των κλειδιών μετριέται σε bits. Γενικά,
κλειδιά μεγάλου μεγέθους παρέχουν ανθεκτικότερη κρυπτογράφηση. Π.χ. η κρυπτογράφηση128-bit
RC4 είναι 3078 φορές ανθεκτικότερη από την 40-bit RC4.
Διαφορετικοί αλγόριθμοι απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο
ανθεκτικότητας κρυπτογράφησης. Για παράδειγμα, ένας αλγόριθμος συμμετρικής κρυπτογράφησης
με κλειδί μεγέθους 128 bits παρέχει ανθεκτικότερη κρυπτογράφηση από τον αλγόριθμο
κρυπτογράφησης δημοσίου κλειδιού RSA με ίδιο μέγεθος κλειδιού. Για αυτό πρέπει να
χρησιμοποιείται κλειδί μεγέθους τουλάχιστον 512 bits προκειμένου η κρυπτογράφηση RSA να
θεωρείται ανθεκτική, ενώ οι συμμετρικοί αλγόριθμοι πετυχαίνουν περίπου το ίδιο επίπεδο
ανθεκτικότητας με κλειδί μεγέθους 64 bits. Όμως ακόμη και αυτά τα επίπεδα ανθεκτικότητας ίσως
αποδειχθούν ευπαθή σε επιθέσεις στο κοντινό μέλλον.
Τρόποι κρυπτογράφησης άρχισαν να αναπτύσσονται από παλιά και συνεχώς εξελίσσονται και
αλλάζουν όσο οι ηλεκτρονικοί υπολογιστές γίνονται ισχυρότεροι και ταχύτεροι. Η προσπάθεια να
'σπάσει' μια συγκεκριμένη κρυπτογραφική τεχνική ονομάζεται κρυπτανάλυση (cryptanalysis). Έχει
ειπωθεί ότι όλα τα κρυπτογραφημένα μηνύματα μπορούν να σπάσουν, αν δοθεί αρκετός χρόνος σε
έναν ηλεκτρονικό υπολογιστή που θα δοκιμάσει όλους τους πιθανούς συνδυασμούς. Αν όμως ο
χρόνος αυτός είναι τόσο μεγάλος (π.χ. 1.014 χρόνια για συμμετρική κρυπτογράφηση με κλειδί 128-
bit), τότε το 'σπάσιμο' του κρυπτογραφημένου μηνύματος θα έχει πιθανότατα ελάχιστη σημασία.
Όσο οι ηλεκτρονικοί υπολογιστές γίνονται ισχυρότεροι και ταχύτεροι, τόσο τα κλειδιά γίνονται
μεγαλύτερα και οι αλγόριθμοι κρυπτογράφησης πολυπλοκότεροι.
Το αντικείμενο της κρυπτολογίας καλύπτει και την κρυπτογραφία και την κρυπτανάλυση.

Κρυπτογραφικοί Αλγόριθμοι

Κρυπτογραφικοί Αλγόριθμοι Αντικατάστασης


Είναι οι απλούστεροι μέθοδοι κρυπτογράφησης και βασίζονται στην αρχή της αντικατάστασης
(substitution) καθενός χαρακτήρα του μηνύματος με έναν άλλο χαρακτήρα με σκοπό να μείνει κρυφή
η σημασία του μηνύματος. Ένα πολύ γνωστό παράδειγμα κωδικοποίησης με αντικατάσταση είναι ο
κώδικας Morse, ο οποίς πέρα από την διαφύλαξη της μυστικότητας του μηνύματος παρείχε και τη
δυνατότητα μετάδοσής του διαμέσου διαφόρων μέσων.
Κρυπτογραφικοί αλγόριθμοι αυτής της κατηγορίας είναι :
• ο αλγόριθμος του Καίσαρα,
• ο αλγόριθμος ROT13,
• παραλλαγές αλγορίθμων αντικατάστασης,
• οι αλγόριθμοι Vigenere και
• τα σημειωματάρια μιας χρήσης (one time pads).
Κρυπτογραφικοί Αλγόριθμοι Μετατόπισης
Οι κρυπτογραφικοί αλγόριθμοι μετατόπισης (transposition ciphers) διαφέρουν από τους αλγορί-
θμους αντικατάστασης στο ότι δεν αλλάζουν αυτούς καθαυτούς τους χαρακτήρες, αλλά την θέση
εμφάνισής τους στο μήνυμα.

Γ. ΠΑΓΚΑΛΟΣ 52 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κρυπτογράφηση των Ψηφιακών Επικοινωνιών


Υπάρχουν διάφοροι μέθοδοι κρυπτογραφίας. Όμως, γενικά ταξινομούνται σε δυο κατηγορίες:
• Κρυπτογραφία Μυστικού (ή Συμμετρικού) Κλειδιού ή Συμμετρική Κρυπτογραφία (Symmetric-Key
Encryption)
• Κρυπτογραφία Δημόσιου Κλειδιού ή Ασύμμετρη Κρυπτογραφία (Public-Key Encryption)
Ακόμη, οι κρυπτογραφικοί αλγόριθμοι (ciphers) μπορούν να ταξινομηθούν σε :
block ciphers: κρυπτογραφούν μεγάλες ομάδες (blocks) δεδομένων, τυπικά των 64-bit, με μια
περίπλοκη συνάρτηση κρυπτογράφησης. Σε μια σύνοδο, όλες οι ομάδες δεδομένων στο ίδιο αρχείο
και κρυπτογραφούνται όλες με το ίδιο κλειδί.
stream ciphers: κρυπτογραφούν μικρότερες ομάδες δεδομένων, τυπικά σε επίπεδο bit ή byte, με μια
απλή κρυπτογραφική συνάρτηση. Η κρυπτογράφηση για μια ροή (stream) γίνεται με ένα σταθερά
εναλλασσόμενο κλειδί, οπότε το κατά πόσον είναι ανθεκτική η παρεχόμενη κρυπτογράφηση
εξαρτάται από την γεννήτρια κλειδιών της ροής.

Από τις πρωτες κρυπτογραφιες στον κοσμο

Γ. ΠΑΓΚΑΛΟΣ 53 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κρυπτογραφια μυστικου κλειδιου

Οι αλγόριθμοι συμμετρικής κρυπτογραφίας βασίζονται στην ύπαρξη ενός μόνο μυστικού κλειδιού
που είναι γνωστό μόνο στα συναλλασσόμενα μέρη. Αυτό το κλειδί χρησιμοποιείται τόσο για τη
κρυπτογράφηση όσο και για την αποκρυπτογράφηση του μηνύματος.

Κρυπτογράφηση Αποκρυπτογράφηση

Εικόνα 1. Συμμετρική κρυπτογραφία.

Η συμμετρική κρυπτογραφία εγγυάται τη εμπιστευτικότητα (confidentiality) των δεδομένων αφού


κρυπτογραφεί το μήνυμα με ένα μυστικό κλειδί. Το μήνυμα που παράγεται αποκρυπτογραφείται
από τον παραλήπτη με τη βοήθεια του ίδιου κλειδιού, το οποίο πρέπει να μένει μυστικό μεταξύ των
δύο.

Η διαδικασια της Συμμετρικής Κρυπτογραφίας

Παρόλο που η συμμετρική κρυπτογράφηση εγγυάται την εμπιστευτικότητα, δεν μπορεί να εγγυηθεί
για το πώς θα γίνει η ανταλλαγή του κλειδιού. Για να είναι ασφαλής η επικοινωνία θα πρέπει με
κάποιο ασφαλή τρόπο να γίνει η ανταλλαγή του μυστικού κλειδιού. Όταν ο αποστολέας και ο
παραλήπτης δεν γνωρίζονται, όπως συμβαίνει στις περισσότερες ηλεκτρονικές συναλλαγές, θα
πρέπει να υπάρχει ένα ασφαλές κανάλι επικοινωνίας για τη μεταφορά του κλειδιού. Συστήματα που
επιτρέπουν την ασφαλή ανταλλαγή κλειδιών μέσα από δημόσια δίκτυα έχουν αναπτυχθεί και
χρησιμοποιούνται, με πιο διαδεδομένο το σύστημα Kerberos που έχει αναπτυχθεί στο MIT.
Ένα ακόμη σημαντικό πρόβλημα αφορά την ταυτοποίηση (authenticity) μεταξύ του αποστολέα και
του παραλήπτη. Το πρόβλημα της ταυτοποίησης έγκειται στο ότι πολλοί άνθρωποι μπορεί να έχουν
πρόσβαση στο κοινό κλειδί. Όταν κάποιος από αυτούς λάβει ένα κρυπτογραφημένο μήνυμα, ξέρει
ότι ήρθε από κάποιον από αυτούς όμως δεν μπορεί να αποδείξει ποιος πραγματικά του έστειλε το
μήνυμα. Άρα χρειάζεται ένα τρόπος ώστε να μπορεί με μοναδικό τρόπο να ταυτοποιήσει τον
αποστολέα. Αυτό το πρόβλημα μπορεί να το λύσει η κρυπτογραφία δημόσιου κλειδιού που θα
συζητηθεί παρακάτω.

Γ. ΠΑΓΚΑΛΟΣ 54 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι πιο γνωστοί αλγόριθμοι συμμετρικής κρυπτογραφίας είναι οι DES, Triple-DES, IDEA, RC2 και RC4:
- Ο αλγόριθμος DES (Data Encryption Standard) αναπτύχθηκε από την IBM το 1970 και υιοθετήθηκε
από τη κυβέρνηση των ΗΠΑ το 1977. Χρησιμοποιεί ένα 56-bit κλειδί τόσο για τη κρυπτογράφηση
όσο και για την αποκρυπτογράφηση. Σαν είσοδο παίρνει ένα 64-bit κείμενο και παράγει ένα 64-
bit κρυπτογραφημένο κείμενο. Χρησιμοποιείται κυρίως στις εμπορικές εφαρμογές.
- Ο Triple-DES (3DES) αλγόριθμος εκτελεί τρεις φορές την κρυπτογράφηση ή την
αποκρυπτογράφηση του DES με αποτέλεσμα να κάνει καλύτερη κρυπτογράφηση από το κλασικό
DES. Το αρχικό κείμενο κρυπτογραφείται με τη χρήση ενός κλειδιού, στη συνέχεια
αποκρυπτογραφείται με τη χρήση ενός δεύτερου και μετά κρυπτογραφείται με ένα τρίτο στον
αποστολέα. Το αποτέλεσμα στέλνεται στο παραλήπτη που ακολουθεί την αντίστροφη
διαδικασία. Πρώτα, αποκρυπτογραφεί με χρήση του τρίτου κλειδιού, στη συνέχεια κρυπτογραφεί
με το δεύτερο και τέλος αποκρυπτογραφεί με το πρώτο.
Η Κρυπτογράφηση με τον αλγοριθμο DES:
• Γίνεται σε 16 επαναλήψεις.
• Από το κλειδί εισόδου K δημιουργούνται 16 48-bit κλειδιά
(ένα για την κάθε επανάληψη, βάσει κάποιων αντιμεταθέσεων).
• Η διαδικασία αρχίζει με μια αντιμετάθεση (κρυπτογράφηση) του κειμένου των 64-bit.
• Το αποτέλεσμα διασπάται σε δύο 32-bit μπλοκς (L0 και R0)
• Αυτό επαναλαμβάνεται 16 φορές
o Οι 16 επαναλήψεις είναι λειτουργικά ταυτόσημες
o σε κάθε επαναληψη οι 32-bit είσοδοι Li-1 και Ri-1 της προηγούμενης επανάληψης
παράγει 32-bit εξόδους Li και Ri ως εξής:
Li = Ri-1;
Ri = Li-1 f(Ri-1, Ki)
o Η συνάρτηση f είναι μια σειρά από αντικαταστάσεις (βάσει κάποιων κουτιών
αντικατάστασης ή S-boxes),
και μια αντιμετάθεση.
o Τα 8 S-boxes αποτελούν την καρδιά της ασφάλειας του DES.
• Ο αλγόριθμος τελειώνει με μια αντιμετάθεση που είναι ακριβώς αντίθετη από την αρχική.
• Η αποκρυπτογράφηση του DES γίνεται με τον ίδιο ακριβώς τρόπο όπως και η
κρυπτογράφηση,
μόνο που τα 16 κλειδιά χρησιμοποιούνται αντίστροφα (από το Κ16 στο Κ1).
- Ο αλγόριθμος IDEA (International Data Encryption Algorithm) αναπτύχθηκε από το Swiss Federal
Institute of Technology το 1991. Χρησιμοποιεί κλειδιά των 128-bit και άρα παρέχει καλύτερη
κρυπτογράφηση από τον DES.
- Οι RC2 και RC4 αναπτύχθηκαν από το Ron Rivest της εταιρίας RSA Security. Βασικό
χαρακτηριστικό τους είναι ότι υποστηρίζουν κλειδιά μεταβλητού μεγέθους. Αν το μέγεθος του
κλειδιού είναι μεγαλύτερο από 56-bit είναι ασφαλέστεροι από τον DES.
Το βασικό πλεονέκτημα των συμμετρικών αλγορίθμων είναι ότι οι χρήστες δεν καταλαβαίνουν
κάποια σημαντική χρονική καθυστέρηση λόγω της κρυπτογράφησης / αποκρυπτογράφησης. Αρκεί να
διατηρείται μυστικό το κλειδί κρυπτογράφησης.

Γ. ΠΑΓΚΑΛΟΣ 55 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κρυπτογραφια δημοσιου κλειδιου

Όπως αναφέρθηκε παραπάνω, ενώ η συμμετρική κρυπτογραφία μπορεί να εξασφαλίσει την


εμπιστευτικότητα των δεδομένων, δεν μπορεί να εγγυηθεί για την ταυτότητα του αποστολέα.
Επιπλέον, παρόλο που τα δεδομένα μπορούν να μεταδοθούν με ασφάλεια μετά τη κρυπτογράφηση,
είναι δύσκολη η διανομή του κλειδιού με ασφάλεια. Η ασύμμετρη κρυπτογραφία (ή δημόσιου
κλειδιού) είναι μια σχετικά πρόσφατη τεχνική που αναλαμβάνει να λύσει πολλά από τα προβλήματα
της συμμετρικής.
Η κρυπτογράφηση δημοσίου κλειδιού (ή ασύμμετρη κρυπτογράφηση) περιλαμβάνει τη χρήση δυο
κλειδιών:
• ενός δημοσίου κλειδιού (public key) και
• ενός προσωπικού κλειδιού (private key)

εικόνα 2. Κρυπτογραφία δημοσίου κλειδιού.

Τα δεδομένα κρυπτογραφούνται με το δημόσιο κλειδί του παραλήπτη και αποστέλλονται. Όταν


παραληφθούν αποκρυπτογραφούνται με το προσωπικό κλειδί του παραλήπτη.
Τα δύο κλειδιά έχουν μαθηματική σχέση μεταξύ τους. Εάν το ένα χρησιμοποιηθεί για τη
κρυπτογράφηση της πληροφορίας, το άλλο θα χρησιμοποιηθεί για την αποκρυπτογράφηση και
αντίστροφα. Είναι υπολογιστικά αδύνατο να βρει κανείς το κλειδί της αποκρυπτογράφησης από τη
γνώση και μόνο του κλειδιού κρυπτογράφησης και του αλγόριθμου που χρησιμοποιήθηκε.
Η αρχή της κρυπτογραφίας δημοσίου κλειδιού διατυπώθηκε το 1976 από τους Diffie και Hellmann,
ενώ το 1977 οι Rivest, Shammir και Adleman δημιούργησαν το κρυπτοσύστημα RSA.
O Αλγοριθμος RSA:
• Βασίζεται στο πρόβλημα της παραγοντοποίησης μεγάλων ακεραίων
(Δεδομένου ενός ακεραίου n, βρείτε τους πρώτους αριθμούς, το γινόμενο των οποίων μας δίνει το
n).
• Η ασφάλεια του RSA αλγορίθμου βασίζεται στην δυσκολία του να βρούμε τους πρώτους αριθμούς
p και q που απαρτίζουν τον n = p*q.
Πως λειτουργει:
• Κάθε οντότητα A έχει ένα δημόσιο κλειδί (n, e), όπου:
o n είναι το modulus του Α (το μέγεθος του κλειδιού που χρησιμοποιούμε: 512, 768, 1024,
2048, 4096, κλπ)
o e είναι ο εκθέτης κρυπτογράφησης, και

Γ. ΠΑΓΚΑΛΟΣ 56 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

o d είναι ένα μυστικό κλειδί


• Όταν ο Β θέλει να κρυπτογραφήσει ένα μήνυμα για τον Α κάνει τα εξής:
o Παίρνει ένα αυθεντικοποιημένο αντίγραφο του δημοσίου κλειδιού του Α.
o Αναπαριστά το μήνυμα σαν έναν ακέραιο m (μέσα στο διάστημα [0, n-1])
o Υπολογίζει c = me mod n.
o Το c είναι το κρυπτογράφημα.
Πλεονέκτημα της κρυπτογράφησης δημοσίου κλειδιού είναι ότι το δημόσιο κλειδί διανέμεται
ελεύθερα με αποτέλεσμα την εύκολη σύσταση ασφαλών καναλιών επικοινωνίας μεταξύ δυο
απομακρυσμένων χρηστών, χωρίς να χρειάζεται να συναντηθούν ή να μεσολαβήσει κάποιο έμπιστο
τρίτο μέρος.

Η διαδικασια της μη συμμετρικης κρυπτογραφιας με χρηση ζευγων κλειδιών

Συγκρινόμενη με την συμμετρική κρυπτογράφηση, η κρυπτογράφηση δημοσίου κλειδιού απαιτεί


περισσότερους υπολογισμούς και για αυτό είναι πιο αργή. Για αυτό, όπως προτείνεται και από το
πρωτόκολλο SSL, χρησιμοποιείται η κρυπτογράφηση δημοσίου κλειδιού για την ανταλλαγή
συμμετρικών κλειδιών και στη συνέχεια χρησιμοποιείται η συμμετρική κρυπτογράφηση.

Η διαδικασία κρυπτογράφησης με τη χρήση του ζεύγους των κλειδιών μπορεί να γίνει με τρεις
τρόπους:
1) Ο αποστολέας μπορεί να χρησιμοποιήσει το ιδιωτικό κλειδί του για τη κρυπτογράφηση της
πληροφορίας. Ο παραλήπτης που έχει ήδη διαθέσιμο το δημόσιο κλειδί του αποστολέα μπορεί
να αποκρυπτογραφήσει το μήνυμα. Με αυτό τον τρόπο μπορεί ο παραλήπτης να είναι σίγουρος
για τη ταυτότητα του αποστολέα (authentication), αφού μόνο εκείνος γνωρίζει το ιδιωτικό κλειδί
που χρησιμοποιήθηκε. Παρόλα αυτά, δεν μπορεί να είναι σίγουρος για την εμπιστευτικότητα
(confidentiality) των δεδομένων, γιατί οποιοσδήποτε θα μπορούσε να χρησιμοποιήσει το δημόσιο
κλειδί του αποστολέα και να αποκρυπτογραφήσει το μήνυμα.

Γ. ΠΑΓΚΑΛΟΣ 57 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αποστολέας Παραλήπτης

Μήνυμα Μήνυμα

Ιδιωτικό κλειδί
αποστολέα Δημόσιο κλειδί
αποστολέα

Κρυπτ /φηση Αποκρυπτ/σ


η

Κρυπτογραφημένο Κρυπτογραφημένο
Μήνυμα Μήνυμα

Εικόνα 3. Αυθεντικοποίηση αλλά όχι Εμπιστευτικότητα.

2) Εάν ο αποστολέας χρησιμοποιήσει το δημόσιο κλειδί του παραλήπτη για τη κρυπτογράφηση τότε
μόνο ο παραλήπτης με το ιδιωτικό κλειδί του μπορεί να αποκρυπτογραφήσει το μήνυμα. Αυτή η
διαδικασία εξασφαλίζει την εμπιστευτικότητα της πληροφορίας όμως δεν μπορεί να αποκαλύψει
τη ταυτότητα του αποστολέα αφού οποιοσδήποτε θα μπορούσε να έχει το δημόσιο κλειδί που
έκανε τη κρυπτογράφηση.

Αποστολέας Παραλήπτης

Μήνυμα Μήνυμα

Δημόσιο κλειδί Ιδιωτικό κλειδί


παραλήπτη παραλήπτη

Κρυπτ /φηση Αποκρυπτ/ση

Κρυπτογραφημένο Κρυπτογραφημένο
Μήνυμα Μήνυμα

Εικόνα 4. Εμπιστευτικότητα αλλά όχι Αυθεντικοποίηση.

Γ. ΠΑΓΚΑΛΟΣ 58 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

3) Όταν οι δύο παραπάνω μέθοδοι συνδυαστούν μπορεί να επιτευχθεί τόσο η εμπιστευτικότητα της
πληροφορίας όσο και η ταυτοποίηση των εμπλεκόμενων μερών. Σύμφωνα με αυτή τη
προσέγγιση, ο αποστολέας μπορεί να κρυπτογραφήσει τα δεδομένα πρώτα με το ιδιωτικό του
κλειδί και στη συνέχεια με το δημόσιο κλειδί του παραλήπτη. Όταν ο παραλήπτης λάβει το
μήνυμα χρησιμοποιεί το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα) και
στη συνέχεια αποκρυπτογραφεί το αποτέλεσμα με το δημόσιο κλειδί του αποστολέα
(ταυτοποίηση).
Ποιο συγκεκριμενα, στην περιπτωση αυτή:
Ο αποστολέας κρυπτογραφει τα δεδομένα:
• πρώτα με το ιδιωτικό του κλειδί,
και στη συνέχεια
• με το δημόσιο κλειδί του παραλήπτη.
Όταν ο παραλήπτης λάβει το μήνυμα:
• χρησιμοποιεί το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα),
και στη συνέχεια
• αποκρυπτογραφεί το αποτέλεσμα με το δημόσιο κλειδί του αποστολέα (ταυτοποίηση).

Ο ΣΥΝΔΙΑΣΜΟΣ 1+2 ➔ ΑΣΦΑΛΗΣ ΜΕΤΑΔΟΣΗ ΜΗΝΥΜΑΤΟΣ

Γ. ΠΑΓΚΑΛΟΣ 59 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εφαρμογες της ασυμμετρης κρυπτογραφιας

Διανομή συμμετρικού κλειδιού


Είχαμε αναφέρει ότι το μεγαλύτερο πρόβλημα της κρυπτογραφίας μυστικού κλειδιού είναι ο τρόπος
που θα γίνει η μετάδοση του κοινού μυστικού κλειδιού με το οποίο θα γίνει η επικοινωνία.
Αν ο παραλήπτης έχει ένα ιδιωτικό και ένα δημόσιο κλειδί, μπορεί να λάβει από τον αποστολέα το
μυστικό κλειδί χωρίς να χρειάζεται ένα ασφαλές κανάλι επικοινωνίας για να γίνει η μετάδοση του, ως
εξής:
1. Ο αποστολέας κρυπτογραφεί το μήνυμα με το μυστικό (συμμετρικό) κλειδί.
2. Στη συνέχεια κρυπτογραφεί με το δημόσιο κλειδί του παραλήπτη το μυστικό κλειδί και το μήνυμα
και του τα στέλνει και τα δύο μέσα σε έναν ψηφιακό φάκελο (digital envelope).
3. Ο παραλήπτης χρησιμοποιεί το ιδιωτικό του κλειδί για να πάρει το συμμετρικό κλειδί και με αυτό
αποκρυπτογραφεί το μήνυμα.

Εναλλακτικα, μπορει να εφαρμοσει και την παρακατω διαδικασια που ειδαμε και σε προηγουμενη
ενοτητα:
Ο αποστολέας κρυπτογραφει τα δεδομένα:
- πρώτα με το ιδιωτικό του κλειδί, και στη συνέχεια
- με το δημόσιο κλειδί του παραλήπτη.
Όταν ο παραλήπτης λάβει το μήνυμα:
- χρησιμοποιεί το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα), και
στη συνέχεια
- αποκρυπτογραφεί το αποτέλεσμα με το δημόσιο κλειδί του αποστολέα (ταυτοποίηση).
-

Η διαδικασια της μη συμμετρικης κρυπτογραφιας που χρησιμοποιειται


και για την Διανομή του συμμετρικού κλειδιού

Γ. ΠΑΓΚΑΛΟΣ 60 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ψηφιακές Υπογραφές

Η Ψηφιακή (ή ηλεκτρονικη) υπογραφή είναι μια ακομα τεχνική/τεχνολογια που βασιζεται στην μη
συμμετρικη κρυπτογραφια και χρησιμοποιείται για την απόδειξη της γνησιότητας ενός ψηφιακού
μηνύματος ή εγγράφου.
Μια έγκυρη ψηφιακή υπογραφή δίνει στον παραλήπτη την πιστοποίηση ότι το μήνυμα που
δημιουργήθηκε ανήκει στον αποστολέα που το υπέγραψε ψηφιακά και ότι δεν αλλοιώθηκε-
παραποιήθηκε κατά την μεταφορά. Οι ψηφιακές υπογραφές χρησιμοποιούν συνδυασμό μιας
κρυπτογραφικής συνάρτησης κατατεμαχισμού (hash function) για δημιουργία της σύνοψης (hash) σε
συνδυασμό με ασυμμετρική κρυπτογραφία για κρυπτογράφηση/αποκρυπτογράφηση σύνοψης (ο
συνδυασμός σύνοψης και κρυπτογράφησης με ασυμμετρική κρυπτογραφία αποδεικνύει την
ακεραιότητας του εγγράφου αλλά και την απόδειξη ταυτότητας του αποστολέα).
Στις Ηλεκτρονικες Υπογραφες χρησιμοποιείται μια μαθηματική συνάρτηση που ονομάζεται
μονόδρομος τεμαχισμός (one-way hash) ή συνόψιση μηνύματος (message digest). Το αποτέλεσμα της
εφαρμογής της μονόδρομου τεμαχισμού σε ένα μήνυμα είναι ένας αριθμός σταθερού μήκους με τα
ακόλουθα χαρακτηριστικά:
• Ο αριθμός είναι μοναδικός για κάθε μήνυμα. Για κάθε παραμικρή αλλαγή του μηνύματος
προκύπτει διαφορετικός αριθμός.
• Το περιεχόμενο του μηνύματος δεν μπορεί να εξαχθεί από τον αριθμό του τεμαχισμού και γι αυτό
ονομάζεται «μονόδρομος».
Η χρησιμοποίηση του προσωπικού κλειδιού του αποστολέα για κρυπτογράφηση και του δημοσίου
κλειδιού του για αποκρυπτογράφηση έχει την έννοια της εισαγωγής της υπογραφής του σε κάθε
μήνυμα που στέλνει. Έτσι, δημιουργείται ένας μονόδρομος τεμαχισμός του μηνύματος, ο οποίος
κρυπτογραφείται με το προσωπικό κλειδί του. Ο κρυπτογραφημένος τεμαχισμός και η πληροφορία
για τον αλγόριθμο τεμαχισμού αποτελούν αυτό που ονομάζεται ψηφιακή υπογραφή (digital
signature).
Στη μεριά του παραλήπτη, αποκρυπτογραφείται η ψηφιακή υπογραφή με το δημόσιο κλειδί του
αποστολέα. Με βάση τον αλγόριθμο τεμαχισμού επανυπολογίζεται ο τεμαχισμός του. Κατόπιν,
συγκρίνονται οι δύο τεμαχισμοί και αν δεν είναι ίδιοι τότε είτε έχει αλλαχθεί το μήνυμα είτε η
ψηφιακή υπογραφή δεν αντιστοιχεί στο δημόσιο κλειδί του αποστολέα. Αν είναι ίδιοι τότε ο
παραλήπτης είναι βέβαιος ότι το δημόσιο αντιστοιχεί με το προσωπικό κλειδί που χρησιμοποιήθηκε
για τη δημιουργία της ψηφιακής υπογραφής.
Στο παρακατω σχημα περιγράφονται όλα τα βήματα της διαδικασίας, που θα εξηγήσουμε στη
συνέχεια:

secure hash

secure hash value


COMPARE
value encrypt decrypt value

by secret key by public key


Η διαδικασία της ψηφιακής υπογραφής

Γ. ΠΑΓΚΑΛΟΣ 61 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πιο αναλυτικα, η διαδικασια περιλαμβανει τα εξης βηματα:


1) Ο αποστολέας εφαρμόζει στο αρχικό μήνυμα μια μονόδρομη συνάρτηση κατακερματισμού και
παράγεται μια μοναδική τιμή, που αποτελεί το message digest. Η τιμή αυτή θα
χρησιμοποιηθεί αργότερα για να επιβεβαιώσει την ακεραιότητα του μηνύματος.
2) Ο αποστολέας κρυπτογραφεί το message digest με το δικό του ιδιωτικό κλειδί για υπογραφές
και προκύπτει η ψηφιακή υπογραφή.
3) Ο αποστολέας δημιουργεί ένα τυχαίο συμμετρικό κλειδί και το χρησιμοποιεί για να
κρυπτογραφήσει το μήνυμα που θέλει να στείλει, την ψηφιακή υπογραφή και ένα αντίγραφό
του ψηφιακού πιστοποιητικού του, που περιέχει το δημόσιο κλειδί του για υπογραφές. Για την
αποκρυπτογράφηση, ο παραλήπτης χρειάζεται ένα ασφαλές αντίγραφο του συμμετρικού
κλειδιού.
4) Το πιστοποιητικό του παραλήπτη, το οποίο ο αποστολέας πρέπει να διαθέτει πριν ξεκινήσει η
διαδικασία, περιέχει ένα αντίγραφο του δημόσιου κλειδιού του για τη κρυπτογράφηση των
μηνυμάτων (είναι διαφορετικό από αυτό που χρησιμοποιείται για υπογραφές, όπως
αναφέραμε στη προηγούμενη παράγραφο). Για να επιτευχθεί η ασφαλής μετάδοση του
συμμετρικού κλειδιού, ο αποστολέας το κρυπτογραφεί με το δημόσιο κλειδί του παραλήπτη.
Το κρυπτογραφημένο κλειδί που προκύπτει αποτελεί τον ψηφιακό φάκελο, και αποστέλλεται
μαζί με το κρυπτογραφημένο μήνυμα του βήματος 3.
5) Το μήνυμα που στέλνεται στον παραλήπτη αποτελείται από: το συμμετρικά κρυπτογραφημένο
μήνυμα, υπογραφή και πιστοποιητικό καθώς και από το ασύμμετρα κρυπτογραφημένο
συμμετρικό κλειδί (ψηφιακός φάκελος).
6) Ο παραλήπτης λαμβάνει το μήνυμα και αποκρυπτογραφεί τον ψηφιακό φάκελο με το ιδιωτικό
του κλειδί για κρυπτογράφηση, ώστε να αποκτήσει το συμμετρικό κλειδί.
7) Αποκρυπτογραφεί με το συμμετρικό κλειδί το κρυπτογραφημένο μήνυμα, την υπογραφή του
αποστολέα και το πιστοποιητικό του.
8) Αποκρυπτογραφεί την ψηφιακή υπογραφή με το δημόσιο κλειδί για υπογραφές του
αποστολέα, που περιέχεται στο πιστοποιητικό που μόλις έλαβε. Έτσι, αποκτά το γνήσιο
message digest του κρυπτογραφημένου μηνύματος.
9) Χρησιμοποιεί την ίδια μονόδρομη συνάρτηση που χρησιμοποίησε και ο αποστολέας και
παράγει ένα καινούριο message digest για το αποκρυπτογραφημένο μήνυμα.
10) Τελικά, συγκρίνει το δικό του message digest με αυτό που προέκυψε από την ψηφιακή
υπογραφή του αποστολέα. Αν είναι ακριβώς ίδια, επιβεβαιώνεται ότι τα περιεχόμενα του
μηνύματος δεν μεταβλήθηκαν κατά τη μετάδοση και ότι έχει υπογραφεί από το ιδιωτικό κλειδί
του αποστολέα. Αν είναι διαφορετικά, τότε το μήνυμα είτε προέρχεται από κάποια άλλη πηγή
είτε μεταβλήθηκε αφού υπογράφηκε ψηφιακά.

Στο παρακατω σχημα φαινεται τελος ένα παραδειγμα λειτουργίας μιας Hash Function. Πιο
συγκεκριμενα φαινεται πως μια μικρη αλλαγη σε ένα στοιχειο (στην συγκεκριμενη περιπτωση της
λεξης ‘over’, αλλαζει ριζικα τις τιμες της συναρτησης .

Γ. ΠΑΓΚΑΛΟΣ 62 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Hash
Function

A cryptographic hash function (SHA-1) at work:


A small change in the input (in the word "over") Μια Εφαρμογή: Blockchain formation. (e.g. Bitcoin)
drastically changes the output (digest) [avalanche effect]

Παραδειγμα λειτουργιας μιας Hash Function

Ας δουμε όμως την διαδικασια στα πλαισια ενός κλασικου παραδειγματος:


Για παράδειγμα, έστω ότι η Alice και ο Bob θέλουν να επικοινωνήσουν μεταξύ τους και συγκεκριμένα
η Alice θέλει να στείλει στον Bob ένα υπογεγραμμένο μήνυμα. Η διαδικασία που ακολουθειται είναι
η εξής:
• Αρχικά η Alice και ο Bob θα πρέπει να συμφωνήσουν ποιον αλγόριθμο δημόσιου κλειδιού
(ασυμμετρικής κρυπτογράφησης: π.χ. PGP, Digital Signature Standard) και ποιον αλγόριθμο
κατατεμαχισμού (π.χ. MD5) θα χρησιμοποιήσουν.
• Και η Alice και ο Bob έχουν ζευγάρια δημοσίων και ιδιωτικών κλειδιών σύμφωνα με τον
αλγόριθμο που επέλεξαν στο προηγούμενο βήμα. Θα πρέπει να ανταλλάξουν μεταξύ τους τα
δημόσια κλειδιά τους.
• Η Alice θέλει να στείλει ένα υπογεγραμμένο μήνυμα στον Bob. Αρχικά θα περάσει το μήνυμα από
τον αλγόριθμο κατατεμαχισμού που επέλεξαν στον πρώτο βήμα και θα παράγει την σύνοψη
(digest) του μηνύματος.
• Η Alice θα κρυπτογραφήσει την σύνοψη με το ιδιωτικό κλειδί της και θα προσθέσει την
κρυπτογραφημένη εκδοχή της στο τέλος του εγγράφου. Αν θέλει, μπορεί επίσης να προσθέσει και
ένα πιστοποιητικό που πιστοποιεί ότι το δημόσιο κλειδί που θα χρησιμοποιηθεί από τον Bob
αργότερα για την αποκρυπτογράφηση της υπογραφής ανήκει στην Alice (το πιστοποιητικό θα
πρέπει να έχει εκδοθεί από ένα έμπιστο πάροχο υπηρεσιών πιστοποίησης). Θα αποστείλει στον
Bob το τελικό έγγραφο (έγγραφο το οποίο έχει ψηφιακά υπογραφεί από την Alice - και ίσως
περιέχει και ένα ψηφιακό πιστοποιητικό δημόσιου κλειδιού).
• Ο Bob θα ξεχωρίσει την κρυπτογραφημένη σύνοψη από το τέλος του εγγράφου και θα το
αποκρυπτογραφήσει χρησιμοποιώντας το δημόσιο κλειδί της Alice (το έχει λάβει στον δεύτερο
βήμα). Εφόσον η αποκρυπτογράφηση γίνει με επιτυχία γνωρίζει ότι η σύνοψη δεν έχει αλλοιωθεί
και ότι ανήκει στην Alice. Κατόπιν θα πάρει το μήνυμα και θα το περάσει από τον αλγόριθμο
κατατεμαχισμού που έχει συμφωνήσει στο πρώτο βήμα και θα συγκρίνει την σύνοψη που

Γ. ΠΑΓΚΑΛΟΣ 63 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

υπολόγισε ο ίδιος με την σύνοψη που αποκρυπτογράφησε από την ψηφιακή υπογραφή. Αν οι
συνόψεις είναι ίδιες, ο Bob γνωρίζει ότι το αρχικό μήνυμα δεν έχει αλλοιωθεί. Αν θέλει να
βεβαιωθεί ότι το δημόσιο κλειδί που χρησιμοποίησε ανήκει πραγματικά στην Alice θα διαβάσει το
ψηφιακό πιστοποιητικό της Alice.
Η αποτελεσματικότητα ενός τέτοιου αλγόριθμου εξαρτάται από μέγεθος του message digest.
Συνήθως είναι 128 ή 160 bits. Οι πιο γνωστοί αλγόριθμοι είναι οι MD2, MD4 και MD5 που
σχεδιάστηκαν από τον R. Rivest και δημιουργούν message digest μεγέθους 128 bits. Το 1993
δημοσιεύθηκε ο Secure Hash Algorithm (SHA) από το NIST που δημιουργεί ένα 160-bit message
digest.
Η ψηφιακή υπογραφή συνήθως χρησιμοποιείται για την προσπέλαση, συμπλήρωση και «υπογραφή»
κειμένων και φορμών on-line καταχώρησης στοιχείων, αδειών και συμφωνιών.
Όμως αυτό δεν είναι αρκετό για να διασφαλισθεί η κυριότητα ενός δημοσίου κλειδιού από ένα
πρόσωπο ή οργανισμό. Για το σκοπό αυτό χρησιμοποιούνται τα ηλεκτρονικά πιστοποιητικά, στα
οποία αναφερόμαστε εκτενέστερα σε επόμενο κεφάλαιο.

Η διαδικασια της Ψηφιακης Υπογραφης

Γ. ΠΑΓΚΑΛΟΣ 64 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η Τεχνολογία blockchain
Τι Ειναι Το Blockchain

Το blockchain είναι ουσιαστικά μία σειρά καταχωρίσεων που αφορούν συναλλαγές, σε ένα δημόσιο
κατάστιχο (on-line βιβλίο) συναλλαγων (ledger), που έχει σχεδιαστεί ούτως ωστε να ειναι
αδιαπέραστο απὀ τους hacker.

Παρόλο που χρησιμοποιείται κυρίως σαν τρόπος παρακολούθησης και επαλήθευσης των
νομισματικών συναλλαγών, (bitcoin, κλπ) μπορεί επίσης να εντοπίζει και να ελέγχει σχεδόν
οποιοδήποτε είδος δεδομένων, καθιστώντας το ετσι μια απίστευτα ασφαλή πλατφόρμα που έχει τη
δυνατότητα να αλλάξει ολόκληρο το διαδίκτυο.

Και το πιο σημαντικό είναι πως πέρα από τη χρήση του στα κρυπτονομίσματα (bitcoin, κλπ), σχεδόν
ολοι οι αναλυτές εκτιμούν πως το blockchain θα φέρει δραστικές αλλαγές σε πολλούς κλάδους της
οικονομίας, συμπεριλαμβανομένου και του χρηματοπιστωτικού.

Το blockchain μπορεί να εφαρμοστεί σε οποιοδήποτε είδος μεταφοράς δεδομένων, ο Tim Berners-


Lee, ο άνθρωπος που δημιούργησε το διαδίκτυο, συμφωνεί ότι το blockchain έχει τη δυνατότητα να
διαταράξει ολόκληρο τον online κόσμο, λειτουργώντας σαν βάση για ενα πραγματικά πιο ιδιωτικό και
αποκεντρωμένο Διαδίκτυο.

Το blockchain είναι συνεπως ουσιαστικά μία σειρά καταχωρίσεων που αφορούν συναλλαγές, σε ένα
δημόσιο κατάστιχο (on-line βιβλίο) συναλλαγων (ledger).

Κάθε καινούρια ομάδα καταχωρήσεων -ένα «block»- συνδέεται με τα προηγούμενα, δημιουργώντας


μία «αλυσίδα» καταχωρίσεων, δηλαδή ένα «blockchain».

Τα blocks αυτά συνδέονται μονοσήμαντα μεταξύ τους. Προκύπτουν δε μέσα από μια διαδικασία που
ονομάζουμε «proof of work», κατά την οποία επιτυγχάνεται η αλγοριθμική επίλυση ενός
«δύσκολου» υπολογιστικού προβλήματος.

Με αυτό τον τρόπο, το blockchain λειτουργεί σαν ένα αποκεντρωμένο (decentralized) λογιστικό
καθολικό βιβλίο, που είναι κοινό για όλους τους συμμετέχοντες, μιας και όλοι οι εμπλεκόμενοι
αποθηκεύουν ένα αντίγραφό του· κάτι που εξασφαλίζει την ασφάλεια και η διαφάνεια των
συναλλαγών.

Η μεγάλη διαφορά -αναφορικά με την προστασία- προκύπτει από το γεγονός ότι δεν είναι πλέον
απαραίτητη η ύπαρξη μιας ενδιάμεσης «έμπιστης» αρχής (πχ. μιας τράπεζας), ενώ η εμπιστοσύνη
των συναλλασσομένων μερών βασίζεται σε αλγοριθμική επιβεβαίωση.

Η δημόσια πρόσβαση στο blockchain διευκολύνει σημαντικα τη διαφάνεια και ασφαλεια στις
συναλλαγές και τη διάχυση της πληροφορίας.

Διευκολύνεται ακομα η ελεγκτική διαδικασία με την εξάλειψη κάθε ενδεχομένου παραβάσεων, λογω
της δημόσιας φύσης των δεδομένων.

Ταυτόχρονα, εκλείπει και η ανάγκη για ενδιάμεσα μέρη (trusted third parties) που αυξάνουν τα
κόστη, αφού όλες οι πληροφορίες που αφορούν στη συναλλαγή βρίσκονται κρυπτογραφημένες μέσα
στο ίδιο το blockchain.

Γ. ΠΑΓΚΑΛΟΣ 65 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Περα από τα κρυπτονομισματα και τις τράπεζες, υπάρχουν και πολλες άλλες υπηρεσίες και λύσεις
στον χρηματοπιστωτικό κλάδο που μπορούν να γίνουν καλύτερες και πιο ασφαλείς με τη χρήση του
blockchain.

Με όλο και περισσότερους χώρους να αποδέχονται το Bitcoin, μαζί με το τεράστιο εταιρικό


ενδιαφέρον στην τεχνολογία blockchain, είναι συνεπως απλα θέμα χρόνου η εμφάνιση του στη ζωή
μας.

Πως λειτουργει η διαδικασία Blockchain

Για να καταλάβουμε τι είναι και πως λειτουργεί το Blockchain, ίσως είναι καλύτερα να αρχίσουμε με
ένα απλό παράδειγμα από τον σκοπό τον οποίον εξυπηρετεί.

Ας υποθέσουμε ότι έχουμε έναν φανταστικό φίλο, τον Μήτσο. Ο Μήτσος αποφασίζει να κάνει ένα
μεγάλο ταξίδι, και μετά από μερικές μέρες μας τηλεφωνεί για να μας πει ότι έχει ξεμείνει από
χρήματα.

Σαν καλοί άνθρωποι, τον διαβεβαιώνουμε ότι θα τον βοηθήσουμε εμείς, και θα του στείλουμε €500.

Τι κάνουμε μετά?

Ας πούμε ότι δεν υπάρχουν υπολογιστές, για να μείνει απλό το παράδειγμα.

Θα πάμε στην τράπεζα όπου έχουμε τις καταθέσεις μας, και θα ζητήσουμε από τον υπάλληλο να
μεταφέρει ένα πεντακοσάρικο από τον λογαριασμό μας στον λογαριασμό του φτωχού Μήτσου.

Ο υπάλληλος θα δει από τα κατάστιχά του ότι όντως υπάρχουν αρκετά λεφτά στον λογαριασμό μας,
και θα πραγματοποιήσει μια νέα εγγραφή στο Μητρώο Συναλλαγών.

Γ. ΠΑΓΚΑΛΟΣ 66 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μόλις συμβεί αυτό, παίρνουμε τον Μήτσο να τον ειδοποιήσουμε ότι του μεταφέραμε λεφτά. Πλέον,
μπορεί να πάει στην τράπεζά του και να κάνει ανάληψη των €500 που του αποστείλαμε.

Από τα παραπάνω καταλαβαίνουμε ότι, τόσο εμείς όσο και ο φίλος Μήτσος, εμπιστευτήκαμε έναν
τρίτο, δηλαδή την τράπεζα, για να διαχειριστεί τα χρήματά μας.

Δεν υλοποιήθηκε κάποια πραγματική κίνηση φυσικού λογαριασμού ή φυσικών χρημάτων. Το μόνο
που χρειάστηκε ήταν μια εγγραφή στο Μητρώο. Εγγραφή μάλιστα πάνω στην οποία δεν έχουμε
έλεγχο ούτε εμείς, ούτε ο Μήτσος.

Αυτό ακριβώς είναι και το πρόβλημα των συστημάτων που ίσχυαν μέχρι σήμερα γύρω από τη
διαχείριση χρημάτων: Για πολλά χρόνια, εξαρτώμαστε από κάποιον μεσάζοντα για να
εξασφαλίσουμε εμπιστοσύνη στις συναλλαγές μας.

Ίσως ρωτήσει κανείς, γιατί αυτό να αποτελεί πρόβλημα?

Προφανώς γιατί οι μεσάζοντες αυτοί θα είναι περιορισμένοι σε αριθμό, καθιστώντας μας βαθιά
εξαρτημένους από αυτούς. Δεν θα μπορούσε ίσως να υπάρξει ένα σύστημα με το οποίο να μπορούμε
και πάλι να μεταφέρουμε χρήματα, χωρίς τη διαμεσολάβηση μιας τράπεζας?

Για να απαντηθεί το ερώτημα αυτό, θα πρέπει να εξετάσουμε προηγουμένως ένα άλλο.

Τι σημαίνει τελικά η μεταφορά χρημάτων? Είδαμε ότι πρόκειται απλώς για άλλη μια εγγραφή στο
Μητρώο.

Ίσως λοιπόν το ερώτημα που πρέπει να απαντηθεί είναι εάν υπάρχει τρόπος να τηρούμε από μόνοι
μας αυτό το Μητρώο συναλλαγών, χωρίς την ανάγκη να το τηρεί για εμάς κάποιος τρίτος.

Η απάντηση είναι το Blockchain.

Γ. ΠΑΓΚΑΛΟΣ 67 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Το Blockchain είναι ουσιαστικά μια μέθοδος που αποσκοπεί στο να τηρείται αυτό το μητρώο από τον
ίδιο τον κόσμο που συναλλάσσεται.

Ποια είναι η διαδικασια στο Blockchain?

Η μέθοδος απαιτεί την ύπαρξη αρκετών ανθρώπων που δεν θέλουν να εξαρτώνται από τρίτους.
Μόνο τότε η ομάδα αυτή μπορεί να τηρεί ένα αντίστοιχο Μητρώο από μόνη της.

Ο ελάχιστος απαιτούμενος αριθμός για μια τέτοια ομάδα είναι τουλάχιστον τρεις. Ας δούμε όμως ένα
παράδειγμα των δέκα ατόμων.

Και οι δέκα θέλουν να ξεφορτωθούν τις τράπεζες ή οποιονδήποτε μεσολαβητή διαχειρίζεται τις
συναλλαγές τους. Με μια αμοιβαία συμφωνία, έχουν λεπτομέρειες των λογαριασμών των υπολοίπων
προσώπων κάθε στιγμή, χωρίς να γνωρίζουν την ταυτότητά τους.

Κενός φάκελος (Μητρώο)

Όλοι έχουν αρχικά έναν κενό φάκελο.

Όσο προχωράμε, και οι δέκα θα προσθέτουν σελίδες στους αρχικά άδειους φακέλους τους. Αυτή η
συλλογή σελίδων θα αποτελέσει το μητρώο που παρακολουθεί τις διάφορες συναλλαγές.

Πότε συμβαίνει μια συναλλαγή

Στη συνέχεια, όλα τα άτομα του δικτύου κάθονται με μια λευκή σελίδα και ένα στυλό, και είναι
έτοιμοι να καταγράψουν οποιαδήποτε συναλλαγή συμβεί στο σύστημα.

Ας πούμε ότι ο #2 θέλει να στείλει στον #9 το ποσό των 5€.

Για να κάνει την συναλλαγή, ο #2 ειδοποιεί όλους τους υπόλοιπους να σημειώσουν ότι θέλει να
μεταφέρει 5€ στον #9.

Γ. ΠΑΓΚΑΛΟΣ 68 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τώρα τσεκάρουν όλοι αν έχει αρκετό υπόλοιπο ο #2 για να κάνει τη μεταφορά. Αν έχει, σημειώνουν
όλοι τη συναλλαγή στη λευκή τους σελίδα.

Η συναλλαγή πλέον θεωρείται ολοκληρωμένη.

Συνέχιση συναλλαγών

Όσο κυλάει ο χρόνος, πιο πολλοί άνθρωποι στο δίκτυο νιώθουν την ανάγκη να μεταφέρουν χρήματα
σε άλλους.

Όποτε θέλουν να πραγματοποιήσουν μια συναλλαγή, το ανακοινώνουν στους υπολοίπους. Όποτε


κάποιος ακούει μια ανακοίνωση, καταγράφει τη συναλλαγή στη σελίδα του.

Μόλις γεμίσει η σελίδα, την αποθηκεύουμε, τη βάζουμε στον φάκελο, βγάζουμε μια καινούργια, και
η διαδικασία συνεχίζεται.

Γ. ΠΑΓΚΑΛΟΣ 69 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αποθήκευση σελίδας

Πριν η σελίδα που μόλις γέμισε μπει στον φάκελο, θα σφραγιστεί με ένα μοναδικό κλειδί, με το
οποίο όλοι στο δίκτυο συμφωνούν.

Σφραγίζοντας τη σελίδα, διασφαλίζουμε ότι κανένας δεν μπορεί να την αλλάξει εκ των υστέρων,
άπαξ και τα αντίγραφά της μπουν στους φακέλους και των δέκα ατόμων του δικτύου.

Με το που μπει στον φάκελο, η σελίδα θα μείνει για πάντα στον φάκελο σφραγισμένη. Και επιπλέον,
εφόσον όλοι εμπιστεύονται την σφραγίδα, όλοι εμπιστεύονται και τα περιεχόμενα της σελίδας.

Στο αρχικό παράδειγμα με την τράπεζα - μεσάζοντα, η τράπεζα ήταν αυτή που μας παρείχε τα
εχέγγυα ότι οτιδήποτε έχει γράψει στο Μητρώο, δεν θα αλλάξει ποτέ.

Σε ένα διαμοιρασμένο, αποκεντρωμένο σύστημα όπως αυτό που περιγράφουμε, η σφραγίδα παρέχει
τα εχέγγυα αυτά.

Επισφράγιση στο Blockchain

Πριν δούμε πώς σφραγίζεται μια σελίδα, θα πρέπει να μάθουμε πώς λειτουργεί η επισφράγιση
γενικότερα.

Συνάρτηση Ηash (Hash Function)

Γ. ΠΑΓΚΑΛΟΣ 70 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Χωρίς να μπούμε σε περιττές λεπτομέρειες, θα πούμε ότι συνάρτηση Hash ονομάζεται κάθε
συνάρτηση που δέχεται ως είσοδο κάποιο δεδομένου τυχαίου μεγέθους, και το μετατρέπει σε έναν
ακέραιο σταθερού μεγέθους. Δηλαδη είναι σαν ένα μηχάνημα, στο οποίο βάζουμε αριστερά μια
είσοδο (δεδομένα) και αυτό μας βγάζει δεξιά κάποιο αποτέλεσμα.

Έτσι, αν βάλουμε τον αριθμό 7 στο μηχάνημα, αυτό θα παράγει δεξιά την (ακαταλαβίστικη) λέξη
“cfpdb”.

Είναι σημαντικό πως η διαδικασία με την οποία έγινε η μετατροπή του αριθμού 7 στη λέξη αυτή είναι
άγνωστη και δεν μπορεί να αντιστραφεί.

Δηλαδή, έχοντας τη λέξη“cfpdb”, δεν μπορούμε να μάθουμε ποιος αριθμός δόθηκε στο μηχάνημα
για να παραχθεί. Όσες φορές και να δώσουμε τον αριθμό 7 όμως, το μηχάνημα θα τον μετατρέψει
στην ίδια λέξη“cfpdb”.

Θα μπορούσαμε να γράψουμε λοιπόν: hash(7) = “cfpdb”

Αν δοκιμάσουμε έναν άλλον αριθμό, πχ το 15, το μηχάνημα θα μας δώσει άλλη μια άκυρη λέξη:
hash(15) = “qymnvc”

Προβλέποντας την είσοδο

Γ. ΠΑΓΚΑΛΟΣ 71 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Έστω ότι θέλουμε να βρούμε έναν αριθμό, ο οποίος δίνει ως έξοδο μια λέξη που αρχίζει από τρία
μηδενικά.

Θα πρέπει να αρχίσουμε να τροφοδοτούμε το μηχάνημά μας με αριθμούς, ώσπου κάποτε να


παραχθεί μια λέξη που αρχίζει από τρία μηδέν.

Αν είμαστε τυχεροί, μετά από μερικές χιλιάδες δοκιμές, θα βρούμε έναν αριθμό που να παράγει μια
τέτοια λέξη.

Γ. ΠΑΓΚΑΛΟΣ 72 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

πρόκειται δηλαδή για μια πολύ επίπονη διαδικασία.

Αντίθετα, αν θέλουμε να μάθουμε αν, πχ ο αριθμός 986 παράγει μια λέξη που να αρχίζει από τρία
μηδενικά, τα πράγματα είναι πολύ πιο εύκολα. Το μόνο που έχουμε να κάνουμε, είναι να
δοκιμάσουμε σαν είσοδο στο μηχάνημα τον αριθμό, και να δούμε το αποτέλεσμα.

Δηλαδή, αν έχει κανείς έναν αριθμό και μία λέξη, μπορεί εύκολα να ελέγξει αν πρόκειται για έγκυρο
ζευγάρι. Το μόνο που έχουμε να κάνουμε είναι να βάλουμε ως είσοδο τον αριθμό, και να δούμε αν η
λέξη που παρήγαγε το μηχάνημα είναι η ίδια με τη δικιά μας.

Αντίθετα είναι πολύ δύσκολο να έχουμε μια λέξη, και να πρέπει να βρούμε από ποιον αριθμό
προήλθε. Θα πρέπει να εκτελέσουμε άπειρα πειράματα, εισάγοντας κάθε φορά έναν αριθμό και
βλέποντας αν το μηχάνημα έβγαλε τη δικιά μας λέξη.

Αυτή είναι και η πιο σημαντική ιδιότητα των συναρτήσεων Hash. Αν ξέρουμε μία έξοδο, είναι
απίστευτα δύσκολο να υπολογίσουμε την είσοδο. Αν ξέρουμε μια είσοδο και μια έξοδο, είναι πολύ
εύκολο να ελέγξουμε την εγκυρότητά τους.

Συνάρτηση Hash για την επισφράγιση της σελίδας

Πάμε όμως τώρα να δούμε πώς λειτουργεί η συνάρτηση Hash στο Blockchain.

Έστω ότι έχουμε τον αριθμό 98775. Θα πρέπει να ψάξουμε ποιος αριθμός μπορεί να προστεθεί στον
98775 και να βγάλει ως αποτέλεσμα μια λέξη που αρχίζει από τρία μηδενικά.

Γ. ΠΑΓΚΑΛΟΣ 73 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πρόκειται για παρόμοια κατάσταση με προηγουμένως, όταν είδαμε ότι ο μόνος τρόπος για να
βρούμε τον αριθμό που αναζητούμε, είναι να δοκιμάσουμε κάθε διαθέσιμο αριθμό στο σύμπαν.

Σφραγίδα - Proof Of Work

Με τα πολλά, ανακαλύπτουμε ότι ο αριθμός που ψάχναμε είναι ο 24926, ο οποίος, όταν προστεθεί
στον 98775, δίνει λέξη που ικανοποιεί τις προϋποθέσεις μας.

Σε αυτήν την περίπτωση, ο 24926 γίνεται η σφραγίδα για τον 98775.

Αν υποθέσουμε λοιπόν, ότι έχουμε μια σελίδα με τον αριθμό 98775, για να την σφραγίσουμε θα την
επισημάνουμε με τον αριθμό 24926.

Αυτός ο αριθμός επισφράγισης είναι το λεγόμενο “Proof Of Work”, ονομασία που υποδηλώνει ότι
καταναλώθηκε προσπάθεια για τον υπολογισμό του αριθμού αυτού.

Οποιοσδήποτε θέλει να ελέγξει αν μια σελίδα έχει τροποποιηθεί, δεν έχει παρά να προσθέσει τα
περιεχόμενα της σελίδας με τον αριθμό σφράγισης, και να τα τροφοδοτήσει στη συνάρτηση Hash.

Γ. ΠΑΓΚΑΛΟΣ 74 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πώς σφραγίζουμε τελικά τη σελίδα?

Για να σφραγίσουμε τη σελίδα μας που περιέχει συναλλαγές του δικτύου, θα χρειαστεί να
υπολογίσουμε έναν αριθμό, ο οποίος όταν επισυναφθεί στη λίστα των συναλλαγών και δοθεί στην
είσοδο της συνάρτησης, δίνει μια λέξη που αρχίζει με τρία μηδενικά.

Σημείωση: Η λέξη με τα τρία μηδενικά είναι παράδειγμα. Στην πραγματικότητα πρόκειται για πιο
πολύπλοκους υπολογισμούς.

Μόλις ο αριθμός αυτός υπολογιστεί, μετά την κατανάλωση χρόνου και ενέργειας, η σελίδα είναι
πλέον σφραγισμένη. Ο αριθμός επιτρέπει στον καθένα να ελέγξει την ακεραιότητα της σελίδας, στην
ενδεχόμενη προσπάθεια κάποιου να αλλάξει τα περιεχόμενά της.

Πως λειτουργει το Blockchain

Ας επιστρέψουμε, λοιπόν, εκεί που είχαμε μείνει. Έχουμε γράψει κάμποσες συναλλαγές στη σελίδα,
αυτή έχει γεμίσει, και τα δέκα άτομα του δικτύου έχουν σταματήσει για να υπολογίσουν τον αριθμό
σφράγισης.

Ο πρώτος ο οποίος ανιχνεύσει τον αριθμό, τον ανακοινώνει στους υπόλοιπους.

Μολις ακούσουν τον αριθμό οι υπόλοιποι, κάνουν έναν έλεγχο εγκυρότητας. Αν ο αριθμός
σφράγισης δίνει το απαιτούμενο αποτέλεσμα, τον τοποθετούν όλοι στη σελίδα τους και τον
αποθηκεύουν στους φακέλους τους.

Γ. ΠΑΓΚΑΛΟΣ 75 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αλλά τι γίνεται αν κάποιος άλλος στο δίκτυο (πχ ο #5) δεν βγάζει το σωστό αποτέλεσμα με τον αριθμό
που άκουσε? Τέτοιες περιπτώσεις δεν είναι σπάνιες, αφού πιθανόν ο #5:

• Άκουσε εσφαλμένα κάποια συναλλαγή που του ανακοινώθηκε στο δίκτυο.


• Έγραψε εσφαλμένα κάποια συναλλαγή που ανακοινώθηκε στο δίκτυο.
• Είναι κακος και προσπάθησε να κλέψει όταν κατέγραφε τις συναλλαγές για να ευνοηθεί ο
ίδιος ή κάποιος άλλος στο δίκτυο.

Όποιος κι αν είναι ο λόγος, ο #5 έχει μία μόνον επιλογή: να ακυρώσει τη σελίδα του και να την
αντιγράψει σωστή από κάποιον άλλον, ώστε να την βάλει έπειτα στον φάκελό του.

Αν δεν μπει η σελίδα στον φάκελο, ο #5 θα πάψει να καταγράφει συναλλαγές, θα πάψει δηλαδή να
είναι μέρος του δικτύου. Έτσι, ο αριθμός με τον οποίο συμφωνεί η πλειοψηφία, θεωρείται ο
αξιόπιστος αριθμός σφράγισης.

Το δικαίωμα ανταμοιβής

Γιατί όμως να ξοδεύουμε πόρους για τον υπολογισμό του αριθμού?

Εφόσον κάποια στιγμή κάποιος θα υπολογίσει τον αριθμό και θα τον ανακοινώσει και στους άλλους,
γιατί να μην χαλαρώσουμε περιμένοντας τον πρώτο που θα τον βρει?

Κάπου εδώ μπαίνουν στο παιχνίδι και τα κίνητρα. Όλοι όσοι είναι μέρος του Blockchain έχουν
δικαίωμα ανταμοιβών.

Ο πρώτος που θα υπολογίσει τον αριθμό σφράγισης, ανταμείβεται με κάποιο χρηματικό ποσό για την
υπολογιστική ισχύ και την ενέργεια που κατανάλωσε.

Αν, ας πούμε ο #7 υπολογίσει τον αριθμό σφράγισης μιας σελίδας, θα λάβει κάποιο ποσό, έστω 1€,
χωρίς να το στερήσει από κάποιον άλλον. Με άλλα λόγια, μόλις παράχθηκε 1€.

Η γεννηση του Bitcoin

Με αυτόν τον τρόπο γεννήθηκε και το Bitcoin. Ήταν το πρώτο νόμισμα που διεκπεραιώθηκε σε
Blockchain, και για να συνεχιστεί η προσπάθεια, ο κόσμος πληρωνόταν σε Bitcoin.

Έτσι γεννήθηκε επίσης και το λεγόμενο “mining”, που επιτρέπει στον οποιονδήποτε να βγάλει λεφτά
χρησιμοποιώντας την ισχύ του επεξεργαστή του (CPU ή GPU).

Όσο περισσότεροι κατέχουν Bitcoin, τόσο αυξάνεται η αξία τους, προσελκύοντας κι άλλους να
αποκτήσουν Bitcoin. Αυτό οδηγεί σε περαιτέρω αύξηση της αξίας τους, κάτι που προσελκύει ακόμα
περισσότερους… και ούτω καθεξής.

Μπορούμε να σκεφτούμε τη μία σελίδα ως ένα Block συναλλαγών, και τον φάκελο ως μια αλυσίδα
(Chain) από σελίδες (Block), δηλαδή ένα Blockchain.

Γ. ΠΑΓΚΑΛΟΣ 76 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Προστασία από μελλοντικές κακόβουλες τροποποιήσεις

Αν αποφασίσει κάποιος να επιστρέψει 10 σελίδες πίσω, και να αλλάξει κάποια συναλλαγή προς
όφελός του, είδαμε ότι θα τον ανακαλύψουμε μέσω του αριθμού σφράγισης της σελίδας.

Αν όμως τροποποιήσει και τον αριθμό αυτόν και επισημάνει με αυτόν την τροποποιημένη σελίδα?

Για να αποφευχθεί το σενάριο στο οποίο κάποιος πηγαίνει σε προγενέστερο Block (σελίδα) και
μεταβάλει και το Block και τον αριθμό ασφαλείας του, το πρωτόκολλο είναι στην πραγματικότητα
λίγο διαφορετικό.

Είπαμε πριν ότι έχουμε έναν γνωστό αριθμό, τον 98775, που αντιπροσωπεύει τη λίστα των
συναλλαγών μιας σελίδας. Σε αυτόν προσθέταμε έναν ακόμα (αφού τον υπολογίσουμε), τον 24926,
που είναι ο αριθμός με τον όποιον σφραγίσαμε την σελίδα.

Στην πραγματικότητα υπάρχει και ένας τρίτος γνωστός αριθμός στο άθροισμα. Πρόκειται για τον
αποτέλεσμα της συνάρτησης Hash της προηγούμενης σελίδας (Block).

Με αυτό το απλό κόλπο, διασφαλίζεται ότι κάθε Block εξαρτάται από το προηγούμενό του.

Έτσι, αν κάποιος από τους δέκα ήθελε να γυρίσει πίσω και να αλλάξει κάποιο Block του Blockchain
για να κλέψει, θα έπρεπε να αλλάξει επίσης πολλές ακόμα σελίδες και αριθμούς επισφράγισης.

Αυτό επόμενο είναι να απαιτεί τεράστια προσπάθεια από μέρους του κακόβουλου ατόμου.

Ένα διαφοροποιημένο Block σε σχέση με τα υπόλοιπα, θα οδηγήσει σε διαφορετική αλυσίδα


επόμενων Block, σε σύγκριση με αυτήν που δημιουργείται από την πλειοψηφία των ατόμων της
ομάδας.

Αυτός που επιχειρεί να κλέψει, θα πρέπει συνεπώς να δημιουργεί μόνος του τη νέα, ψεύτικη
αλυσίδα. Επομένως, θα καταβάλει δυσανάλογα μεγάλη προσπάθεια για να κατασκευάζει την
αλυσίδα αυτή με την ίδια ταχύτητα που κατασκευάζεται η σωστή από όλη την υπόλοιπη ομάδα.

Επειδή οι καλοί είναι (τουλάχιστον στο παράδειγμά μας) περισσότεροι, η σωστή αλυσίδα θα είναι
πάντοτε η μακρύτερη στο δίκτυο.

Γ. ΠΑΓΚΑΛΟΣ 77 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τι γίνεται αν οι κακοι είναι πολλοί?

Αν τώρα οι αφερέγγυοι τύποι στο παράδειγμά μας είναι έξι (πάνω από τους μισούς), το πρωτόκολλο
θα καταρρεύσει. Το σκηνικό είναι γνωστό ως "51% Attack".

Στην περίπτωση που η πλειοψηφία των ανθρώπων του δικτύου αποφασίσει να κλέψει το υπόλοιπο
δίκτυο, το πρωτόκολλο θα αποτύχει στη βάση του σχεδιασμού του. Η μακρύτερη αλυσίδα δεν θα
είναι η σωστή, αλλά θα είναι τροποποιημένη προς το συμφέρον των κακόβουλων.

Παρότι πρόκειται για μικρής πιθανότητας σενάριο, είναι και ένα από τα λίγα κενά ασφαλείας (αν όχι
το μοναδικό) του Blockchain.

Το Blockchain έχει κατασκευαστεί με την ευγενή υπόθεση ότι η πλειοψηφία σε μια ομάδα ανθρώπων
θα είναι πάντοτε φερέγγυοι.

Πιστευεται σημερα ότι η τεχνολογία blockchain θα προκαλέσει μια θεμελιώδη μεταβολή στον τρόπο
λειτουργίας του διαδικτύου, του τρόπου λειτουργίας των επιχειρήσεων και σχεδόν σε οτιδήποτε
άλλο υπάρχει online. Προφανως λοιπον και τον χωρο της Υγειας.

Γ. ΠΑΓΚΑΛΟΣ 78 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Άλλες εφαρμογες της τεχνολογίας Blockchain

(Πηγη: Κ. Λογαρας, Lawspot.gr, 14/06/2018)

Χρηματοπιστωτικές / Ασφαλιστικές υπηρεσίες


Εκτός από ένα αποκεντρωμένο μέσο πληρωμών, χωρίς την ανάγκη ύπαρξης ενδιάμεσων προσώπων,
η τεχνολογία έχει εφαρμογές σε ένα πλήθος υπηρεσιών του χρηματοπιστωτικού τομέα. Για
παράδειγμα ο παραδοσιακός τρόπος επεξεργασίας κι εκκαθάρισης συναλλαγών, εκτός από
δαπανηρός, είναι και περίπλοκος και κατ’ επέκταση αργός, καθώς περισσότερα μέρη ενδέχεται να
εμπλέκονται για την ολοκλήρωση μίας συναλλαγής, όπως πράκτορες, θεματοφύλακες, διαχειριστές
εκκαθάρισης κ.ο.κ. Κάθε ένα από αυτά τα μέρη τηρεί το δικό του αρχείο, γεγονός το οποίο εκτός από
ζητήματα πρακτικότητας αυξάνει τις πιθανότητες σφαλμάτων και ανακολουθιών. Η τεχνολογία
blockchain απλοποιεί σημαντικά τη διαδικασία ενώ καθιστά περιττή την ανάγκη ύπαρξης ενδιάμεσων
προσώπων. Ο χρόνος επιβεβαίωσης και εκκαθάρισης συναλλαγών μειώνεται δραματικά, ανεξάρτητα
μάλιστα από τη γεωγραφική θέση των συναλλασσόμενων. Τα περισσότερα πλέον διεθνή
χρηματοπιστωτικά ιδρύματα δοκιμάζουν πιλοτικά τη νέα τεχνολογία προκειμένου να
εκμεταλλευτούν τις δυνατότητές της σε όλο το φάσμα των υπηρεσιών που παρέχουν13.
Ως μέσο διεκπεραίωσης πληρωμών, η τεχνολογία blockchain θα μπορεί να απλοποιήσει και να
επιταχύνει τη διαδικασία επιβεβαίωσης πληρωμών. Για παράδειγμα, στη διεθνή μεταφορά
εμπορευμάτων με τον όρο Cash Against Documents (CAD), ο παραλήπτης των εμπορευμάτων πρέπει
να περιμένει από αρκετές ώρες έως και μερικές ημέρες για να παραλάβει τα εμπορεύματα, μέχρι ο
μεταφορέας να λάβει τη βεβαίωση για λογαριασμό του αποστολέα ότι το τίμημα έχει καταβληθεί. Σε
ένα περιβάλλον το οποίο βασίζεται στην τεχνολογία blockchain η επιβεβαίωση θα είναι άμεση
(μερικά λεπτά) και μάλιστα μπορεί να γίνει άμεσα από τον παραλήπτη στον αποστολέα, χωρίς τη
μεσολάβηση τρίτων (τράπεζας).
Ιδιαίτερη αξία έχει η νέα τεχνολογία στην επεξεργασία ασφαλιστικών αξιώσεων, η οποία μπορεί να
είναι εξαιρετικά περίπλοκη για διάφορες αιτίες, όπως απατηλές αξιώσεις ασφαλισμένων,
κατακερματισμένα δεδομένα, μη ενεργά ασφαλιστήρια κ.ά, οι οποίες μπορούν να αντιμετωπιστούν
χάρη στη χρήση μητρώων όπου θα καταχωρούνται με ασφάλεια και συνέχεια όλες οι σχετικές
πληροφορίες.

Τήρηση μητρώων.
Καθώς η τεχνολογία blockchain αποτελεί ουσιαστικά έναν νέο τρόπο καταχώρησης και αποθήκευσης
πληροφοριών με τέτοιο τρόπο ώστε να δημιουργείται μία αλληλένδετη αλυσίδα δεδομένων,
αποτρέποντας διπλές εγγραφές, δόλιες καταχωρήσεις κ.ά, η πιο προφανής εφαρμογή της είναι στην
τήρηση μητρώων, όπως το κτηματολόγιο14, το ληξιαρχείο, μητρώο εταιρειών, φορολογικό μητρώο,
μητρώο δικαιωμάτων βιομηχανικής ιδιοκτησίας (βλ. κατωτέρω) κλπ. Επιπλέον, η τεχνολογία θα
μπορούσε να εφαρμοστεί σε λογιστικές καταχωρήσεις εταιρειών, καθώς μειώνει σημαντικά την
πιθανότητα σφαλμάτων και εξασφαλίζει, τουλάχιστον σε βαθμό μεγαλύτερο από τις σημερινές
πρακτικές, την ακεραιότητα των εγγραφών. Η τροποποίηση των εγγραφών από την στιγμή που θα

Γ. ΠΑΓΚΑΛΟΣ 79 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

καταχωρηθούν στην βάση δεδομένων blockchain θα είναι εξαιρετικά δύσκολη, αν όχι αδύνατη,
ακόμη και από εκείνον που τηρεί το μητρώο /αρχεία.
Σε όλες τις παραπάνω περιπτώσεις, η καταχώριση δεδομένων μπορεί να συνδυαστεί με
επιπρόσθετες λειτουργικές δυνατότητες οι οποίες ενσωματώνονται στην εκάστοτε πλατφόρμα. Για
παράδειγμα, σε μία πειραματική εφαρμογή της τεχνολογίας από το χρηματιστήριο του ΝASDAQ το
2016, καταχωρήθηκε η κυριότητα κινητών αξιών των χρηστών, όπως τηρείται από την κεντρική αρχή
(CSD), και στη συνέχεια αποδόθηκαν δικαιώματα ψήφου μέσω tokens, ώστε οι χρήστες να μπορούν
να «ξοδεύουν» tokens και να ψηφίζουν στις συνελεύσεις εφόσον ήταν και φορείς του αντίστοιχου
δικαιώματος ψήφου.
Ιδιαίτερη σημασία μπορεί να έχει η νέα τεχνολογία στην καταχώρηση δικαιωμάτων διανοητικής
ιδιοκτησίας όπου η απόδειξη της κυριότητας και της χρονικής προτεραιότητας μπορεί να είναι
δυσχερής και δαπανηρή, σε αντίθεση με την τεχνολογία blockchain η οποία μπορεί να προσφέρει
βεβαιότητα για τις εν λόγω καταχωρήσεις. Οι πληροφορίες αυτές μπορούν να είναι εξαιρετικά
χρήσιμες και στην αντιμετώπιση των απομιμητικών προϊόντων επιτρέποντας τη χρήση ασφαλών και
μη τροποποιήσιμων πιστοποιητικών από τις τελωνειακές και αστυνομικές αρχές.

Έξυπνα συμβόλαια (smart contracts)


Ο όρος «έξυπνα συμβόλαια» αναφέρεται σε ψηφιοποιημένα συμβόλαια στα οποία έχει
ενσωματωθεί κώδικας υπό τη μορφή Αν – [συμβεί] αυτό – τότε [θα συμβεί] – εκείνο (if –this – then
– that, εν συντομία IFTTT), τα οποία εκτελούνται αυτόματα αν πληρωθούν οι προϋποθέσεις που
έχουν τεθεί. Αν και τα συμβόλαια αυτά υπάρχουν εδώ και πολλά χρόνια στην πιο απλή μορφή τους,
όπως για παράδειγμα στην περίπτωση ενός αυτόματου πωλητή, η ενσωμάτωσή της λειτουργίας τους
μέσα από την τεχνολογία blockchain τους δίνει νέες δυνατότητες. Χαρακτηριστική περίπτωση
αποτελεί ο λεγόμενος διακόπτης εκκίνησης (starter interrupter) ενός αυτοκινήτου, δηλαδή, η
συσκευή η οποία έχει ενσωματωμένο ένα τέτοιο συμβόλαιο, το οποίο εκτελείται αυτόματα σε
περίπτωση που παραβιαστούν οι όροι χρηματοδότησης για την απόκτηση του αυτοκινήτου οπότε και
δεν επιτρέπει την εκκίνηση του κινητήρα15.
Η τεχνολογία blockchain όχι μόνο καταργεί την ανάγκη για την ύπαρξη τρίτων μερών, αλλά
εξασφαλίζει ότι όλοι οι συμμετέχοντες γνωρίζουν τις λεπτομέρειες του συμβολαίου και ότι οι
συμβατικοί όροι θα εκπληρώνονται αυτόματα όταν πληρωθούν ορισμένες προϋποθέσεις. Τα
συμβαλλόμενα μέρη σε ένα έξυπνο συμβόλαιο διαπραγματεύονται τους βασικούς όρους, όπως
προδιαγραφές των προϊόντων, ποσότητα, τίμημα, χρόνο και τόπο εκπλήρωσης μέσω της blockchain,
σε μία διαδικασία η οποία μοιάζει με την διαπραγμάτευση παραγώγων συμβολαίων σε ηλεκτρονική
εξωχρηματιστηριακή (OTC) πλατφόρμα. Αν εκατομμύρια υπολογιστές βεβαιώσουν ότι η Alice
καταβάλει στον Bob 100 Ευρώ την 8η Απριλίου στις 4μ.μ. και οι υπολογιστές αυτοί είναι ουδέτεροι
και δεν κάνουν υπολογιστικά λάθη, τότε μπορεί κάποιος να υποθέσει με εξαιρετικά μεγάλο βαθμό
βεβαιότητας ότι η πληρωμή αυτή, έλαβε χώρα..
Το παράδειγμα του διακόπτη εκκίνησης είναι ακόμη πιο χαρακτηριστικό των δυνατοτήτων του
συνδυασμού των έξυπνων συμβολαίων και της τεχνολογίας blockchain. Αντί ο προγραμματισμός του
λογισμικού συμβολαίου (contractware) να καθορίζεται από τον δανειστή, θα καθορίζεται και θα
εκτελείται από την πλατφόρμα blockchain. Κανένα από τα μέρη δεν χρειάζεται να εμπιστεύεται το
άλλο για την εκτέλεση του συμβολαίου αλλά την ουδέτερη πλατφόρμα blockchain, η οποία θα
εκτελεί τους σχετικούς συμβατικούς όρους όταν πληρωθούν οι προσυμφωνημένες προϋποθέσεις16.
Η εφαρμογή της νέας τεχνολογίας μπορεί να μειώσει τις δαπάνες και τους πιστωτικούς κινδύνους για
τους δανειστές, καθώς η εκτέλεση των όρων των συμβολαίων θα γίνεται αυτοματοποιημένα και το
ποσοστό ανάκτησης του αντικειμένου εξασφάλισης θα είναι υψηλότερο. Αυτό με τη σειρά του θα

Γ. ΠΑΓΚΑΛΟΣ 80 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

μειώσει το κόστος χρηματοδότησης, με χαμηλότερα επιτόκια, τουλάχιστον για όσους οφειλέτες


αποδεχτούν την αυστηρότητα και την ακαμψία των όρων ενός έξυπνου συμβολαίου.

Διακυβέρνηση
Η ψηφιακή διακυβέρνηση και ηλεκτρονική ψηφοφορία καθίσταται πλέον πολύ πιο ασφαλής καθώς
εκτός από την κρυπτογράφηση των δεδομένων με μέθοδο που καθιστά εξαιρετικά δύσκολη την
παραποίησή τους, διασφαλίζεται και η διαφάνεια αφού οι συμμετέχοντες είναι σε θέση να
επιβεβαιώσουν ότι οι ψήφοι τους μετρήθηκαν και ότι το περιεχόμενό τους δεν αλλοιώθηκε.
Η τεχνολογία blockchain διαθέτει όλα εκείνα τα χαρακτηριστικά που θα αναζητούσε κανείς σε μία
πλατφόρμα διαδικτυακής ψηφοφορίας. Δεν επιτρέπει αλλαγές του παρελθόντος, αλλοιώσεις του
παρόντος, ούτε και τροποποίηση του τρόπου πρόσβασης στο σύστημα. Κυρίως όμως, κάθε κόμβος
με πρόσβαση στο σύστημα μπορεί να «βλέπει» τα ίδια αποτελέσματα και κάθε ψήφος μπορεί να
αναχθεί με βεβαιότητα στην πηγή της, χωρίς διακυβεύεται η ανωνυμία των ψηφοφόρων.
Ένας άλλος τομέας στον οποίο η νέα τεχνολογία θα έβρισκε σημαντικές εφαρμογές είναι αυτός των
μη κερδοσκοπικών οργανισμών, αφού οι δωρητές θα είναι σε θέση να διαπιστώνουν με βεβαιότητα
και διαφάνεια πού χρησιμοποιούνται τα χρήματά τους. Πέραν αυτού, η blockchain διευκολύνει την
πιο αποτελεσματική διανομή των κεφαλαίων κι ενισχύει τις δυνατότητες παρακολούθησής τους.

Διαχείριση ψηφιακής ταυτότητας


Η δημιουργία ψηφιακής ταυτότητας με την τεχνολογία blockchain θα επιτρέψει την καλύτερη
προστασία της ασφάλειας (ως τρίπτυχο που εμπεριέχει την εμπιστευτικότητα, ακεραιότητα και
διαθεσιμότητα) των προσωπικών δεδομένων μέσω της κρυπτογράφησης, αλλά κυρίως θα επιτρέπει
τη διαχείρισή τους από τους χρήστες αποκλειστικά σύμφωνα με τις δικές τους ανάγκες σύμφωνα με
τις περιστάσεις. Η νέα τεχνολογία επιτρέπει την αποθήκευση κρυπτογραφημένων προσωπικών
δεδομένων στην blockchain, τα οποία θα μοιράζονται επιλεκτικά από τον δικαιούχο τους. Ο αριθμός
hash ενός δεδομένου ταυτοποίησης μπορεί να παρέχεται σε έναν πάροχο υπηρεσίας, χωρίς να
υπάρχει ανάγκη να έχει πρόσβαση ή να αποθηκεύει τα προσωπικά δεδομένα. Αυτή η προσέγγιση
που έχει στο επίκεντρο τον χρήστη, αποκαλείται συχνά και ως «αυτό – κυριαρχική ταυτότητα» (self –
sovereign identity)17.
Επιπλέον, θα είναι δυνατή η συγχώνευση περισσότερων δεδομένων ταυτοποίησης (ταυτότητα,
διαβατήριο, άδεια οδήγησης, κωδικοί πρόσβασης, μητρώα κοινωνικής ασφάλισης κ.ο.κ.) σε μία
ψηφιακή ταυτότητα η οποία θα επιτρέπει την εγγραφή σε οποιοδήποτε μητρώο.

Διαδίκτυο των πραγμάτων


Ως έξυπνες χαρακτηρίζονται οι συσκευές οι οποίες συνδέονται στο διαδίκτυο, αλληλοεπιδρώντας με
τον κάτοχό τους και μεταξύ τους, παρέχοντας και λαμβάνοντας συνεχώς δεδομένα. Με τον τρόπο
αυτό επιτυγχάνεται αποτελεσματικότερη απόδοση, βέλτιστη κατανάλωση ενέργειας, οι συσκευές
διατηρούνται σε καλύτερη κατάσταση ενώ ελέγχονται και από απόσταση. Η κρυπτογράφηση των
δεδομένων των εν λόγω συσκευών σε βάση δεδομένων blockchain παρέχει υψηλότερο επίπεδο
προστασίας και μετάδοσης των πληροφοριών.

Διαχείριση εφοδιαστικής αλυσίδας


Ο αμετάβλητος χαρακτήρας της τεχνολογίας blockchain την καθιστά κατάλληλη για σκοπούς όπως η
παρακολούθηση των προϊόντων όπως αλλάζουν κατοχή στην εφοδιαστική αλυσίδα. Καταχωρήσεις

Γ. ΠΑΓΚΑΛΟΣ 81 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

στην βάση της blockchain μπορούν να χρησιμοποιηθούν για τη δρομολόγηση γεγονότων στην
αλυσίδα προμήθειας (όπως π.χ. η κατανομή των προϊόντων όπως φτάνουν σε ένα λιμάνι στα
διαφορετικά containers). H τεχνολογία blockchain προσφέρει ένα νέο δυναμικό τρόπο για την
οργάνωση και παρακολούθηση δεδομένων και προϊόντων.
Επιπλέον, αισθητήρες που τίθενται επί των προϊόντων παρέχουν πλήρη διαφάνεια και ακριβή γνώση
της διαδικασίας προμήθειας προϊόντων καθώς παρέχουν δεδομένα σε πραγματικό χρόνο για την
τοποθεσία και την κατάστασή τους, καθώς μεταφέρονται στην παγκόσμια αγορά. Σύμφωνα με
έρευνα της Deloitte και του σωματείου εταιρειών μηχανογράφησης κι εφοδιαστικής αλυσίδας στις
Η.Π.Α. ΜΗΙ το 2016, παρόμοιοι αισθητήρες χρησιμοποιούνταν ήδη σχεδόν από τις μισές εταιρείες
του χώρου ενώ η υιοθέτησή τους προβλέπεται να είναι σχεδόν καθολική τα επόμενα χρόνια. Η
τεχνολογία blockchain θα αποθηκεύει, διαχειρίζεται, προστατεύει και μεταφέρει τις έξυπνες αυτές
πληροφορίες με τον βέλτιστο τρόπο, παρέχοντας διαφάνεια σε πραγματικό χρόνο καθώς όλοι οι
συμμετέχοντες (υπολογιστές) θα τηρούν και από ένα πλήρως ενημερωμένο αρχείο αυτών των
δεδομένων.

Διαχείριση δικαιωμάτων πνευματικής ιδιοκτησίας


Ένα από τα βασικά ζητήματα στον τομέα της διαχείρισης δικαιωμάτων πνευματικής ιδιοκτησίας είναι
η περιπλοκότητα των δικαιωμάτων κτήσης, η κατανομή των αμοιβών και η διαφάνεια λειτουργίας
των οργανισμών συλλογικής διαχείρισης. Η τεχνολογία blockchain σε συνδυασμό με τα έξυπνα
συμβόλαια μπορεί να παρέχει μία πλήρη και ακριβή βάση δεδομένων δικαιωμάτων πνευματικής
ιδιοκτησίας εξασφαλίζοντας διάφανη κατανομή των αμοιβών σε πραγματικό χρόνο σε όλους τους
δικαιούχους σε διαφορετικά επίπεδα. Η χρήση ψηφιακών νομισμάτων για την άμεση καταβολή των
αμοιβών από τους χρήστες θα διευκολύνει ακόμη περισσότερο την βέλτιστη διαχείριση των εν λόγω
δικαιωμάτων.

Νομικες πτυχες της τεχνολογιας blockchain


(Πηγη: Κ. Λογαρας, Lawspot.gr, 14/06/2018)

Προσωπικά δεδομένα
Όπως είναι φυσιολογικό, η νέα τεχνολογία, ως ένας νέος τρόπος καταχώρησης και αποθήκευσης
δεδομένων, θα πρέπει καταρχάς να εξεταστεί υπό το πρίσμα του δικαίου της προστασίας
προσωπικών δεδομένων. Ερωτήματα όπως ποιος θα θεωρείται ο υπεύθυνος της επεξεργασίας και
ποιος ο εκτελών την επεξεργασία θα είναι δύσκολο να απαντηθούν κυρίως σε ανοιχτές
αποκεντρωμένες πλατφόρμες blockchain. Αλλά και δικαιώματα πρόσβασης, ενημέρωσης και πολύ
περισσότερο φορητότητας των υποκειμένων προσωπικών δεδομένων είναι εξαιρετικά αμφίβολο αν
και με ποιο τρόπο θα μπορούσαν να ικανοποιηθούν σε μία βάση δεδομένων η οποία τηρείται
ταυτόχρονα σε χιλιάδες αντίτυπα και από την οποία είναι αδύνατον να τροποποιηθούν, πόσο μάλλον
να αφαιρεθούν δεδομένα και μάλιστα με τον τρόπο που απαιτεί ο νέος Κανονισμός (GDPR).

Εικονικά νομίσματα / κρυπτονομίσματα


Ο νομικός χαρακτηρισμός των κρυπτονομισμάτων είναι προϋπόθεση για τη νομική τους
αντιμετώπιση και τη συστηματική τους ένταξη στο αντίστοιχο σύνολο κανόνων δικαίου. Αν και το
όνομα παραπέμπει σε νομίσματα, η απάντηση δεν είναι τόσο προφανής καθώς σχεδόν κανένα από
τα κρυπτονομίσματα δεν λειτουργεί ως νόμισμα. Όπως αναφέραμε ανωτέρω σχεδόν κάθε
πρωτόκολλο ανοιχτής blockchain προβλέπει την δημιουργία tokens (για παράδειγμα το ether για την

Γ. ΠΑΓΚΑΛΟΣ 82 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

πλατφόρμα του ethereum) τα οποία είναι απαραίτητα για τη συμμετοχή στην πλατφόρμα αυτή. Για
να είναι δυνατή η χρήση του πρωτοκόλλου, ή η συνομολόγηση και η εκπλήρωση ενός έξυπνου
συμβολαίου, οι συμμετέχοντες σε μία συναλλαγή πρέπει να διαθέτουν tokens του πρωτοκόλλου
αυτού στη διάθεσή τους. Επομένως, η φύση και η λειτουργία των κρυπτονομισμάτων προσιδιάζει
περισσότερο σε ψηφιακά περιουσιακά στοιχεία η αξία των οποίων αξία είναι συνδεδεμένη και
υπάρχει μόνο μέσα στο οικοσύστημα λειτουργίας ενός συγκεκριμένου πρωτοκόλλου blockchain
(παρά σε νόμισμα). Η αξία δε αυτή καθορίζεται από τα τεχνικά χαρακτηριστικά του πρωτοκόλλου, τις
λειτουργικές του δυνατότητες και εν τέλει την απήχησή και τη διάδοσή του στην κοινότητα στην
οποία απευθύνεται.
Η έννοια των tokens μπορεί να γίνει πιο κατανοητή αν δει κανείς την αρχιτεκτονική και τη δομή των
εταιρειών που τα εκδίδουν και τα διαθέτουν, συνήθως μέσω αυτού που ονομάζεται Initial Coin
Offering ή ICO (παραπέμποντας, μάλλον κατ’ ευφημισμό, στο Initial Public Offering - IPO, δηλαδή τη
δημόσια εγγραφή, με την οποία ουδεμία σχέση έχουν). Οι εταιρείες αυτές δημιουργούν υπηρεσίες οι
οποίες βασίζονται στην αποκεντρωμένη συν-δημιουργία, εξαρτώνται από την διάδοση των tokens
και η βασική, αν όχι η μόνη, πηγή εσόδων είναι η αύξηση της αξίας των tokens ανάλογα με την
επιτυχία της «οικονομίας» τους19. Πρόσφατα, σε μία περίπτωση διάθεσης tokens μέσω της
πλατφόρμας του Ethereum η Επιτροπή Κεφαλαιαγοράς των Η.Π.Α. , (SEC), έκρινε ότι αυτά πρέπει να
αντιμετωπίζονται ως κινητές αξίες και συνεπώς η διάθεσή τους διέπεται από την ισχύουσα
νομοθεσία20.
Επιπλέον, τον Οκτώβριο του 2015 το Δικαστήριο της Ευρωπαϊκής Ένωσης στο πλαίσιο της ερμηνείας
της Οδηγίας 2006/112/ΕΚ περί Φ.Π.Α. έκρινε ότι το bitcoin, δεν μπορεί να χαρακτηριστεί ως
ενσώματο αγαθό κατά την έννοια του άρθρου 14 της οδηγίας περί ΦΠΑ, διότι έχει ως αποκλειστικό
σκοπό να αποτελέσει μέσο πληρωμής καθώς και ότι η ανταλλαγή παραδοσιακών νομισμάτων έναντι
bitcoins απαλλάσσεται από τον Φ.Π.Α21.
Επίσης, σύμφωνα με το Δικαστήριο της ΕΕ οι πράξεις που αφορούν μη συμβατικά νομίσματα, δηλαδή
νομίσματα που δεν αποτελούν εκ του νόμου μέσα πληρωμής σε μία ή περισσότερες χώρες, είναι
χρηματοπιστωτικές πράξεις, υπό την προϋπόθεση ότι τα εν λόγω μη συμβατικά νομίσματα γίνονται
δεκτά από τους συναλλασσόμενους ως εναλλακτικό, σε σχέση με τα συμβατικά νομίσματα, μέσο
πληρωμής και χρησιμοποιούνται αποκλειστικά ως μέσα πληρωμής22. Αξίζει να σημειωθεί ότι
σύμφωνα με την απόφαση παραπομπής του αιτούντος δικαστηρίου (Ανώτατο Διοικητικό Δικαστήριο
της Σουηδίας) στην ανωτέρω υπόθεση, η διεύθυνση bitcoin [σσ. το δημόσιο κλειδί ενός χρήστη]
μπορεί να συγκριθεί με τον αριθμό τραπεζικού λογαριασμού.
Περαιτέρω, σύμφωνα με έκθεσή της τον Φεβρουάριο του 2015, η Ευρωπαϊκή Κεντρική Τράπεζα δεν
θεωρεί τα εικονικά νομίσματα, όπως το Bitcoin ως μία μορφή χρήματος, όπως ορίζεται στην
οικονομική επιστήμη, αλλά ούτε και από νομικής απόψεως23. Για τους σκοπούς της εν λόγω
έκθεσης, η ΕΚΤ όρισε τα εικονικά νομίσματα ως «μία ψηφιακή αποτύπωση αξίας, η οποία δεν
εκδίδεται από μία κεντρική τράπεζα, χρηματοπιστωτικό ίδρυμα ή ένα ίδρυμα ηλεκτρονικού
χρήματος, η οποία, σε ορισμένες περιπτώσεις, μπορεί να χρησιμοποιηθεί ως εναλλακτική του –
παραδοσιακού – χρήματος.
Για την ΕΚΤ, η υφιστάμενη ρύθμιση που ισχύει για τον παραδοσιακό οικονομικό τομέα δεν μπορεί να
εφαρμοστεί καθώς δεν υπάρχουν τα παραδοσιακά οικονομικά μέρη, και κατηγοριοποιεί το bitcoin
ως «μετατρέψιμο αποκεντρωμένο εικονικό νόμισμα».
Η Ευρωπαϊκή Ένωση σχεδιάζει να ρυθμίσει, τουλάχιστον εν μέρει τη διάθεση εικονικών νομισμάτων,
στο πλαίσιο της αναθεώρησης της 4ης Οδηγίας (ΕΕ) 2015/849 για τη νομιμοποίηση εσόδων από
παράνομες δραστηριότητες.

Δίκαιο προστασίας καταναλωτή

Γ. ΠΑΓΚΑΛΟΣ 83 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η πλέον δημοφιλής, σήμερα, εφαρμογή της τεχνολογίας blockchain, τα εικονικά νομίσματα, εγείρουν
σημαντικά ζητήματα που άπτονται ευθέως του δικαίου του καταναλωτή, λόγω ορισμένων
μειονεκτημάτων που παρουσιάζουν και ειδικότερα:
- Έλλειψη διαφάνειας ως προς τον τρόπο λειτουργίας τους, καθώς τα βασικά χαρακτηριστικά τους
είναι δυσνόητα για τους χρήστες ενώ οι διαθέσιμες πληροφορίες είναι περιορισμένες, ειδικά για τα
λιγότερο γνωστά από αυτά. Επιπλέον, καθώς οι περισσότεροι χρήστες αντιμετωπίζουν τα εικονικά
νομίσματα ως μέσο αποθήκευσης αξίας και όχι ως μέσο πληρωμών, και επενδύουν σε αυτά
προσβλέποντας στην αύξηση της αξίας τους, είναι πιθανό να πέσουν θύματα απατηλών υποσχέσεων
από τους εκδότες (κίνδυνος επενδυτικής απάτης λόγω έλλειψης διαφάνειας).
- Το νομικό καθεστώς των κρυπτονομισμάτων είναι ασαφές, όπως είναι πολλές φορές και η
ταυτότητα των βασικών παραγόντων αυτών, οι οποίοι κατά κανόνα δεν υπάγονται σε ρύθμιση ή
επίβλεψη, πληροφορίες που είναι πολύ πιθανόν να μην γνωρίζουν οι χρήστες, ιδιαίτερα δε λόγω της
ομοιότητας των εικονικών νομισμάτων με το ηλεκτρονικό χρήμα. Επομένως, οι χρήστες δεν
επωφελούνται νομικών προβλέψεων προστασίας, όπως δυνατότητα εξαργύρωσης ή ενός
συστήματος εγγύησης των καταθέσεων και είναι εκτεθειμένοι σε διάφορους κινδύνους τους οποίους
συνήθως περιορίζει μία νομοθετική ρύθμιση.
- Επιπλέον, η συνέχεια ενός εικονικού νομίσματος κάθε άλλο παρά εγγυημένη είναι και οι χρήστες
είναι πιθανόν να βρεθούν αντιμέτωποι με απότομη διακοπή της έκδοσης ή ισχύος του εικονικού
νομίσματος.
- Κατά τη χρήση εικονικών νομισμάτων ως μέσο πληρωμών αγαθών και υπηρεσιών, οι χρήστες δεν
προστατεύονται από τα δικαιώματα επιστροφής χρημάτων που χορηγούνται για (μη
εξουσιοδοτημένες) μεταβιβάσεις από ένα συμβατικό λογαριασμό, όπως ισχύει σύμφωνα με το
δίκαιο της ΕΕ. Και τούτο διότι σε αυτές τις περιπτώσεις δεν υπάρχει ένας πάροχος υπηρεσιών
πληρωμών στον οποίο μπορούν να στραφούν οι χρήστες, ούτε ένας κεντρικός οργανισμός επίλυσης
διαφορών.

Έξυπνα συμβόλαια
Καθώς οι γλώσσες προγραμματισμού είναι λιγότερο αμφίσημες σε σχέση με τις ανθρώπινες
γλώσσες, αυτό συνεπάγεται μικρότερη αβεβαιότητα σχετικά με την ερμηνεία των όρων ενός έξυπνου
συμβολαίου: δύο άνθρωποι μπορεί να αποδώσουν διαφορετικό νόημα στις ίδιες λέξεις, όχι όμως και
δύο υπολογιστές στον κώδικα ενός έξυπνου συμβολαίου. Συνεπώς, τα περιθώρια διαφορετικών
ερμηνειών των συμβατικών όρων περιορίζονται σημαντικά (αν όχι εξαλείφονται) κατά την εκτέλεσή
τους.
Από την άλλη πλευρά η τροποποίηση (λόγω π.χ. αλλαγών στο αναγκαστικού δικαίου νομοθετικό
πλαίσιο που επήλθαν μετά την σύναψη του συμβολαίου) των όρων ενός έξυπνου συμβολαίου είναι
δυσχερής, πολύ δε περισσότερο αν αυτό έχει ενσωματωθεί σε πλατφόρμα blockchain. Η διασύνδεση
των έξυπνων συμβολαίων με βάσεις δεδομένων (κρατικές ή ιδιωτικές) προκειμένου να
ενημερώνονται αυτόματα με το ισχύον νομοθετικό πλαίσιο, και ο διαχωρισμός των όρων σε
τροποποιήσιμους και μη, είναι μερικές από τις λύσεις που έχουν προταθεί24.
Επίσης, λόγω της διασυνοριακής φύσης των συναλλαγών σε μία πλατφόρμα blockchain, σε ορισμένες
περιπτώσεις θα είναι δύσκολο να εντοπιστούν τα χαρακτηριστικά εκείνα τα οποία θέτουν ως
κριτήρια οι κανόνες ιδιωτικού διεθνούς δικαίου, όπως ο τόπος κατοικίας των μερών, ο τόπος
κατάρτισης μίας σύμβασης, ο τόπος εκπλήρωσης κλπ, ώστε να προσδιοριστεί το εφαρμοστέο δίκαιο
σε περίπτωση που αυτό δεν έχει συμφωνηθεί μεταξύ των συμβαλλόμενων μερών.

Γ. ΠΑΓΚΑΛΟΣ 84 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τέλος, η πιο σημαντική νομική πτυχή από την εφαρμογή των έξυπνων συμβολαίων είναι
αδιαμφισβήτητα το στάδιο της εκτέλεσης και κατά πόσο οι αυστηροί όροι αυτόματης εκπλήρωσης
των συνεπειών σε βάρος του μη συμμορφούμενου μέρους συνάδουν με το δημόσιο χαρακτήρα των
πράξεων εκτέλεσης. Αντίστοιχη είναι και η προβληματική στο πτωχευτικό δίκαιο: στο παράδειγμα
του διακόπτη εκκίνησης, θα προστατεύεται ο οφειλέτης και θα μπορεί να κάνει χρήση του
αυτοκινήτου του αν τεθεί σε καθεστώς πτωχευτικής ή προπτωχευτικής διαδικασίας κατά την οποία
αναστέλλονται οποιεσδήποτε πράξεις εκτέλεσης κατά του οφειλέτη;

Οργανισμοί – νομικά πρόσωπα


Εκτός από την εφαρμογή της νέας τεχνολογίας και των δυνατοτήτων ψηφιακής διακυβέρνησης στους
υφιστάμενους εταιρικούς τύπους, μέσω της blockchain έχει δημιουργηθεί ένας εντελώς νέος τύπος
οργανισμού, ο ονομαζόμενος «αποκεντρωμένος αυτόνομος οργανισμός» ή DAO, η λειτουργία του
οποίου (από το καταστατικό, τους όρους διοίκησης μέχρι το σύνολο των συναλλαγών), είναι
αποτυπωμένη σε έξυπνα συμβόλαια τα οποία «τρέχουν» σε πλατφόρμα blockchain25. Ένας τέτοιος
οργανισμός ο οποίος «δραστηριοποιείται» και διοικείται αποκεντρωμένα σύμφωνα με τους κανόνες
που είναι εγκατεστημένοι σε λογισμικό χιλιάδων υπολογιστών σε διαφορετικά μέρη του πλανήτη,
θέτει πλήθος νομικών ζητημάτων, όπως το δίκαιο που τον διέπει, ο νομικός χαρακτηρισμός του, η
κτήση νομικής προσωπικότητας, ο τρόπος διοίκησης, οι απαιτήσεις και οι συνέπειες δημοσιότητας
κλπ26.

Εξαγορές - Συγχωνεύσεις - Νομικοί έλεγχοι


Ήδη η τεχνητή νοημοσύνη χρησιμοποιείται ευρέως σε ορισμένες νομικές υπηρεσίες και ιδιαίτερα
στους νομικούς ελέγχους που είναι απαραίτητοι στο πλαίσιο μεγάλων συναλλαγών. Με τη χρήση
αλγόριθμων είναι πλέον εφικτό να ελεγχθούν από υπολογιστές χιλιάδες έγγραφα και να εξαχθούν
νομικά συμπεράσματα ακρίβειας αντίστοιχης με την ανθρώπινη εργασία, η οποία θα απαιτούσε
υπερπολλαπλάσιο χρόνο. Πρόσφατα Δικαστήριο στο Ηνωμένο Βασίλειο αποδέχτηκε τη χρήση
τεχνητής νοημοσύνης, στο πλαίσιο νομικού ελέγχου, παρά την αντίθεση του άλλου μέρους27.
Με τη χρήση της τεχνολογίας blockchain, όπου όλες οι πράξεις εταιρικής διακυβέρνησης, οι
συναλλαγές, οι λογιστικές καταχωρήσεις και τα περιουσιακά στοιχεία των εταιρειών θα είναι
καταχωρημένα στο μητρώο της blockchain, η διαδικασία νομικών ελέγχων και εν γένει διαπίστωση
της οικονομικής και λογιστικής κατάστασης μίας εταιρείας θα είναι πλήρως αυτοματοποιημένη,
ακριβής και ασφαλής.

Δικονομία: αποδεικτικά μέσα


Αλλά και στο επίπεδο της δικονομίας και κυρίως των αποδεικτικών μέσων, η νέα τεχνολογία θα έχει
συνέπειες, καθώς είναι βέβαιο ότι η απόδειξη τίτλων κυριότητας, συναλλαγών ή και το βέβαιο της
χρονολογίας πραγματικών περιστατικών θα (μπορεί να) γίνεται με την προσκόμιση των στοιχείων
που αφορούν την καταχώρισή τους σε μία πλατφόρμα blockchain. Τα στοιχεία αυτά, θα μπορεί να
επαληθεύει με βεβαιότητα ο δικαστής χωρίς τη συνδρομή ειδικών, αφού όλες οι καταχωρήσεις στις –
ανοιχτές – βάσεις δεδομένων blockchain είναι δημόσιες και διαθέσιμες28.
Ομοίως γνωστοποιήσεις με βέβαιο χρονολογίας, βέβαιο περιεχόμενο και βέβαιη παραλαβή
(επιδόσεις εγγράφων) θα μπορούν να γίνονται με βάση τη νέα τεχνολογία.

Δικονομία: αναγκαστική εκτέλεση

Γ. ΠΑΓΚΑΛΟΣ 85 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Όπως είδαμε ανωτέρω, ένα από τα βασικά χαρακτηριστικά των έξυπνων συμβολαίων είναι η
αυτοματοποιημένη εκπλήρωση των συμβατικών όρων εφόσον συντρέξουν οι συμφωνηθείσες
προϋποθέσεις. Το χαρακτηριστικό αυτό, δηλαδή η εκπλήρωση των συμβατικών υποχρεώσεων
ανεξάρτητα από τη βούληση των μερών και χωρίς τη συνδρομή ενός τρίτου μέρους, θα έχει ως
συνέπεια τον περιορισμό της ανάγκης προσφυγής σε διαδικασία εκτέλεσης στις συμβατικές
ενοχές29.

V. ΣΥΜΠΕΡΑΣΜΑΤΙΚΑ
Αν και είναι δύσκολο να προβλεφθεί η εξέλιξη και ο βαθμός υιοθέτησης της νέας τεχνολογίας, είναι
πολύ πιθανό η πορεία της να είναι όμοια με άλλες καινοτόμες προτάσεις του πρόσφατου
διαδικτυακού παρελθόντος και τελικά, είτε να υιοθετηθεί από κεντρικές αρχές ή οργανισμούς ή να
αποτελέσει τεχνολογικό οδηγό για την βελτίωση των υφιστάμενων υπηρεσιών και τεχνολογιών στο
μέτρο που η τεχνολογία blockchain προσφέρει πλεονεκτήματα έναντί τους30.
Το αν θα ανταπεξέλθει σε αυτές τις προσδοκίες η νέα τεχνολογία εξαρτάται σε μεγάλο βαθμό από το
κατά πόσο οι πολίτες έχουν την ωριμότητα να αναλάβουν την εξουσία αλλά κυρίως τις ευθύνες που η
αποκεντρωμένη φιλοσοφία της συνεπάγεται και τις οποίες η νέα τεχνολογία υπόσχεται να τους
δώσει.

Παραπομπες
1. Για την ακρίβεια δεν πρόκειται για νέα τεχνολογία, καθώς η πρώτη πρακτική εφαρμογή της έλαβε
χώρα το 2009 με την δημιουργία του κρυπτονομίσματος bitcoin
2. https://ec.europa.eu/digital-single-market/en/news/european-commission-l...
3. Το δημόσιο κλειδί είναι ένας τυχαίος αριθμός ο οποίος συνήθως αποτελείται από πολλά ψηφία και
αποτελεί ουσιαστικά τη δημόσια διεύθυνση του κάθε χρήστη. Το δημόσιο κλειδί, μπορεί να
γνωστοποιηθεί σε τρίτους, και χρησιμοποιείται για την κρυπτογράφηση των δεδομένων ενώ το
ιδιωτικό για την αποκρυπτογράφηση.
4. Ο αριθμός εξαρτάται από διάφορους παράγοντες και κυμαίνεται συνήθως μεταξύ 1.500 και 3.500
συναλλαγές.
5. Η πράξη αυτή για το bitcoin λειτουργεί ως εξής: το λογισμικό παράγει έναν αριθμό «στόχο» 256bit
(hash target) o οποίος εκπέμπεται στο δίκτυο και είναι κοινός για όλους τους miners. O γρίφος
συνίσταται στο να βρεθεί ένας αριθμός hashτου μπλοκ(header hash) o οποίος είναι μικρότερος
από τον αριθμό στόχο. Η εξεύρεση γίνεται και πάλι μέσω της διαδικασίας hashing, κατά την οποία
λαμβάνονται υπόψη α) ο τελικός αριθμός hash που έχει προκύψει από την κρυπτογράφηση των
συναλλαγών, β) ο αριθμός header hash του προηγούμενου block, γ) η ημερομηνία (time stamp)
και δ) ένας αυθαίρετος αριθμός (nonce). Η λύση του γρίφου επιτυγχάνεται στην τύχη μόνο μέσω
αλλεπάλληλων δοκιμών και αλλαγών του αριθμού nonce (ο οποίος είναι και η μόνη μεταβλητή)
έως ότου προκύψει αποτέλεσμα του header hash μικρότερου του hash target. Όσο πιο μικρός
είναι αυτός ο αριθμός στόχος (δηλαδή όσο περισσότερα είναι τα μηδενικά που προηγούνται)
τόσο πιο μεγάλη είναι η δυσκολία εξεύρεσης του header hash. Η δυσκολία προσαρμόζεται
αυτόματα κάθε 2016 blocks (περίπου κάθε δύο εβδομάδες) ώστε ο χρόνος που απαιτείται για την
εξεύρεση του αυθαίρετου αριθμού να είναι περίπου δώδεκα λεπτά (ή έξι μπλοκ ανά μία ώρα). Η
αναπροσαρμογή γίνεται λαμβάνοντας υπόψη τη διαθέσιμη υπολογιστική ισχύ του των miners, η
οποία εξευρίσκεται από το χρόνο που χρειάστηκε για να δημιουργηθούν τα προηγούμενα 2016
blocks.

Γ. ΠΑΓΚΑΛΟΣ 86 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

6. Εναλλακτική μέθοδος του proof of work σε άλλες πλατφόρμες blockchain αποτελεί η μέθοδος
proof of stake, στην οποία η συμφωνία (consensus) για την επαλήθευση των μπλοκ από τους
χρήστες επιτυγχάνεται με συνδυασμό άλλων κριτηρίων (όπως τον αριθμό των κρυπτονομισμάτων
που έχει ο χρήστης που επαληθεύει το μπλοκ) και όχι με επίλυση γρίφου.
7. Ο πρώτος miner που θα λύσει τον γρίφο, εκπέμπει στο δίκτυο των κόμβων (η ιδιότητα του miner
και του node μπορεί να συμπίπτει και στην πράξη συμβαίνει συχνά) που τηρούν το μητρώο τη
λύση του γρίφου μαζί με το μπλοκ με τις συναλλαγές και λαμβάνει αμοιβή, είτε με τη μορφή νέου
νομίσματος που δημιουργείται για πρώτη φορά ή/και με τέλη επί των συναλλαγών που
περιλαμβάνονται στο μπλοκ. Το δίκτυο των κόμβων επαληθεύει τη λύση, προσθέτει το μπλοκ
στην αλυσίδα και ενημερώνει το μητρώο. Με τον τρόπο αυτό δημιουργείται η αλυσίδα των μπλοκ
με τις συναλλαγές η οποία διαρκώς μεγαλώνει (ενδεικτικά στην πλατφόρμα blockchain του bitcoin
ένα μπλοκ το οποίο περιέχει περίπου από 1.500 έως και 3.500 συναλλαγές, προστίθεται κάθε 12
λεπτά).
8. Eνώ η λύση του γρίφου από τους miners απαιτεί τεράστια υπολογιστική ισχύ, η επαλήθευση της
λύσης από τους κόμβους είναι πολύ απλή.
9. Ήδη, έχουν παρουσιαστεί εκατοντάδες παραλλαγές της τεχνολογίας, οι οποίες διαφοροποιούνται
στη δομή (π.χ. με δύο ή και περισσότερα επίπεδα δικτύου), στην τρόπο επαλήθευσης (π.χ. proof
of stake αντί για proof of work), στο αν προβλέπεται η δυνατότητα mining ή όχι και στο σκοπό της
χρήσης των κρυπτονομισμάτων ή του μέσου συναλλαγών. Ο μεγάλος αριθμός των παραλλαγών
είναι φυσιολογικός δεδομένων των σοβαρών περιορισμών της τεχνολογίας blockchain του bitcoin
τόσο όσον αφορά τις τεράστιες ποσότητες ενέργειας που απαιτούνται για τη διαδικασία του
mining όσο και το όριο του αριθμού των συναλλαγών που μπορούν να διεκπεραιωθούν σε
συγκεκριμένο χρονικό διάστημα, σε σύγκριση μάλιστα με τις υφιστάμενες τεχνολογίες.
10. Βέβαια, η χρήση κεντρικών ή ιδιωτικών blockchains, δηλαδή συστημάτων τα οποία ελέγχονται και
λειτουργούν από έναν κεντρικό φορέα αναιρεί την κεντρική ιδέα και τον γενεσιουργό σκοπό της
νέας τεχνολογίας: την εμπέδωση (και αποκατάσταση) της εμπιστοσύνης μεταξύ των
συμμετεχόντων χρηστών χωρίς την ύπαρξη μίας οντότητας η οποία θα ελέγχει, τηρεί και
επαληθεύει κεντρικά το μητρώο των δεδομένων και πληροφοριών.
11. Αυτό δε σημαίνει ότι αποκαλύπτεται η ταυτότητα των συναλλασσόμενων, καθώς είναι διαθέσιμα
μόνο τα κρυπτογραφικά τους στοιχεία (όπως π.χ. το λεγόμενο «δημόσιο κλειδί» τους).
12. Αν και τα ζητήματα σχετικά με την ασφάλεια της νέας τεχνολογίας δεν αποτελούν αντικείμενο του
παρόντος, λαμβάνουμε ως δεδομένο ότι οι χρήστες θα εμπιστεύονται τις πλατφόρμες blockchain.
13. Τον Σεπτέμβριο του 2016 η Barclays, σε συνεργασία με την Ισραηλινή εταιρεία τεχνολογίας Wave
διεκπεραίωσε μία από τις πρώτες συναλλαγές βασισμένη στην τεχνολογία blockchain με
πραγματικούς πελάτες. Η συναλλαγή αφορούσε πιστωτικό τίτλο με τον οποίο δινόταν η εγγύηση
ότι ο πωλητής θα πληρωθεί και ότι ο αγοραστής δε θα χρειαστεί να καταβάλει μέχρι την
παραλαβή των προϊόντων. Η εκτέλεση ενός τέτοιου τίτλου συνήθως είναι αργή, βασίζεται σε
μεγάλο βαθμό σε έγγραφα, ωστόσο το σύστημα της Barclays την διεκπεραίωσε σε 4 ώρες ενώ
συνήθως απαιτούσε μία εβδομάδα για την ολοκλήρωσή της.
14. https://www.ubitquity.io/web/index.html
15. Οι συσκευές αυτές συνδυάζονται με συσκευές εντοπισμού θέσης (GPS) και έχουν ήδη
εγκατασταθεί σε εκατομμύρια αυτοκίνητα στις Η.Π.Α.
16. 1 GEO. L. TECH. REV. 305 (2017). Εξυπακούεται ότι υπάρχουν δικλείδες ασφαλείας, όπως για
παράδειγμα ότι η συσκευή αυτή δεν μπορεί να απενεργοποιήσει τον κινητήρα ενόσω λειτουργεί.
Επίσης, η συσκευή μπορεί να παρακαμφθεί χειροκίνητα σε περίπτωση έκτακτης ανάγκης.
17. https://www.ibm.com/blockchain/identity/

Γ. ΠΑΓΚΑΛΟΣ 87 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

18. Οι αναφορές είναι ενδεικτικές μόνο των νομικών πτυχών της νέας τεχνολογίας, και αποτελούν
αντικείμενο περαιτέρω λεπτομερέστερης ανάλυσης
19. Αυτό σημαίνει ότι η επιτυχία εξαρτάται από τη δημιουργία μίας ακμάζουσας, ενεργής και
δραστήριας κοινότητας. Χωρίς κοινότητα δεν υπάρχει οικονομία και χωρίς οικονομία δεν υπάρχει
επιτυχία.
20. https://www.sec.gov/news/press-release/2017-131
21. ΔικΕΕ, υπόθεση C-264/14, σκέψη 24
22. ΔικΕΕ, υπόθεση C-264/14, σκέψη 49
23. https://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemesen.pdf
24. 1 GEO. L. TECH. REV. 305 (2017)
25. https://en.wikipedia.org/wiki/Decentralized_autonomous_organization
26. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3082055
27. https://www.legaltechnology.com/latest-news/blp-wins-in-disputed-uk-pred...
28. Σε επίπεδο αποδεικτικής ισχύος, το περιεχόμενο πληροφοριών που καταχωρούνται σε ανοιχτή
blockchain με συμμετοχή εκατοντάδων χιλιάδων κόμβων (όπως π.χ. της ethereum), παρέχει
μεγαλύτερα εχέγγυα ασφάλειας σε σχέση με τα ιδιωτικά έγγραφα και θα μπορούσε να παράγει
τεκμήριο ως προς το περιεχόμενό τους, εξομοιώνοντάς το με τα δημόσια έγγραφα
29. 9 Ένα από τα πιο ριζοσπαστικά οράματα για τα έξυπνα συμβόλαια είναι ότι η τεχνολογία θα
υποβάλει την απονομή δικαιοσύνης στις δυνάμεις της αγοράς και θα σπάσει το κρατικό
μονοπώλιο στο δικαστικό σύστημα
30. Για παράδειγμα, η τεχνολογία ανταλλαγής μουσικών αρχείων στο διαδίκτυο, peer to peer,
οδήγησε στον εξορθολογισμό της διανομής μουσικής μέσω νόμιμων καναλιών και τελικά στην
παροχή ποιοτικότερων, πρακτικότερων και οικονομικότερων υπηρεσιών, μέσω της απεριόριστης
πρόσβασης σε μουσικές βιβλιοθήκες με την καταβολή εύλογης μηνιαίας συνδρομής.

Γ. ΠΑΓΚΑΛΟΣ 88 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ψηφιακα (Ηλεκτρονικά) Πιστοποιητικά

Η κρυπτογράφηση δημόσιου κλειδιού δεν μπορεί από μόνη της να εξασφαλίσει τις προϋποθέσεις για
ασφαλή διακίνηση πληροφοριών σε ένα ανοικτό δίκτυο όπως είναι το Internet (π.χ. Προβλημα
γνησιοτητας Δημοσιου Κλειδιου)
Η αυθεντικοποίηση των επικοινωνούντων μερών, είναι μια επίσης σημαντική και απαραίτητη
παράμετρος της ασφάλειας. Με τα οσα ειδαμε μεχρι τωρα δεν μπορεί για παραδειγμα να πει κανεις
με σιγουριά αν το public key είναι πραγματικό ή πλαστογραφημένο.
Για παραδειγμα: Εστω ότι ο Βασίλης θέλει να πλαστογραφήσει την ψ. υπογραφή της Αλίκης. Σε αυτή
την περιπτωση μπορεί να υπογράψει μια επιστολή με το δικό του ιδιωτικό κλειδί
και στη συνέχεια να παρουσιάσει το δικό του δημόσιο κλειδί του, λέγοντας
‘Αυτό είναι το κλειδί της Αλίκης’. Εάν οι υπόλοιποι βασισθούν στα λεγόμενά του, η πλαστογράφηση
θα είναι επιτυχημένη.
Συνεπώς χρειάζεται να υπάρχει εμπιστοσύνη απέναντι στην αντιστοίχηση κλειδιού – ταυτότητας. Για
την αντιμετώπιση αυτών των προβλημάτων, αναπτύχθηκε η τεχνολογία των Ψηφιακων
πιστοποιητικων και των Υποδομών Δημοσίου Κλειδιού (PKI)
Τι είναι το Ψηφιακο πιστοποιητικο?
Ψηφιακό Πιστοποιητικό είναι μια ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει
μία ή περισσότερες ιδιότητες μιας φυσικης οντότητας,στο δημόσιο κλειδί που της ανήκει.
Το πιστοποιητικό είναι συνηθως υπογεγραμμένο από μία Τρίτη Οντότητα, η οποία: (1) Είναι Έμπιστη
και Αναγνωρισμένη να δρα ως ‘Πάροχος Υπηρεσιών Πιστοποίησης’ (Trusted Third Party –TTP)., και
(2) Διασφαλίζει με τεχνικά (αλλά και νομικά) μέσα ότι ένα δημόσιο κλειδί ανήκει σε μία (και μόνο
μία) συγκεκριμένη οντότητα (και συνεπώς ότι η οντότητα αυτή είναι ο νόμιμος κάτοχος του
αντίστοιχου ιδιωτικού κλειδιού). Ο τροπος λειτουργιας ενός Ψ.Π. φαινεται στο παρακατω σχημα:

Λειτουργια του Ψηφιακου Πιστοποιητικου

Γ. ΠΑΓΚΑΛΟΣ 89 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ένα Ψ.Π. περιέχει συνηθως τις παρακάτω βασικές ομάδες πεδίων:


• Αναγνωριστικά πιστοποιητικού:
Τύπος - Πρότυπο, Έκδοση, Σειριακός αριθμός, Αλγόριθμος υπογραφής
• Περίοδος Ισχύος: Από – Έως
• Πληροφορίες Εκδότη: Διακριτικό όνομα, Αναγνωριστικό κλειδιού
• Υποκείμενο: Πλήρες Διακριτικό Όνομα του κατόχου του πιστοποιητικού
• Δημόσιο κλειδί που αντιστοιχεί στο υποκείμενο
• Επεκτάσεις: Επιτρεπόμενες χρήσεις,
Σημείο διανομής πληροφοριών κατάστασης, άλλα εξειδικευμένα ανά εφαρμογή πεδία
• Κρίσιμες επεκτάσεις:
Όπως οι προηγούμενες, αλλά χαρακτηρισμένες ως ‘απαράβατες’.
• Υπογραφή Εκδότη σε όλη τη δομή
• Σύνοψη πιστοποιητικού σαν κλειδί αναφοράς

Ένα τυπικο Ψ.Π. φαινεται στην παρακατω εικονα

Γ. ΠΑΓΚΑΛΟΣ 90 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η απόκτηση ενός ηλεκτρονικού πιστοποιητικού γίνεται μετά από αίτηση σε μια Αρχή Πιστοποίησης -
ΑΠ (Certificate authority - CA). Η ΑΠ επιβεβαιώνει την ταυτότητα του αιτούντος και εκδίδει το
πιστοποιητικό, που όπως ειδαμε περιλαμβάνει:
• το όνομα και πληροφορίες αναγνώρισης του χρήστη που αναγνωρίζεται από το πιστοποιητικό,
• το δημόσιο κλειδί του χρήστη,
• την ημερομηνία λήξης του πιστοποιητικού,
• το όνομα και την ψηφιακή υπογραφή της ΑΠ που το εξέδωσε,
• ένα σειριακό αριθμό πιστοποιητικού, κ.ά.

-----BEGIN CERTIFICATE-----
MIICKzCCAZSgAwIBAgIBAzANBgkqhkiG9w0BAQQFADA3MQswCQYDVQQGE
wJVUzER
MA8GA1UEChMITmV0c2NhcGUxFTATBgNVBAsTDFN1cHJpeWEncyBDQTAeF
w05NzEw
MTgwMTM2MjVaFw05OTEwMTgwMTM2MjVaMEgxCzAJBgNVBAYTAlVTMREwD
wYDVQQK
EwhOZXRzY2FwZTENMAsGA1UECxMEUHViczEXMBUGA1UEAxMOU3Vwcml5Y
SBTaGV0
dHkwgZ8wDQYJKoZIhvcNAQEFBQADgY0AMIGJAoGBAMr6eZiPGfjX3uRJg
EjmKiqG
7SdATYazBcABu1AVyd7chRkiQ31FbXFOGD3wNktbf6hRo6EAmM5/R1Ask
zZ8AW7L
Δείγμα ψηφιακού πιστοποιητικού.
iQZBcrXpc0k4du+2Q6xJu2MPm/8WKuMOnTuvzpo+SGXelmHVChEqooCwf
diZywyZ
Οι πιο σημαντικές πληροφορίες από αυτές είναι η ψηφιακή υπογραφή και το όνομα της Αρχής
NMmrJgaoMa2MS6pUkfQVAgMBAAGjNjA0MBEGCWCGSAGG+EIBAQQEAwIAg
Πιστοποίησης (ΑΠ) γιατί χρησιμοποιούνται για να επιβεβαιώσουν τη ταυτότητα του κατόχου του
DAfBgNV
πιστοποιητικού.
HSMEGDAWgBTy8gZZkBhHUfWJM1oxeuZc+zYmyTANBgkqhkiG9w0BAQQFA
Το πρότυποAOBgQBt
X-509 είναι τo πλέον διαδεδομένο πρότυπο ψηφιακών πιστοποιητικών. Κυκλοφορούν
διάφορες εκδόσεις του, όπως η τελευταία έκδοση Χ.509 v3.
I6/z07Z635DfzX4XbAFpjlRl/AYwQzTSYx8GfcNAqCqCwaSDKvsuj/vwb
f91o3j3
UkdGYpcd2cYRCgKi4MwqdWyLtpuHAH18hHZ5uvi00mJYw8W2wUOsY0RC/
a/IDy84
hW3WWehBUqVK5SY4/zJ4oTjx7dwNMdGwbWfpRqjd1A==
-----END CERTIFICATE-----

Η δομη ενός Ψ.Π. συμφωνα με το πρότυπο X-509

Γ. ΠΑΓΚΑΛΟΣ 91 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η διαδικασια εκδοσης και χρήσης ενός Ψηφιακου Πιστοποιητικου φαινεται στο παρακατω σχημα:

Διαδικασια εκδοσης και χρήσης ενός Ψηφιακου Πιστοποιητικου

Τύποι Ηλεκτρονικών Πιστοποιητικών


Η χρήση των σύγχρονων κρυπτογραφικών τεχνικών και των ηλεκτρονικών πιστοποιητικών (digital
certificates) υπόσχονται έναν ασφαλή τρόπο χρήσης των υπηρεσιών του διαδικτύου που αφορούν
την αυθεντικοποίηση των πελατών και των εξυπηρετητών, την ακεραιότητα των διακινούμενων
δεδομένων, την αποφυγή προστριβών μεταξύ των συμμετεχόντων μερών, καθώς και την
εξουσιοδοτημένη προσπέλαση των ευαίσθητων δεδομένων.
Υπάρχουν διάφοροι τύποι ψηφιακών πιστοποιητικών, όπως:
• Client SSL certificates. Χρησιμοποιούνται για την αναγνώριση χρηστών από εξυπηρετητές μέσω
SSL (client authentication).
• Server SSL certificates. Χρησιμοποιούνται για την αναγνώριση των εξυπηρετητών μέσω SSL (server
authentication). Στη συνέχεια, πραγματοποιείται μια κρυπτογραφημένη σύνοδος SSL.
• S/MIME certificates. Χρησιμοποιούνται για την υπογραφή και κρυπτογράφηση μηνυμάτων
ηλεκτρονικού ταχυδρομείου (email). Ένα πιστοποιητικό πελάτη μπορεί να χρησιμοποιηθεί και ως
S/MIME και ως Client SSL certificate.

Γ. ΠΑΓΚΑΛΟΣ 92 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

• Object-signing certificates. Χρησιμοποιούνται για την αναγνώριση υπογεγραμμένου κώδικα σε


Java, JavaScript, καθώς και άλλων τύπων αρχείων.
• CA certificates. Χρησιμοποιούνται για την αναγνώριση ΑΠ.

Τα πιστοποιητικά χαρακτηρίζονται ακόμη και από το είδος της πληροφορίας που περιέχουν. Έτσι,
υπάρχουν:
• Πιστοποιητικά ταυτότητας (Identity certificates) που ταυτοποιούν μια οντότητα και
• Πιστοποιητικά χαρακτηριστικών (Attribute certificates) που περιγράφουν τις ιδιότητες μιας
οντότητας, όπως κάποιο δικαίωμα προσπέλασης ή τη συμμετοχή της σε μια ομάδα χρηστών.

Χρήσεις Ηλεκτρονικών Πιστοποιητικών


Ανάλογες είναι και οι χρήσεις των παραπάνω τύπων πιστοποιητικών:
• Σύνοδοι με βάση το πρωτόκολλο SSL (SSL Protocol).
• Υπογεγραμμένο και Κρυπτογραφημένο Ηλεκτρονικό Ταχυδρομείο (Signed and Encrypted Email).
• Εφάπαξ διαδικασία εισόδου στο σύστημα (Single Sign-On).
• Υπογραφή ηλεκτρονικών φορμών (Form Signing).
• Υπογραφή αντικειμένων (Object Signing).

Γ. ΠΑΓΚΑΛΟΣ 93 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Υποδομες πιστοποιησης

Πριν μερικά χρόνια, η διασύνδεση των πληροφοριακών συστημάτων των διάφορων οργανισμών ήταν
δύσκολη. Όμως με την τεράστια ανάπτυξη του διαδικτύου, οι διάφοροι οργανισμοί μπορούν να
συνδέονται και να επικοινωνούν. Σε ότι αφορά την ανεπάρκεια των μηχανισμών ασφάλειας, είπαμε
ήδη ότι αυτή αντιμετωπίζεται με διάφορες τεχνικές, μια από τις οποίες είναι η κρυπτογραφία της
πληροφορίας. Παρόλα αυτά η αυθεντικοποίηση των επικοινωνούντων μερών, είναι μια σημαντική
παράμετρος της ασφάλειας, καθώς πρέπει να υπάρχουν μηχανισμοί που να επιβεβαιώνουν την
ταυτότητα αυτών που στέλνουν ή λαμβάνουν τις πληροφορίες.
Πιστοποίηση είναι η διαδικασία της αντιστοίχησης και δέσμευσης ενός δημοσίου κλειδιού σε ένα
άτομο, οργανισμό ή μια άλλη οντότητα. Για το σκοπό αυτό χρησιμοποιούνται τα ψηφιακά
πιστοποιητικά αποτελούν τελικά το μέσο με το οποίο οι ΥΔΚ μεταδίδουν τις τιμές των δημόσιων
κλειδιών και τις πληροφορίες που σχετίζονται με αυτά. Η πιστοποίηση (certification) αποτελεί μια
βασική λειτουργία όλων των Υποδομών Δημοσίου Κλειδιού (ΥΔΚ).

Αρχες και ιεραρχιες πιστοποιησης

Αρχές Πιστοποίησης
Οι Αρχές Πιστοποίησης - ΑΠ (Certification Authorities - CAs) επιβεβαιώνουν τις ταυτότητες των
οντοτήτων και εκδίδουν τα αντίστοιχα πιστοποιητικά. Μια ΑΠ μπορεί να είναι:
• είτε ένας Έμπιστος Τρίτος Φορέας (Trusted Third Party - TTP)
• είτε να λειτουργεί στα πλαίσια ενός οργανισμού.
Στα σχετικά προγράμματα των χρηστών (browsers) διατηρούνται συλλογές από έμπιστα
πιστοποιητικά ΑΠ. Με βάση αυτά τα πιστοποιητικά ΑΠ καθορίζεται η τρόπος αποδοχής των άλλων
πιστοποιητικών.
• στην απλούστερη περίπτωση, επικυρώνονται αυτόματα μόνο με βάση το πιστοποιητικό μιας ΑΠ,
αλλά
• συνήθως ένα έμπιστο πιστοποιητικό ΑΠ συμμετέχει σε μια αλυσίδα πιστοποιητικών ΑΠ που
αντιστοιχούν σε μια ιεραρχία ΑΠ.

Ιεραρχίες Πιστοποίησης
Μια Αρχή Πιστοποίησης είναι ένας οργανισμός που λειτουργεί με ασφάλεια κάτω από αυστηρές
προδιαγραφές με σκοπό τη δημιουργία και διανομή πιστοποιητικών. Κάθε ΑΠ πρέπει θεωρητικά να
συμμετέχει σε μια ευρύτερη ΥΔΚ, συνήθως ιεραρχικής δομής, όπου οι ανώτερες ΑΠ πιστοποιούν τις
κατώτερες. Σε κάθε χώρα μπορεί να υπάρχουν μια ή περισσότερες ΑΠ, συνήθως κατά περιοχή
εφαρμογής (τράπεζες, υγεία, παιδεία, κ.λ.π.).
Το πρότυπο X.509 προτείνει τη σύσταση ιεραρχιών ΑΠ με σκοπό τη κάλυψη των αναγκών
πιστοποίησης μεγάλων οργανισμών και γεωγραφικών περιοχών. Στην κορυφή κάθε ιεραρχίας
βρίσκεται η ΑΠ-ρίζα (root CA). Το πιστοποιητικό της ΑΠ-ρίζας είναι υπογεγραμμένο από την ίδια (self-
signed). Οι ΑΠ που βρίσκονται κάτω από την ΑΠ-ρίζα έχουν τα πιστοποιητικά τους υπογεγραμμένα
από τη ΑΠ-ρίζα. Τα πιστοποιητικά των ΑΠ κατωτέρων επιπέδων υπογράφονται από τις ΑΠ των
αμέσως ανώτερων επιπέδων.

Γ. ΠΑΓΚΑΛΟΣ 94 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι περισσότερες ΥΔΚ (PKIs) επιτρέπουν στις ΑΠ (Cas) να πιστοποιούν άλλες ΑΠ κατώτερων επιπέδων.
Για το σκοπό αυτό, χρησιμοποιούνται τα πιστοποιητικά ΑΠ (CA certificates). Κατά την
αυθεντικοποίηση ενός χρήστη από έναν άλλο μπορεί να μεσολαβεί ένας μεταβλητός αριθμός από
ΑΠ. Αυτό σημαίνει ότι όταν ένας αποστολέας θέλει να στείλει ένα μήνυμα σε έναν παραλήπτη που
πιστοποιείται από μια άλλη CA πρέπει να επαληθεύσει τη ταυτότητα όλων των ΑΠ που μεσολαβούν
μέχρι να αποκτήσει το πιστοποιητικό του παραλήπτη. Η διαδικασία αυτή καλείται επαλήθευση
διαδρομής πιστοποίησης (certification path validation).
Γενικά, η πιστοποίηση σε μια ΥΔΚ βασίζεται σε μια ιεραρχική δομή στην οποία συμμετέχουν οι
ακόλουθες οντότητες.
• Αρχή Έγκρισης Πολιτικής (Policy Approval Authority - PPA)
θέτει τις αρχές που θα ακολουθούν τα PCAs, που βρίσκονται πιο κάτω στην ιεραρχία, εγκρίνει τις
πολιτικές των PCAs και εκδίδει πιστοποιητικά για αυτά.
εκδίδει πιστοποιητικά ρίζας (root certficates) που τα υπογράφει ψηφιακά με το ιδιωτικό κλειδί
της. Η περίοδος ισχύος των πιστοποιητικών αυτών είναι μεγαλύτερη αυτών που εκδίδονται από
τις PCAs και από τις CAs. Η έκδοση των πιστοποιητικών αυτών γίνεται off-line.
• Αρχή Πιστοποίησης Πολιτικής (Policy Certification Authority - PCA)
- θέτει τη πολιτική που θα ακολουθούν οι CAs που βρίσκονται χαμηλότερα στην ιεραρχία και
ελέγχει αν λειτουργούν σύμφωνα με αυτή.
- εκδίδει πιστοποιητικά για CAs, αλλά όχι για τους τελικούς χρήστες. Η έκδοση αυτών γίνεται
επίσης off-line.
Επειδή η περίοδος ισχύος των PCA πιστοποιητικών είναι μεγαλύτερη από αυτή των CAs, η
ανανέωση της ισχύος των CA πιστοποιητικών δεν δημιουργεί προβλήματα στους τελικούς χρήστες
που έχουν αυτά τα πιστοποιητικά.
• Αρχή Έκδοσης Πιστοποιητικών (Certification Authority - CA)
- ακολουθεί τη πολιτική που έχει ορίσει η PCA και εκδίδει πιστοποιητικά για άλλες CAs, τελικούς
χρήστες και RAs.
- μερικές φορές θέτει και δικές της πολιτικές, που είναι όμως σύμφωνες με αυτές της PCA.
• Αρχή Καταχώρησης (Registration Authority - RA)
- μια RA είναι υπεύθυνη για τη διαδικασία εγγραφής (registration) των τελικών χρηστών που θα
αποκτήσουν πιστοποιητικό της CA. Δεν εκδίδει η ίδια πιστοποιητικά.
- ελέγχει τις πληροφορίες ταυτότητας που δηλώνουν οι τελικοί χρήστες, σύμφωνα με τις
διαδικασίες που έχει ορίσει η CA.
• Τελικός χρήστης (End entity)
Ο τελικός χρήστης είναι ένας ιδιώτης, μια επιχείρηση, ένας υπολογιστής ή οποιαδήποτε οντότητα
που χρησιμοποιεί το πιστοποιητικό.
Αυτή η διευθέτηση των CAs σε μια ιεραρχία όπως η παραπάνω αποτελεί βασικό χαρακτηριστικό των
περισσότερων PKIs. Κάθε CA πιστοποιείται από τον γονέα της και πιστοποιεί τα παιδιά της.
Τέλος, μεταξύ CAs μπορούν να εκδίδονται και αμοιβαία πιστοποιητικά (cross certificates) που δεν
ακολουθούν αυτή τη γενική ιεραρχία. Η διαπιστοποίηση (Cross Certification) είναι η αμοιβαία
έκδοση πιστοποιητικών μεταξύ CAs. Η διαδικασία αυτή επιτρέπει την μείωση των διαδρομών
πιστοποίησης, δηλαδή την μείωση του αριθμού των CAs που μεσολαβούν από τον αποστολέα στον

Γ. ΠΑΓΚΑΛΟΣ 95 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

παραλήπτη. Η διαπιστοποίηση μπορεί να γίνει με διάφορους τρόπους, όμως πάντα πρέπει να


υπάρχει συμβατότητα στην πολιτική που ακολουθούν τα συναλλασσόμενα μέρη.
Παραδειγμα ιεραρχίας των Certification Authorities:

Παραδειγμα ιεραρχίας των Certification Authorities

Κύκλος ζωής των κλειδιών


 Όσο περισσότερο εκτίθεται (διαρκεί) ένα κλειδί, τόσο αυξάνουν οι πιθανότητες
κρυπτανάλυσης.
 Όσο περισσότερη πληροφορία κρυπτογραφείται με ένα κλειδί τόσο αυξάνονται οι
πιθανότητες κρυπτανάλυσης.
 Όσο μεγαλύτερο χρονικό διάστημα κατέχει κάποιος ένα κλειδί, τόσο αυξάνονται οι
πιθανότητες κακού χειρισμού (π.χ. απώλεια, αποκάλυψη σε τρίτους, τροποποίηση).
 Όσο μικρότερο είναι το μήκος ενός κλειδιού τόσο μικραίνει και ο κύκλος ζωής του.
 Είναι συνεπως απαραίτητο να υπάρχει ένας μηχανισμός ανανέωσης κλειδιών και κατά
συνέπεια και των σχετικών πιστοποιητικών.

Γ. ΠΑΓΚΑΛΟΣ 96 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Υποδομη δημοσιου κλειδιου

Σκοπός - Αναγκαιότητα
Η κρυπτογράφηση δημοσίου κλειδιού από μόνη της δεν μπορεί να εξασφαλίσει τις προϋποθέσεις για
ασφαλή διακίνηση πληροφοριών σε ένα ανοικτό δίκτυο, όπως είναι το Internet. Υπάρχουν και άλλες
απαιτήσεις που πρέπει να ικανοποιούνται, όπως ο καθορισμός:
- των πολιτικών ασφάλειας που θα ορίζουν τους κανόνες σύμφωνα με τους οποίους πρέπει να
λειτουργούν τα συστήματα κρυπτογράφησης.
- των τρόπων για τη δημιουργία, αποθήκευση και διαχείριση των κλειδιών.
- των διαδικασιών που θα ορίζουν το πως θα μοιράζονται και θα χρησιμοποιούνται τα δημόσια
κλειδιά και τα ψηφιακά πιστοποιητικά.
Τα τελευταία χρόνια, τα πιστοποιητικά Χ.509, τα οποία χρησιμοποιούνται από γνωστά στο ευρύ
κοινό πρωτόκολλα ασφαλούς επικοινωνίας, όπως τα SSL και S/MIME, έχουν υιοθετηθεί ως τα
πρότυπα κρυπτογράφησης για την ασφάλεια διάφορων υπηρεσιών του διαδικτύου όπως WWW, e-
mail, κ.ά. Ωστόσο, για την πλήρη υλοποίηση αυτών των προτύπων απαιτείται η ανάπτυξη και
λειτουργία Υποδομών Δημοσίων Κλειδιών (ΥΔΚ), γνωστών ως X.509-based PKI (Public Key
Infrastructure - PKI).
Μια Υποδομή Δημόσιου Κλειδιού (ΥΔΜ) είναι ένας συνδυασμός από λογισμικό, τεχνολογίες
κρυπτογράφησης και υπηρεσίες, ώστε να διασφαλιστούν οι επικοινωνίες και οι συναλλαγές στο
Internet και να επιτευχθούν οι τέσσερις βασικές αρχές ασφάλειας κατά τη μετάδοση πληροφοριών:
1. Εμπιστευτικότητα : μόνο εξουσιοδοτημένα μπορούν να δουν τις πληροφορίες.
2. Ακεραιότητα : τα δεδομένα δεν έχουν τροποποιηθεί.
3. Ταυτοποίηση : απόδειξη της ταυτότητας του χρήστη ή της εφαρμογής.
4. Non-repudiation : απόδειξη ότι ο αποστολέας έστειλε τα δεδομένα και ο παραλήπτης τα πήρε.
Για να επιτύχει όλα τα παραπάνω, μια ΥΔΚ πρέπει να ενσωματώνει τουλάχιστον μια Αρχή Έκδοσης
Πιστοποιητικών (Certification Authority-CA), καθώς και εργαλεία για τη διαχείριση, την ανανέωση
και την ανάκληση πιστοποιητικών.

Συστατικά μέρη της Υποδομής Δημόσιου Κλειδιού


Μια ΥΔΚ παρέχει τις βασικές υπηρεσίες ασφάλειας που είναι απαραίτητες για να ολοκληρωθεί μια
ηλεκτρονική συναλλαγή μεταξύ χρηστών που δεν γνωρίζονται ή βρίσκονται σε διάφορα μέρη του
κόσμου και θέλουν να επικοινωνήσουν με ασφάλεια. Βασίζεται στη χρήση των Ψηφιακών
Πιστοποιητικών (Digital Certificates ή Digital IDs), τα οποία είναι υπεύθυνα για τη σύνδεση της
ψηφιακής υπογραφής ενός χρήστη με το δημόσιο κλειδί του.
Μια ΥΔΜ πρέπει οπωσδήποτε να περιλαμβάνει, τουλάχιστον :
• Μια πολιτική ασφάλειας (Security Policy).
• Μια Αρχή Πιστοποίησης (Certification Authority).
• Μια Αρχή Καταχώρησης (Registration Authority).
• Ένα σύστημα διανομής ψηφιακών πιστοποιητικών.
• Εφαρμογές που να αξιοποιούν τις υπηρεσίες μιας ΥΔΚ (PKI-enabled applications).

Γ. ΠΑΓΚΑΛΟΣ 97 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πολιτική ασφάλειας
Η πολιτική ασφάλειας ορίζει τις αρχές που πρέπει να ακολουθούνται για την ασφάλεια των
πληροφοριών, καθώς και τους κανόνες για τη χρήση της κρυπτογραφίας. Συνήθως, περιλαμβάνει
οδηγίες για το χειρισμό των κλειδιών και των σημαντικών πληροφοριών, ενώ ακόμη ορίζει διάφορα
επίπεδα ελέγχου ανάλογα με το επίπεδο ευαισθησίας κάθε πληροφορίας.
Όλα τα παραπάνω δηλώνονται με μια δήλωση πρακτικής πιστοποίησης (Certificate Practice
Statement - CPS). Το CPS είναι ένα λεπτομερές έγγραφο που περιέχει όλες τις λειτουργικές
διαδικασίες που πρέπει να ακολουθηθούν ώστε να εφαρμοστεί η πολιτική ασφάλειας στην πράξη.
Περιλαμβάνει ορισμούς για το:
• πώς είναι κατασκευασμένα και πως λειτουργούν τα CΑs,
• πως δημιουργούνται και ανακαλούνται τα πιστοποιητικά,
καθώς και πληροφορίες για:
• τη δημιουργία, κατοχύρωση και πιστοποίηση των κλειδιών,
• το πώς αποθηκεύονται και πως γίνονται διαθέσιμα στους χρήστες.

Αρχή Πιστοποίησης (Certification Authority)


Μια Αρχή Πιστοποίησης αποτελεί το βασικό μέρος μιας ΥΔΚ και διαχειρίζεται τα πιστοποιητικά
δημόσιων κλειδιών για ολόκληρο το κύκλο ζωής τους. Οι βασικές λειτουργίες του είναι :
Δημιουργία πιστοποιητικών που συνδέουν τη ταυτότητα ενός χρήστη ή συστήματος με ένα δημόσιο
κλειδί με τη βοήθεια ψηφιακών υπογραφών.

Προγραμματισμός των ημερομηνιών λήξης των πιστοποιητικών.


Διασφάλιση για την ανάκληση των πιστοποιητικών όταν είναι απαραίτητο, με τη δημοσίευση των
λιστών ανάκλησης πιστοποιητικών (Certification Revocation Lists- CRLs).
Κάθε οργανισμός που ορίζει μια δική του υποδομή δημόσιου κλειδιού, μπορεί να ορίσει ένα δικό του
CA ή να χρησιμοποιήσει τις υπηρεσίες ενός υπάρχοντος εμπορικού CA ή μιας έμπιστης τρίτης
πλευράς (TTP).

Αρχή Καταχώρησης (Registration Authority)


Μια Αρχή Καταχώρησης (ΑΚ) παρέχει τη διεπαφή (interface) μεταξύ του χρήστη και του CA. Είναι
υπεύθυνη για τη πιστοποίηση της ταυτότητας του χρήστη και μεταφέρει στο CA έτοιμες όλες τις
αιτήσεις για τη δημιουργία των αντίστοιχων πιστοποιητικών. Η ποιότητα της διαδικασίας
ταυτοποίησης καθορίζει και το επίπεδο εμπιστοσύνης που παρέχεται από το πιστοποιητικό.

Σύστημα διανομής πιστοποιητικών


Η διανομή των πιστοποιητικών μπορεί να γίνει με διάφορους τρόπους και εξαρτάται από τη δομή της
ΥΔΚ. Υπεύθυνοι για αυτή θα μπορούσαν να είναι οι ίδιοι οι χρήστες ή να γίνεται μέσω μια υπηρεσίας
καταλόγου (directory service). Αντί οι χρήστες να αποθηκεύουν τα πιστοποιητικά τους τοπικά, αυτά
μπορούν να αποθηκεύονται σε έναν εξυπηρετητή καταλόγου. Οι περισσότερες ΥΔΚ διαθέτουν
τέτοιους εξυπηρετητές για την αποθήκευση πιστοποιητικών που ακολουθούν το πρότυπο X.500.

Γ. ΠΑΓΚΑΛΟΣ 98 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Όταν μια Αρχή Έκδοσης Πιστοποιητικών εκδώσει ένα πιστοποιητικό, το αποθηκεύει σε ένα αρχείο
πιστοποιητικών (Certificate Repository). Όταν κάποιος ζητά ένα πιστοποιητικό που υπάρχει σε αυτό
το αρχείο, μπορεί να το πάρει χωρίς να χρειάζεται να το ζητήσει από τον κάτοχό του.

Εφαρμογές που αξιοποιούν μια ΥΔΚ


Μια ΥΔΚ παρέχει το πλαίσιο μέσα στο οποίο εφαρμογές μπορούν να αναπτυχθούν και να
λειτουργήσουν με ασφάλεια. Ως παραδείγματα τέτοιων εφαρμογών μπορούμε να αναφέρουμε :
• την επικοινωνία μεταξύ των web servers και των browsers.
• το Ηλεκτρονικό ταχυδρομείο.
• τις ηλεκτρονικές ανταλλαγές δεδομένων (Electronic Data Interchange – EDI).
• τις συναλλαγές με πιστωτικές κάρτες στο Internet.
• τα Εικονικά Ιδιωτικά Δίκτυα (Virtual Private Networks – VPNs)

Υπηρεσίες μιας Υποδομής Δημόσιου Κλειδιού


Μια υποδομή δημόσιου κλειδιού πρέπει να παρέχει ένα αριθμό από υπηρεσίες. Οι υπηρεσίες αυτές
μπορούν να χωριστούν σε τρεις κατηγορίες :
• Υπηρεσίες κρυπτογράφησης.
• Υπηρεσίες διαχείρισης πιστοποιητικών
• Κάποιες επιπλέον βοηθητικές υπηρεσίες

Υπηρεσίες κρυπτογράφησης
Μια ΥΔΚ πρέπει να είναι σε θέση να παρέχει παρέχει, όποτε της ζητηθεί, υπηρεσίες
κρυπτογράφησης. Τέτοιες υπηρεσίες είναι :
• η δημιουργία ζευγών των κλειδιών (private/public) κρυπτογράφησης.
• η δημιουργία ψηφιακών υπογραφών.
• η επιβεβαίωση της εγκυρότητας ψηφιακών υπογραφών.

Υπηρεσίες διαχείρισης πιστοποιητικών


Οι υπηρεσίες διαχείρισης πιστοποιητικών αποτελούν το πυρήνα μιας ΥΔΚ:
• έκδοση πιστοποιητικού (Certificate Issuance)
• ανάκληση πιστοποιητικού (Certificate Revocation)
• δημοσίευση πιστοποιητικού (Certificate Publishing)
• αρχειοθέτηση πιστοποιητικού (Certificate Archiving)

Βοηθητικές υπηρεσίες
Εκτός από τις παραπάνω, υπάρχουν και άλλες υπηρεσίες που θεωρούνται βασικά μέρη μιας τέτοιας
υποδομής, όπως:

Γ. ΠΑΓΚΑΛΟΣ 99 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Καταχώρηση (Registration)
Οι υπηρεσίες αυτές είναι υπεύθυνες για την αναγνώριση και τη διαχείριση των προσωπικών
δεδομένων οποιουδήποτε ζητά ένα πιστοποιητικό. Ελέγχουν όλες τις πληροφορίες που είναι
απαραίτητες για την έκδοση ή την ανάκληση των πιστοποιητικών. Μετά από αυτό τον έλεγχο το CA
αναλαμβάνει την έκδοση του πιστοποιητικού.

Αρχειοθέτηση δεδομένων (Data Archiving)


Οι υπηρεσίες αυτές αναλαμβάνουν την αρχειοθέτηση και τη διαχείριση των ψηφιακών εγγράφων και
των υπόλοιπων δεδομένων για μεγάλες χρονικές περιόδους. Φροντίζουν για την ασφαλή
αποθήκευσή τους σε διάφορα μέσα, ώστε να μην μεταβληθούν και να μην έχουν πρόσβαση σε αυτά
μη εξουσιοδοτημένοι χρήστες.

Συμβολαιογραφική αυθεντικοποίηση (Notarial Authentication)


Αφορά την ταυτοποίηση του αποστολέα και την ακεραιότητα των ψηφιακών εγγράφων.

Ανάκτηση κλειδιού (Key Recovery)


Η υπηρεσία αυτή ασχολείται με τη δημιουργία κρυφών αντιγράφων των κλειδιών για τις
περιπτώσεις που κάποιος χρήστης χάσει το κλειδί του ή ξεχάσει το συνθηματικό (password) που
απαιτείται για να έχει πρόσβαση σε αυτό.

Αρχείο προσωπικών δεδομένων (Repository)


Ασχολούνται με τη διαχείριση εκείνων των δεδομένων που αφορούν τον κάθε χρήστη. Τα δεδομένα
αυτά περιλαμβάνουν, εκτός από το ίδιο το πιστοποιητικό, και άλλα, όπως το τηλέφωνό του, τη
διεύθυνση κ.ά.

Άλλες υπηρεσίες
Ακόμη, μπορεί να απαιτούνται διάφορες άλλες υπηρεσίες. Αν, για παράδειγμα, το κλειδί
αποθηκεύεται σε μια smart card, χρειάζονται πρόσθετες υπηρεσίες για τη δημιουργία των κλειδιών
και την εγγραφή τους στη κάρτα.

Γ. ΠΑΓΚΑΛΟΣ 100 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Το πρωτοκολλο SSL

Υπάρχουν διάφορες τεχνικές που μπορούν να εφαρμοστούν ώστε να επιτευχθεί η ασφάλεια όλων
των πληροφοριών που είναι αποθηκευμένες σε ένα πληροφοριακό σύστημα και μεταδίδονται στο
διαδίκτυο. Τέτοιες είναι οι εφαρμογές κρυπτογράφησης για αυθεντικοποίηση των χρηστών,
κρυπτογραφημένη μεταφορά των δεδομένων, ο έλεγχος πρόσβασης και τα ασφαλή δικτυακά
πρωτόκολλα.
Η ύπαρξη των κινδύνων που εγκυμονεί η μετάδοση των δεδομένων μέσα από ανοιχτά δίκτυα, όπως
το διαδίκτυο, οδήγησε στην ανάπτυξη ασφαλών δικτυακών πρωτοκόλλων για την κρυπτογράφηση
της επικοινωνίας. Το SSL είναι ένα πρωτόκολλο που ανήκει σε αυτήν τη κατηγορία και ολοκληρώνει
την ασφάλεια πάνω από το TCP/IP πρωτόκολλο. Ο στόχος είναι ο συνδυασμός αυτών των δύο
τεχνολογιών για την προστασία των πληροφοριών.
Ο έλεγχος πρόσβασης βασίζεται στην αυθεντικοποίηση των χρηστών που ζητούν πρόσβαση στα
δεδομένα, με χρήση ψηφιακών πιστοποιητικών που έχουν εκδοθεί από μια αρχή έκδοσης
πιστοποιητικών στα πλαίσια μιας Υποδομής Δημοσίου Κλειδιού. Συνήθως τα συστήματα
πληροφορικής εξετάζουν αν πρέπει να επιτραπεί η πρόσβαση σε πόρους περιορισμένης χρήσης
προτρέποντας τους χρήστες να εισάγουν userid/password και/ή απαιτώντας οι υπολογιστές να
διαθέτουν συγκεκριμένες δικτυακές διευθύνσεις (δηλ. IP address πιστοποίηση). Αυτοί οι τρόποι
διαχείρισης προσπέλασης έχουν αρκετές δυσκολίες. Π.χ. ο κάθε χρήστης πρέπει να απομνημονεύει
έναν συνεχώς αυξανόμενο αριθμό κωδικών οι οποίοι αλλάζουν συχνά και/ή μπορεί μόνο να
χρησιμοποιήσει υπολογιστές συνδεδεμένους σε ένα συγκεκριμένο πανεπιστήμιο ή επιχείρηση.
Χρησιμοποιώντας πιστοποιητικά για την αυθεντικοποίηση της ταυτότητας των ατόμων που ζητούν
πρόσβαση σε πόρους περιορισμένης χρήσης, επιλύονται τα προαναφερθέντα προβλήματα.

Το πρωτόκολλο SSL
Σε προηγούμενο κεφάλαιο αναφερθήκαμε στην κρυπτογράφηση δημοσίου κλειδιού και αναφέραμε
ότι ο αλγόριθμος RSA, είναι αυτός που χρησιμοποιείται συνήθως για τις εφαρμογές στο διαδίκτυο.
Υπάρχουν διάφορα μέτρα ασφάλειας για την υποστήριξη των ηλεκτρονικών συναλλαγών στον ιστό
(WWW) και ένα από αυτά είναι το SSL (Secure Socket Layer).

Το SSL (Secure Socket Layer) είναι ένα πρωτόκολλο για τη μεταφορά δεδομένων μεταξύ δύο
συσκευών, που αναπτύχθηκε για να παρέχει ιδιωτικότητα και ακεραιότητα των πληροφοριών στο
Internet. Το SSL διαχειρίζεται την εμπιστευτικότητα και την ακεραιότητα του καναλιού μετάδοσης με

Γ. ΠΑΓΚΑΛΟΣ 101 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

χρήση της κρυπτογράφησης των δεδομένων, καθώς και την αυθεντικοποίηση του εξυπηρετητή, αλλά
και του πελάτη όταν είναι απαραίτητο.
Το SSL είναι ένα πρωτόκολλο ασφάλειας που σχεδιάστηκε από την Netscape, για να παρέχει
ασφάλεια κατά τη μετάδοση ευαίσθητων δεδομένων με βάση το πρωτόκολλο TCP / IP. Παρέχει
υπηρεσίες:
• κρυπτογράφησης δεδομένων
• αυθεντικοποίηση εξυπηρετητή και
• ακεραιότητας (Integrity) των μηνυμάτων που μεταδίδονται στο διαδίκτυο.
Η κρυπτογράφηση γίνεται χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη. Το SSL 2.0 υποστηρίζει
μόνο αυθεντικοποίηση εξυπηρετητή (server authentication), ενώ το SSL 3.0 παρέχει επιπλέον και
αυθεντικοποίηση πελάτη (client authentication). Το SSL χρησιμοποιεί το TCP/IP ως το πρωτόκολλο
για αξιόπιστη μεταφορά δεδομένων και είναι ανεξάρτητο από την εφαρμογή. Γι’ αυτό το λόγο
μπορεί και παρέχει υπηρεσίες ασφάλειας σε πρωτόκολλα υψηλότερου επιπέδου όπως TELNET, FTP
και HTTP.

Εφαρμογή Άλλες
Ηλεκτρονικού εφαρμογές
Εμπορίου

Secure Payment Protocol

Secure TELNET
HTTP HTTP FTP
Others
Secure Socket Layer (SSL)

TCP
IP

Εικόνα 5. Ιεραρχία επιπέδων των πρωτοκόλλων ασφάλειας στο Internet.

Ένα άλλο πρωτόκολλο για ασφαλή μετάδοση δεδομένων στον ιστό (WWW) είναι το Secure HTTP (S-
HTTP). Ενώ το SSL δημιουργεί μια ασφαλή σύνδεση μεταξύ του πελάτη και του εξυπηρετητή, το S-
HTTP σχεδιάστηκε για τη μυστική μετάδοση μεμονωμένων μηνυμάτων. Επομένως, το SSL και το S-
HTTP είναι μάλλον συμπληρωματικές παρά ανταγωνιστικές τεχνολογίες.

Η λειτουργία του SSL


Το πρωτόκολλο SSL χρησιμοποιεί την RSA κρυπτογράφηση δημόσιου κλειδιού για να εξασφαλίσει την
ασφαλή μετάδοση. Έχουμε αναφέρει ότι αυτού του είδους η κρυπτογράφηση χρησιμοποιεί ένα
ζεύγος κλειδιών, το δημόσιο και το ιδιωτικό κλειδί, για κρυπτογράφηση και αποκρυπτογράφηση.

Γ. ΠΑΓΚΑΛΟΣ 102 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οποιαδήποτε πληροφορία κρυπτογραφείται με το ένα κλειδί, μπορεί να αποκρυπτογραφηθεί μόνο


με το άλλο.
Ένα διαφορετικό κλειδί συνόδου (session key) χρησιμοποιείται σε κάθε σύνδεση πελάτη /
εξυπηρετητή. Το κλειδί κάθε συνόδου λήγει μετά από 24 ώρες. Το SSL χρησιμοποιεί τη
κρυπτογραφία δημοσίου κλειδιού για την ανταλλαγή αυτού του κλειδιού, καθώς και για αμοιβαία
ταυτοποίηση. Για την κρυπτογράφηση της συνόδου χρησιμοποιεί τη συμμετρική κρυπτογραφία που
είναι σαφώς γρηγορότερη.
Όταν ένας παρουσιαστής ιστοσελίδων (πελάτης) συνδεθεί με μια SSL-προστατευμένη σελίδα, ο SSL-
εξυπηρετητής στέλνει μια αίτηση για την έναρξη μιας SSL-συνόδου. Αν ο παρουσιαστής ιστοσελίδων
υποστηρίζει το πρωτοκόλλο SSL, ενημερώνει τον εξυπηρετητή για αυτό. Κατά τη διάρκεια αυτής της
συνεννόησης, ο πελάτης και ο εξυπηρετητής ανταλλάσσουν με ασφάλεια πληροφορίες. Η απάντηση
του πελάτη καθορίζει:
• την ταυτότητα της συνόδου (session ID),
• τους αλγόριθμους κρυπτογράφησης και
• τις μεθόδους συμπίεσης που υποστηρίζει.
Ο εξυπηρετητής κάνει τις αντίστοιχες επιλογές και έτσι ξεκινά η επικοινωνία. Αρχικά, γίνεται η
ανταλλαγή των ψηφιακών πιστοποιητικών (Digital Certificates). Ο πελάτης καθορίζει ένα κλειδί
συνόδου (session key) που είναι κατάλληλο για τον αλγόριθμο κρυπτογράφησης που επιλέχθηκε. Ο
πελάτης με το δημόσιο κλειδί του εξυπηρετητή, κρυπτογραφεί τo κλειδί συνόδου και ο δεύτερος με
το ιδιωτικό του κλειδί αποκρυπτογραφεί και αποκτά το κλειδί συνόδου.

CLIENT SERVER

Ο client ξεκινά Hello?


τη σύνδεση
Ο server απαντά,
στέλνοντας στον client το
Server
DigitalΙD Digital ID του. Μπορεί να
ζητήσει και το ID του client
Ο client επιβεβαιώνει το για ταυτοποίηση
ID του server. Αν
Client
χρειαστεί στέλνει το ID του DigitalΙD
στον server
Ολοκλήρωση διαδικασίας
ταυτοποίησης. Στέλνει το
session key Session
κρυπτογραφημένο με το key
δημόσιο κλειδί του server

Ασφαλής επικοινωνία μεταξύ του server και του client

Εικόνα 6. Προστατευμένη επικοινωνία client-server.

Γ. ΠΑΓΚΑΛΟΣ 103 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Το παραπάνω διάγραμμα παριστάνει τη διαδικασία που εγγυάται τη προστατευμένη επικοινωνία


μεταξύ του web server και του client. Οι ανταλλαγές των ψηφιακών ταυτοτήτων γίνεται σε
δευτερόλεπτα. Το πρωτόκολλο SSL βασίζεται στην ιδέα του ασφαλούς καναλιού επικοινωνίας. Το
κανάλι εγγυάται την εμπιστευτικότητα όλων των μηνυμάτων που διακινούνται.
Το πρωτόκολλο SSL παρέχει την ασφάλεια που απαιτείται κατά την εκκίνηση μιας TCP/IP σύνδεσης.
Ο πελάτης και ο εξυπηρετητής κανονίζουν το επίπεδο ασφάλειας και ανταλλάσσουν ψηφιακές
ταυτότητες για ταυτοποίηση. Όλες οι πληροφορίες, όπως οι HTTP αιτήσεις/απαντήσεις είναι πλήρως
κρυπτογραφημένες. Το ίδιο συμβαίνει και με το URL που ζητά ο πελάτης, τα περιεχόμενα φορμών
και άλλες πληροφορίες.
Το ΗΤΤΡ και το HTTP+SSL (https) είναι διαφορετικά πρωτόκολλα και άρα χρησιμοποιούν
διαφορετικές θύρες (80 και 443 αντίστοιχα), γεγονός που σημαίνει ότι το ίδιο σύστημα μπορεί να
'τρέχει' και τα δυο πρωτόκολλα ταυτόχρονα.
Επειδή η κυβέρνηση των Ηνωμένων Πολιτειών είχε επιβάλει περιορισμούς εξαγωγών τεχνολογίας,
μέχρι πρότεινος τα SSL κλειδιά εκτός των ΗΠΑ και του Καναδά είχαν μέγεθος 56 bits ή λιγότερο. Ο
λόγος ήταν ότι θεωρούσαν αυτή την τεχνολογία ως ένα στρατιωτικό όπλο. Στις ΗΠΑ και στον Καναδά
έχουν μέγεθος που φτάνει τα 128 bits. Όπως είναι φυσικό, όσο μεγαλύτερος είναι ο αριθμός των bits
τόσο πιο δύσκολη είναι η αποκρυπτογράφηση. Παρόλα αυτά, σήμερα οι περιορισμοί αυτοί
διατηρούνται μόνο για λίγες χώρες στον κόσμο.

Επιβάρυνση δικτύου λόγω της χρήσης του SSL


Το SSL χρησιμοποιεί κρυπτογράφηση και αποκρυπτογράφηση πληροφοριών γεγονός που
συνεπάγεται κάποιο πλεόνασμα πληροφοριών. Η χρήση του πρωτοκόλλου αυτού όχι μόνο αυξάνει
το ποσό των δεδομένων που διακινούνται, αλλά δημιουργεί περισσότερα πακέτα και καθυστερεί τη
μετάδοση των πληροφοριών. Ειδικότερα, μπορούμε να αναφέρουμε ως αιτίες για την καθυστέρηση:
την αρχική σύνδεση όπου κανονίζονται οι λεπτομέρειες της σύνδεσης και ανταλλάσσονται
κρυπτογραφημένες πληροφορίες.
τη διαδικασία κρυπτογράφησης των δεδομένων από τον κάθε υπολογιστή (άκρο της σύνδεσης).
τα κρυπτογραφημένα δεδομένα, που αποτελούνται από περισσότερα bytes, γεγονός που
συνεπάγεται μεγαλύτερο χρόνο μεταφοράς τους από το δίκτυο.
διάφορους άλλους τεχνικούς λόγους που έχουν σχέση με το SSL.
Γι αυτούς τους λόγους το HTTP με SSL είναι πιο αργό από το κλασικό HTTP και πρέπει να
χρησιμοποιείται μόνο όταν απαιτείται μυστικότητα και όχι σαν γενική HTTP υπηρεσία.
Το SSL μπορεί να εφαρμοστεί στο επίπεδο της web σελίδας και όχι για κάθε σελίδα ενός ιστόχωρου
(web site), έτσι ώστε να προστατεύονται μόνο αυτές οι σελίδες που περιέχουν εμπιστευτικά
δεδομένα, όπως, για παράδειγμα, προσωπικά στοιχεία και πληροφορίες πιστωτικών καρτών.

Ενεργοποίηση SSL σε ένα server


Ένα βασικό στοιχείο για έναν οργανισμό που παρέχει υπηρεσίες στο διαδίκτυο, είναι να λειτουργεί
ένα ασφαλές site. Ο λόγος είναι προφανής, αφού όλα τα στοιχεία του χρήστη που μεταφέρονται
χωρίς ασφάλεια, μπορούν να κλαπούν. Αν υποστηρίζεται όμως το πρωτόκολλο SSL, το όνομα του
χρήστη (user name), ο κωδικός πρόσβασης και κάθε άλλη πληροφορία της συναλλαγής
κρυπτογραφείται. Επιπλέον, η χρήση των ψηφιακών ταυτοτήτων και του SSL αντί των κωδικών
πρόσβασης προσφέρει μεγαλύτερη ασφάλεια.

Γ. ΠΑΓΚΑΛΟΣ 104 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η βασικότερη απαίτηση για το SSL, είναι να διαθέτει ο εξυπηρετητής πιστοποιητικό (secure server
certificate). Το πιστοποιητικό αυτό ταυτοποιεί τον εξυπηρετητή σε κάθε ενδιαφερόμενο πελάτη και
παρέχει το μηχανισμό σε αυτόν να ξεκινήσει μια ασφαλή σύνοδο. Παρόλο που η ταυτοποίηση του
πελάτη δεν είναι απαραίτητη για την έναρξη μιας SSL συνόδου, δεν ισχύει το ίδιο και για τον
εξυπηρετητή.
Σε ειδικό κεφαλαίο στο παράρτημα, περιγράφουμε συνοπτικά τη διαδικασία ενεργοποίησης του SSL
σε έναν εξυπηρετητή. Η διαδικασία περιλαμβάνει τα παρακάτω βήματα:
Δημιουργία του ζεύγους κλειδιών του εξυπηρετητή με κάποιο δικό του λογισμικό.
Αίτηση για πιστοποιητικό σε κάποια ΑΠ.
Εγκατάσταση του πιστοποιητικού.
Ενεργοποίηση του SSL για τον εξυπηρετητή.

Ο τροπος λειτουργιας του SSL

Γ. ΠΑΓΚΑΛΟΣ 105 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Προστασια με την βοηθεια Firewalls

Ορισμοί – Βασικές έννοιες


Γενικά η λέξη firewall αποδίδεται σε πυρίμαχους τοίχους που εμποδίζουν την εξάπλωση της φωτιάς
από δωμάτιο σε δωμάτιο ή μεταξύ διαμερισμάτων. Στην περίπτωση των υπολογιστικών συστημάτων,
τα firewalls αποτελούν την αναγκαία λύση προστασίας τους, καθώς αυτά συνδέονται ολοένα και
περισσότερο σε δίκτυα τα οποία επίσης είναι συνδεμένα στο διαδίκτυο.

Σχηματικη παρασταση της εννοιας του Firewall


Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet, ανοίγει ένα κανάλι αμφίδρομης
επικοινωνίας: οι χρήστες του δικτύου (insiders) αποκτούν επαφή με τον έξω κόσμο, αλλά ταυτόχρονα
και οι outsiders, δηλαδή οι εξωτερικοί χρήστες ως προς αυτό το δίκτυο, αποκτούν πλέον δυνατότητα
πρόσβασης σε αυτό. Ο τρομακτικός ρυθμός αύξησης του διαδικτύου, προκαλεί ανάλογη αύξηση των
πιθανών κινδύνων στα ιδιωτικά (private) δίκτυα που συνδέονται μαζί του. Για τη προστασία τους από
διάφορες εισβολές απαιτείται ένας κατάλληλος φράκτης. Ο φράκτης αυτός που καλείται firewall,
πρέπει να είναι ικανός να επεξεργάζεται όλη τη κυκλοφορία μηνυμάτων ανάμεσα σε ένα
συγκεκριμένο τοπικό ή ιδιωτικό δίκτυο και στο Internet. Στη πραγματικότητα ένα σύστημα firewall
ανορθώνει ένα εξωτερικό τοίχο ασφάλειας, οριοθετώντας μια περίμετρο προστασίας. Έτσι προκαλεί
ένα σαφή διαχωρισμό ανάμεσα στο προστατευμένο-εσωτερικό δίκτυο ενός οργανισμού (το οποίο
θεωρείται ασφαλές και έμπιστο) και στο εξωτερικό διαδίκτυο (το οποίο θεωρείται μη ασφαλές και μη
έμπιστο).

Ο τροπος λειτουργιας των Firewalls

Σκοπιμότητα
Ο πρωταρχικός σκοπός των firewalls είναι να προστατεύσουν τα δίκτυα από εξωτερικούς εισβολείς,
περιορίζοντάς τους τα δικαιώματα προσπέλασης σε αυτό, χωρίς να περιορίζουν την προσπέλαση

Γ. ΠΑΓΚΑΛΟΣ 106 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

στον εξωτερικό περιβάλλον. Για αυτό τα firewalls παρέχουν ένα περίβλημα προστασίας του δικτύου
που το προστατεύουν από απειλές, όπως:
Μη εξουσιοδοτημένη προσπέλαση των δικτυακών πόρων: όταν οι επίδοξοι εισβολείς προσπαθούν να
εισχωρήσουν στο δίκτυο και να αποκτήσουν μη εξουσιοδοτημένη προσπέλαση στα αρχεία.
Άρνηση εξυπηρέτησης: όταν κάποιος εξωτερικός παράγοντας γεμίζει τους διαθέσιμους ελεύθερους
χώρους των δίσκων ή υπερφορτώνει τις γραμμές του δικτύου στέλνοντας μυριάδες μηνυμάτων σε
έναν από τους ξενιστές του δικτύου.
Προσποίηση (masquerading): όταν τα μηνύματα του ηλεκτρονικού ταχυδρομείου φαίνονται ότι
προέρχονται από κάποιον νόμιμο χρήστη ενώ έχουν παραποιηθεί από άλλον με σκοπό την πρόκληση
παρεξηγήσεων ή ζημιών.
Ως λύση στα παραπάνω προβλήματα, πέρα από την ολοκληρωτική αποσύνδεση του δικτύου από τον
έξω κόσμο, προτείνεται η υλοποίηση μηχανισμών προστασίας, όπως τα firewalls, τα οποία από τη μια
φιλτράρουν την προσπέλαση στο δίκτυο, ενώ από την άλλη επιτρέπουν την επικοινωνία με τον έξω
κόσμο.

Ορισμοί
Ένα σύστημα firewall ορίζεται ως το λογισμικό και ο εξοπλισμός που τοποθετούμενος ανάμεσα στο
διαδίκτυο και στο υπό προστασία δίκτυο, επιτρέπει τη προσπέλαση των εξωτερικών χρηστών στο
προστατευμένο δίκτυο, μόνο εφόσον διαθέτουν συγκεκριμένα χαρακτηριστικά. Έτσι ένα τυπικό
σύστημα firewall μπορεί να επιτρέπει επιλεκτικά τη πρόσβαση στους εξωτερικούς χρήστες,
βασιζόμενο σε ονόματα χρηστών και συνθηματικά ή σε IP διευθύνσεις ή ακόμη και σε ονόματα
επικρατειών (domain names). Αυτός είναι ο κύριος σκοπός του: να κρατήσει τις επικίνδυνες
δραστηριότητες μακριά από το προστατευμένο περιβάλλον.
Ένα firewall μπορεί να θεωρηθεί σαν ένα ζευγάρι μηχανισμών που ο ένας μπλοκάρει τη κυκλοφορία
των δεδομένων και ο άλλος επιτρέπει τη ροή τους. Το ποια δεδομένα επιτρέπονται και ποια
απορρίπτονται είναι ζήτημα της πολιτικής ελέγχου (control policy) που υποστηρίζει και εξαρτάται
από την συγκεκριμένη διαμόρφωσή του (firewall configuration). Ένα σύστημα firewall δεν είναι απλά
και μόνο ένας δρομολογητής (router), ένας διανομέας ή διακομιστής (server), ένας οικοδεσπότης
(host) ή ένα σύνολο εξοπλισμού και λογισμικού που παρέχει ασφάλεια στα δίκτυα. Οι αληθινές
δυνατότητές του γίνονται εμφανείς αν τον θεωρήσουμε ως ένα ισχυρό μέσο υλοποίησης μιας
πολιτικής ασφάλειας που καθορίζει τις παρεχόμενες υπηρεσίες και τις επιτρεπτές προσπελάσεις
ανάμεσα σε έμπιστες και μη-έμπιστες επικράτειες. Η υλοποίηση της πολιτικής ελέγχου προσπέλασης
δικτύων (network access control policy) γίνεται με την υποχρεωτική κατεύθυνση όλων των
επικοινωνιών μέσω του firewall, ώστε να αποτελούν αντικείμενο για παραπέρα εξέταση και
καταγραφή από αυτό.
Μια τυπική διάταξη firewalls παρουσιάζεται στην ακόλουθη εικόνα:

Πύλη Firewall
Εσωτερικό Εξωτερικά
δίκτυο δίκτυα

Φιλτράρισμα Φιλτράρισμα

Εικόνα 7. Τυπική διάταξη firewall.

Γ. ΠΑΓΚΑΛΟΣ 107 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Σε αυτή τη διάταξη, το εσωτερικό δίκτυο χωρίζεται από τα εξωτερικά δίκτυα με μια πύλη firewall
(gateway). Η πύλη χρησιμοποιείται για την παροχή:
υπηρεσιών αναμετάδοσης μεταξύ των δικτύων και
υπηρεσιών φιλτραρίσματος για περιορισμό των πληροφοριών που διέρχονται με προορισμό /
αφετηρία τους ξενιστές του εσωτερικού δικτύου.

Αναγκαιότητα
Καθώς τα τοπικά δίκτυα (local networks) συνδέονται στο Internet, αποτελεί ζήτημα μεγάλης
σημασίας η διασφάλιση της κανονικής λειτουργίας τους από τους νόμιμους και παράνομους χρήστες
τους. Η τοποθέτηση ενός firewall συστήματος ανάμεσα στο τοπικό δίκτυο ενός οργανισμού και το
διαδίκτυο, παρέχει δυνατότητες ελέγχου στη ροή των πληροφοριών και διασφαλίζει τη σύνδεσή του
με το διαδίκτυο, προστατεύοντας εκ μέρους του οργανισμού:
- τους πόρους του (υλικό, λογισμικό, δεδομένα) από φθορά, κατάχρηση, κλοπή και κατάχρηση.
- την υπόληψή του από τη δημοσιοποίηση αδυναμιών στην ασφάλεια του δικτύου του.
- την επικρατούσα πολιτική ορθής χρήσης των υπηρεσιών του διαδικτύου από τους εργαζομένους.
Ο πιο συνηθισμένος πάντως λόγος ύπαρξης ενός συστήματος firewall σε έναν οργανισμό είναι η
παροχή ενός μηχανισμού ελέγχου προσπέλασης (access control), πρώτου επιπέδου, για τον Web
Server. Ένα firewall πρέπει να ελέγχει και να καταγράφει την ροή των επικοινωνιών που διέρχονται
μέσα από τον διακομιστή Web. Δηλαδή πρέπει να παρεμβάλλεται και να αποκόπτει όλη την κίνηση
των δεδομένων ανάμεσα στον Web server και το Internet. Έτσι είναι σε θέση να προστατεύει τα
δεδομένα που δημοσιεύονται από ανεπιθύμητες αλλαγές και να ελέγχει τη πρόσβαση στον
διακομιστή Web, αποκλείοντας τους μη-εξουσιοδοτημένους χρήστες από ευαίσθητους πόρους του
δικτύου.
Ακόμη, ένας οργανισμός μπορεί να χρησιμοποιήσει ένα firewall για να απομονώσει τις επικοινωνίες
ανάμεσα στα δίκτυα των επιμέρους τμημάτων του. Για παράδειγμα ένα νοσοκομείο ενδεχομένως να
θελήσει να διαχωρίσει το δίκτυο διακίνησης των δεδομένων των ασθενών από το δίκτυο των
οικονομικών στοιχείων του. Ένα ή περισσότερα firewalls (intranet firewalls) μπορούν να
χρησιμοποιηθούν για να παρέχουν απομόνωση και ελεγχόμενη προσπέλαση ανάμεσα στα διάφορα
μέρη ενός οργανισμού.
Ένα σύστημα firewall λοιπόν μπορεί να αποτελέσει μια διάταξη δρομολόγησης (router), ένας
προσωπικός υπολογιστής, ένας διακομιστής, ή ένα σύνολο από διακομιστές, διαμορφωμένοι με
τέτοιο τρόπο ώστε να οχυρώνουν μια δικτυακή τοποθεσία (site) ή ένα υποδίκτυο (subnet) από
πρωτόκολλα και υπηρεσίες (π.χ. υπηρεσίες FTP, HTTP, e-mail κλπ.) οι οποίες μπορούν να
προσβληθούν από διακομιστές εκτός του υποδικτύου. Η συνηθισμένη θέση του είναι ως πύλη
υψηλού επιπέδου ακριβώς στο σημείο σύνδεσης ενός οργανισμού με το Internet. Όπως όμως έχει
ήδη αναφερθεί, μπορεί να τοποθετηθούν και ως πύλες χαμηλότερων επιπέδων πρόσβασης, με
σκοπό τη προστασία επιμέρους τμημάτων ενός υποδικτύου.
Η εγκατάσταση επιπλέον συστημάτων firewall ως διαχωριστικά των επιμέρους τμημάτων ενός
οργανισμού, προσφέρει δυνατότητες διαχωρισμού των εξουσιοδοτήσεων που προσφέρονται στους
εσωτερικούς χρήστες, λεπτομερέστερη επίβλεψή τους και γενικότερα υποστήριξη υπευθυνότητας με
περισσότερη διακριτότητα. Με άλλα λόγια, παρέχει μέτρα προστασίας από τους νόμιμους και
εσωτερικούς χρήστες του δικτύου, δηλαδή σύμφωνα και με τις περισσότερες έρευνες, για τον
σημαντικότερο κίνδυνο ενός οργανισμού.

Γ. ΠΑΓΚΑΛΟΣ 108 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Βασικές Τεχνικές Προστασίας


Υπάρχουν τρεις βασικές τεχνικές φιλτραρίσματος:
- πύλες φιλτραρίσματος πακέτων (packet filtering gateways) ή δρομολογητές φιλτραρίσματος
(screening routers),
- πύλες κυκλωμάτων (circuit gateways),
- πύλες εφαρμογών (application gateways).
Μια ολοκληρωμένη υπηρεσία firewall συνήθως παρέχεται με συνδυασμό των παραπάνω βασικών
τεχνικών φιλτραρίσματος.

Πύλες Φιλτραρίσματος Πακέτων


Οι πύλες φιλτραρίσματος πακέτων παρέχουν έναν εύκολο και φθηνό τρόπο υλοποίησης ενός
βασικού επιπέδου φιλτραρίσματος με πραγματοποίηση ελέγχων των IP πακέτων (Internet Protocol
packets) ενός δικτύου. Ένα πακέτο είναι μια μικρή μονάδα επικοινωνίας, συνήθως μερικές
εκατοντάδες bytes. Ένας δρομολογητής (router) μπορεί να διοχετεύσει χιλιάδες πακέτα μέσα σε ένα
δευτερόλεπτο.
Αυτή η τεχνική φιλτραρίσματος είναι η πρώτη που εμφανίστηκε ως συνοδευτικό εργαλείο λογισμικού
για τη υποστήριξη επιπλέον ρυθμίσεων στον αρχικά απλό εξοπλισμό των διατάξεων ή συσκευών
δρομολόγησης που δεν είχαν δυνατότητες φιλτραρίσματος των πακέτων.
Το φίλτρο πακέτων διενεργεί τον έλεγχο εφαρμόζοντας ένα σύνολο κανόνων (rules), οι οποίοι έχουν
οριστεί από το διαχειριστή του firewall κατά τη διαμόρφωσή του και οι οποίοι υλοποιούν μια
προαποφασισμένη πολιτική ασφάλειας. Κάθε κανόνας έχει δυο βασικά τμήματα:
- το πεδίο της ενέργειας και
- το πεδίο των κριτηρίων επιλογής.
Οι δυνατές ενέργειες είναι δύο: επιτρέπω (permit, allow) ή σταματώ (block, deny).
Τα κριτήρια επιλογής των πακέτων για τα οποία θα ισχύσει η αντίστοιχη ενέργεια, βασίζονται στις
ακόλουθες παραμέτρους:
• Διεύθυνση προέλευσης και προορισμού: Για τις IP διευθύνσεις μπορούν να χρησιμοποιηθούν
και μάσκες διευθύνσεων (address masks) που ομαδοποιούν τις διευθύνσεις.
• Αριθμός θυρίδας προέλευσης και προορισμού: Σε κάθε διακομιστή, οι εκτελούμενες
εφαρμογές καταλαμβάνουν συγκεκριμένους αριθμούς θυρίδας επικοινωνίας (port numbers).
• Πρωτόκολλο: Για παράδειγμα TCP (Transmission Control Protocol), ICMP (Internet Control
Message Protocol) ή UDP (User Datagram Protocol).
• Κατεύθυνση: Ανάλογα με το αν εισέρχεται το πακέτο στο ιδιωτικό δίκτυο ή αν εξέρχεται από
αυτό.
Από απόψεως αρχιτεκτονικής δικτύου, ο χώρος δράσης τους είναι τα χαμηλότερα στρώματα
(network – transport layers) του μοντέλου αναφοράς OSI (OSI reference model) και για αυτό είναι
πολύ γρήγορες. Είναι ικανές επίσης να ελέγχουν τη κυκλοφορία, ακόμη και στη βάση μιας
συγκεκριμένης εφαρμογής (by application), αφού η διεύθυνση που ελέγχει ένας δρομολογητής,
μπορεί να είναι ο συνδυασμός της διεύθυνσης δικτύου και του αριθμού θυρίδας εφαρμογής (π.χ. το
21 για εφαρμογές FTP, το 25 για εφαρμογές SMTP, κλπ).
Η τεχνολογία φιλτραρίσματος πακέτων παρουσιάζει όμως και αρκετούς περιορισμούς:

Γ. ΠΑΓΚΑΛΟΣ 109 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ο έλεγχος που πραγματοποιούν αυτά τα firewalls, αφορά κυρίως το είδος της κυκλοφορίας του
δικτύου, αφού εξετάζονται μόνο οι IP-επικεφαλίδες κάθε πακέτου. Εκεί υπάρχουν οι πληροφορίες
δρομολόγησης (όπως η προέλευση και ο προορισμός του κάθε πακέτου). Το περιεχόμενο του κάθε
πακέτου δεν εξετάζεται, γι’ αυτό και η τεχνολογία αυτή είναι κατάλληλη για απλές σχετικά πολιτικές
ασφαλείας.
Δεν προσφέρει επαρκείς μηχανισμούς επίβλεψης (auditing) και ειδοποίησης κινδύνου (alerting).
Δεν υποστηρίζει εύκολη διαχείριση γιατί υπάρχει περιορισμένος αριθμός κανόνων οι οποίοι μάλιστα
απαιτούν κατανόηση των ιδιαιτεροτήτων των πρωτοκόλλων επικοινωνίας. Έτσι είναι αρκετά σύνθετο
και δύσκολο έργο η ορθή διαμόρφωσή τους για την εφαρμογή μιας πολιτικής ασφάλειας. Βέβαια
διατίθενται κάποια εργαλεία υποστήριξης του έργου των διαχειριστών, που ελέγχουν τη σύνταξη των
κανόνων, κάνουν λιγότερο άβολο το περιβάλλον επικοινωνίας (interface), κλπ.
Δεν διαθέτουν συνήθως μηχανισμούς αυθεντικοποίησης σε επίπεδο χρήστη (user level
authentication).
Δεν προστατεύουν από επιθέσεις πλαστογραφίας σε IP και DNS διευθύνσεις (IP & DNS address
spoofing). Η βασική αδυναμία των μηχανισμών φιλτραρίσματος πακέτων είναι ότι στηρίζονται στις IP
διευθύνσεις, οι οποίες όμως δεν είναι απόλυτα ασφαλείς γιατί συνήθως δεν προστατεύονται.
Σε γενικές γραμμές το επίπεδο ασφάλειας που προσφέρουν είναι χαμηλού επιπέδου. Από την άλλη
μεριά πάλι, είναι απλοί, ταχύτατοι, ευέλικτοι και χαμηλού κόστους. Έτσι θεωρούνται ιδανικοί για
περιβάλλοντα χαμηλής επικινδυνότητας (low-risk environments). Βεβαίως οι υπηρεσίες που
προσφέρουν είναι σημαντικότατες για αυτό και θεωρούνται αναπόσπαστο τμήμα ενός
ολοκληρωμένου συστήματος firewall.

Πύλες Κυκλωμάτων
Η χρήση των πυλών κυκλωμάτων σε διατάξεις firewalls αναβαθμίζει σημαντικά την ασφάλεια των
δικτύων. Επιτρέπουν τη χρήση εφαρμογών που βασίζονται στα πρωτόκολλα επικοινωνίας TCP και
UDP, όπως για παράδειγμα WWW, Telnet, κά, χωρίς να αφήνουν να γίνονται όλα σε επίπεδο
πρωτοκόλλου επικοινωνίας.
Οι πύλες κυκλωμάτων λειτουργούν ως εκπρόσωποι (agents) των πρωτοκόλλων επικοινωνίας,
μεταβιβάζοντας (relay) την δικτυακή κίνηση μεταξύ δυο υπολογιστών που είναι συνδεμένοι μεταξύ
τους μέσω ενός ιδεατού κυκλώματος (virtual circuit) του δικτύου. Ένας εσωτερικός χρήστης, για
παράδειγμα, μπορεί να συνδέεται σε μια θύρα (port) της πύλης η οποία στη συνέχεια μπορεί να
συνδέεται σε μια άλλη θύρα ενός υπολογιστή που βρίσκεται σε ένα εξωτερικό δίκτυο. Η πύλη απλά
αντιγράφει bytes από την μια θύρα στην άλλη. Κανονικά η πύλη μεταβιβάζει τα δεδομένα χωρίς να
τα εξετάζει, αλλά συνήθως διατηρεί μια καταγραφή της ποσότητας των μεταβιβαζόμενων δεδομένων
και του προορισμού τους. Σε μερικές περιπτώσεις η σύνδεση μεταβίβασης (relay connection), η
οποία με αυτό τον τρόπο διαμορφώνει τελικά ένα 'κύκλωμα', λειτουργεί αυτόματα. Άλλες φορές
πάλι, χρειάζεται να καθορισθεί στην πύλη η επιθυμητή θύρα προορισμού.
Παρόλο που κανονικά οι μεταβιβάσεις θεωρούνται σε περιβάλλοντα TCP, οι πύλες κυκλωμάτων
μπορούν ακόμη να χρησιμοποιηθούν και σε εφαρμογές UDP (User Datagram Protocol).
Ένα από τα μειονεκτήματα αυτών των συστημάτων είναι ότι οι εφαρμογές των πελατών (clients)
πρέπει να μετατραπούν πριν να καταστούν έτοιμες για να λειτουργήσουν με μια συγκεκριμένη πύλη
κυκλωμάτων.

Πύλες Εφαρμογών

Γ. ΠΑΓΚΑΛΟΣ 110 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι πύλες κυκλωμάτων και οι πύλες εφαρμογών αναφέρονται και ως proxy servers, καθώς και οι δυο
συμπεριφέρονται ως εκπρόσωποι (proxies) του υποτιθέμενου πελάτη. Όμως οι πύλες εφαρμογών
προχωρούν ακόμη παραπέρα, σε ότι αφορά την ασφάλεια των δικτύων. Λειτουργούν στο υψηλότερο
στρώμα επικοινωνίας, γνωστό ως το επίπεδο εφαρμογής (application layer). Έτσι έχουν πρόσβαση σε
περισσότερες πληροφορίες από ότι τα συστήματα με απλό φιλτράρισμα πακέτων και μπορούν να
προγραμματιστούν πιο έξυπνα κάνοντάς τα ικανά να υποστηρίξουν σύνθετες πολιτικές ασφάλειας.
Όλα τα IP-πακέτα που φτάνουν ή που πρέπει να φύγουν, εξετάζονται πρώτα ως προς το περιεχόμενό
τους και ανάλογα προωθούνται ή απορρίπτονται. Για το σκοπό αυτό χρησιμοποιούνται προγράμματα
που εκτελούνται σαν εφαρμογές, οι οποίες ονομάζονται proxies. Κάθε TCP/IP υπηρεσία που θέλουμε
να ελέγχεται από το firewall, έχει το δικό της proxy, δηλαδή μια υπηρεσία διαμεσολαβητή
(middleman service). Για παράδειγμα, ένας χρήστης προερχόμενος από το Internet, για να αποκτήσει
πρόσβαση στην υπηρεσία FTP ενός μηχανήματος του προστατευμένου δικτύου, θα πρέπει πρώτα να
συνδεθεί με τη αντίστοιχη proxy εφαρμογή, να ακολουθήσει η αναγνώριση – πιστοποίησή του και
στη συνέχεια αν η πολιτική ασφάλειας του firewall περιέχει για το συγκεκριμένο και αναγνωρισμένο
χρήστη τις κατάλληλες εξουσιοδοτήσεις, θα προωθηθεί η σύνδεση με την υπηρεσία FTP που ζήτησε.
Κάθε υπηρεσία proxy, είναι ένα λογισμικό δυο κατευθύνσεων που δρα ταυτόχρονα και σαν
διανομέας (server) και σαν πελάτης (client):
- στους εσωτερικούς χρήστες απαντάει σαν να είναι η εξωτερική σύνδεση που ζήτησαν, ενώ
- στους εξωτερικούς χρήστες αποκρίνεται σαν να είναι η εσωτερική υπηρεσία που θα χρειαστούν.
Στην πραγματικότητα, δηλαδή, ένα τέτοιου τύπου firewall ή συστατικό ενός firewall, τρέχοντας
ψευδό-εφαρμογές, εισέρχεται στη μέση της ανταλλαγής πρωτοκόλλων και έτσι ελέγχει τη
νομιμότητα των επικοινωνιών.
Οποιαδήποτε άλλη υπηρεσία δεν μπορεί να στείλει ή να λάβει δεδομένα. Αυτός είναι άλλωστε και ο
ρόλος του συστήματος firewall, ως ένα τείχος ασφαλείας ισχυρό αλλά και ικανό να προσαρμόζεται
εύκολα στις ανάγκες επικοινωνίας ενός δικτύου. Η τεχνολογία αυτή προσφέρει ολοκληρωμένη
ασφάλεια με τους ισχυρούς μηχανισμούς αυθεντικοποίησης χρηστών και συστημάτων (entity and
origin authentication), καταγραφής (logging) και υποστήριξης υπευθυνότητας (accounting) που
διαθέτει. Επιπλέον, προσφέρει πολύ ευκολότερη διαχείριση, αφού οι κανόνες που απαιτεί για τον
έλεγχο μιας εφαρμογής είναι πολύ πιο απλοί από αυτούς που θα χρειαζόταν ένα firewall τύπου
φίλτρου πακέτων. Αξίζει να σημειωθεί ότι επιπλέον μπορεί να ορισθεί σαν μια από τις υπηρεσίες της,
ο έλεγχος της κυκλοφορίας των δεδομένων μέσω IP επικεφαλίδων, δηλαδή η πύλη εφαρμογών
μπορεί να παίξει και το ρόλο ενός φίλτρου πακέτων δεδομένων, αλλά με χαμηλότερες επιδόσεις στη
ταχύτητα ελέγχου των πακέτων.

Σύγχρονες τεχνολογίες Firewalls – Υβριδικές πύλες


Είναι γενική αίσθηση των διαχειριστών firewalls, ότι για ολοκληρωμένη προστασία απαιτείται η
συνδυασμένη δράση των τεχνολογιών επιπέδου πακέτων και επιπέδου εφαρμογής. Έτσι,
παρατηρείται μια τάση υιοθέτησης της σύγκλισης αυτών των τεχνολογιών ως ο ιδανικός τρόπος
υλοποίησης συστημάτων firewall για περιβάλλοντα μεσαίας έως υψηλής επικινδυνότητας (medium-
to-high risk environments).
Ο όρος υβριδικές ή σύνθετες πύλες (hybrid or complex gateways) χρησιμοποιείται για να περιγράψει
τα σύγχρονα συστήματα firewall που συνδυάζοντας τα πλεονεκτήματα των προηγούμενων
τεχνολογιών-τύπων, προχωρούν ακόμη ένα βήμα παραπέρα. Δύο είναι οι σύγχρονες εναλλακτικές
υλοποιήσεις:
• Συνδυασμός φιλτραρίσματος πακέτων με πύλες εφαρμογών.

Γ. ΠΑΓΚΑΛΟΣ 111 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

• Τεχνολογία Stateful Inspection.

Συνδυασμός φιλτραρίσματος πακέτων με πύλες εφαρμογών


Έχει ήδη τονιστεί ότι ο σχετικά πρωτόγονος έλεγχος αποκλειστικά των IP-επικεφαλίδων, είναι μια
λειτουργία που κάθε firewall χρειάζεται, γιατί σε αρκετές περιπτώσεις αυτός είναι ο πιο κατάλληλος
και πιο γρήγορος τρόπος ελέγχου. Έτσι ακόμη και τα καθαρά proxy firewalls διαθέτουν λογισμικό που
προσομοιώνει έναν δρομολογητή φιλτραρίσματος. Επειδή όμως αυξάνει κατά πολύ η ασφάλεια ενός
συστήματος όταν δεν είναι συγκεντρωμένη η άμυνά του σε ένα μοναδικό σημείο, πολλές φορές ένα
proxy-based σύστημα firewall συνδυάζεται με μια επιπλέον διάταξη φίλτρου πακέτων. Το υβριδικό
αυτό σύστημα, αποκτά παράλληλα πιο γρήγορο και πιο αξιόπιστο φιλτράρισμα πακέτων, αφού είναι
επιπέδου hardware. Η σύνδεσή τους πρέπει φυσικά να γίνει εν σειρά έτσι ώστε οι επικοινωνίες να
διέρχονται και από τα δύο αυτά συστατικά μέρη του firewall.

Τεχνολογία Stateful Inspection


Πρόκειται για μια νέα τεχνολογία, κατηγορίας packet filtering. Όμως εδώ επεκτείνεται το απλό IP
φιλτράρισμα δίνοντας δυνατότητα να εξετάζεται το κάθε πακέτο στο εσωτερικό του και μάλιστα όχι
το κάθε ένα ξεχωριστά και απομονωμένα αλλά ο έλεγχος να γίνεται σε σχέση με προηγούμενες
επικοινωνίες. Δημιουργείται δηλαδή μια εσωτερική βάση δεδομένων με πληροφορίες
προηγούμενων πακέτων που συνεχώς ενημερώνεται.
Μπορεί λοιπόν να γνωρίζει πληροφορίες κατάστασης (state information) και συναφείς πληροφορίες
(context information) για κάθε επικοινωνία, οπότε είναι σε θέση να επιτρέπει ή να απαγορεύει μια
επικοινωνία με δυναμικό τρόπο, συμβουλευόμενο τη συνεχώς εξελισσόμενη βάση δεδομένων του.
Ο χώρος δράσης ενός τέτοιου «έξυπνου» (intelligent) firewall εκτείνεται και στα χαμηλά επίπεδα
δικτυακής επικοινωνίας, όπου φιλτράρονται τα πακέτα αλλά και στο επίπεδο εφαρμογής. Σ’ αυτό το
επίπεδο γίνεται η διαχείριση και ο καθορισμός της πολιτικής ασφαλείας μέσω πάλι υπηρεσιών proxy,
διαφορετικής όμως κατασκευής από τα firewalls τύπου application gateway. Αυτός ο συνδυασμός
δράσης προσφέρει υπεροχή, αφού συγκεντρώνονται τα πλεονεκτήματα των δυο βασικών
τεχνολογιών. Όπως και στα προηγούμενου τύπου firewalls, η εγκατάσταση μιας ξεχωριστής διάταξης
δρομολόγησης έχει νόημα μόνο σαν διασπορά των σημείων αμύνης.

Σύγκριση των Τεχνικών Προστασίας των Firewalls

Ο όρος firewall αναφέρεται πλέον στις δυο νεότερες τεχνολογίες, αυτές που ξεφεύγουν από ένα
απλό (stateless) φιλτράρισμα πακέτων. Η σύγκριση λοιπόν αφορά σήμερα τα συστήματα τύπου
application gateway και τύπου stateful inspection.
Το μειονέκτημα των πρώτων είναι ότι πρέπει να γραφεί ένα εξειδικευμένο πρόγραμμα (proxy) για
κάθε εφαρμογή που πρέπει να διαπερνά το firewall. Βέβαια κάθε τέτοιο firewall έρχεται με έναν
αριθμό ήδη έτοιμων εφαρμογών για την εξυπηρέτηση των πιο συνηθισμένων υπηρεσιών (όπως FTP,
HTTP κλπ.). Πάντως η ανάπτυξη μιας εφαρμογής proxy για μια νέα υπηρεσία είναι μια χρονοβόρα και
δύσκολη υπόθεση.
Αυτό το μειονέκτημα έρχονται να καλύψουν τα firewalls δυναμικού φιλτραρίσματος. Η προσθήκη
υποστήριξης νέων υπηρεσιών, γίνεται εδώ πιο εύκολα μέσω μιας πανίσχυρης και υψηλού επιπέδου
γλώσσας προγραμματισμού (Inspect Language) η οποία έχει τη δυνατότητα να επεμβαίνει στο κέντρο
της λειτουργίας του firewall, την αποκαλούμενη Inspect Engine. Έτσι, διαθέτουν πολύ σημαντική
επεκτασιμότητα (system extensibility). Επιπλέον, η τεχνολογία αυτή stateful inspection (και μόνον

Γ. ΠΑΓΚΑΛΟΣ 112 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

αυτή) προσφέρει δυνατότητα φιλτραρίσματος για πρωτόκολλα UDP (User Datagram Protocol) και
RPC (Remote Procedure Call). Τα πρωτόκολλα αυτάt είναι stateless, δηλαδή κάθε μονάδα δεδομένων
ταξιδεύει ανεξάρτητη, εφοδιασμένη με πληροφορίες πηγής και προορισμού. Αυτό όμως δυσκολεύει
τη δουλειά ενός κλασσικού firewall, γιατί δεν γνωρίζει για το κάθε πακέτο σε ποια επικοινωνία
εντάσσεται. Η Inspect Engine είναι ικανή να δημιουργεί και να αποθηκεύει «συμφραζόμενα» (context
data), για να προσφέρει έλεγχο και σε τέτοιες επικοινωνίες.
Όμως, για όλα αυτά υπάρχει τίμημα. Είναι η ευκολία δημιουργίας λαθών κατά τη συντήρηση ενός
firewall με stateful inspection. Ο διαχειριστής ενός τέτοιου firewall, πρέπει να είναι πολύ προσεκτικός
γιατί έχει στη διάθεσή του ισχυρά εργαλεία που αν δεν χρησιμοποιηθούν σωστά, θα επιτρέπονται
επικίνδυνες υπηρεσίες να διαπερνούν το σύστημα, κάνοντάς το έτσι πιο ευάλωτο. Δεν είναι λοιπόν
τυχαίο ότι για τους επίδοξους εισβολείς (intruders, hackers κλπ.) τα συστήματα δυναμικού
φιλτραρίσματος πακέτων, αποτελούν τον αγαπημένο τους στόχο. Προφανώς θεωρούνται πιο
δύσκολα για τη πραγματοποίηση επιτυχημένων επιθέσεων, αν έχουν διαμορφωθεί σωστά.

Αρχιτεκτονικές Συστημάτων Firewalls


Ένα ολοκληρωμένο σύστημα firewall μπορεί να αποτελείται από αρκετά συστατικά, χωρίς να είναι
και όλα απαραίτητα. Πέντε διαφορετικά μέρη μπορεί κανείς να διακρίνει στη σχεδίασή του:
Ένα μηχανισμό φίλτρου πακέτων ο οποίος εμποδίζει τη πορεία των διακινούμενων πακέτων
δεδομένων ανάμεσα στο Internet και το ιδιωτικό δίκτυο, ενώ επιτρέπει την κίνησή τους μέσω του
firewall μόνο σε όσα ανήκουν σε αποδεκτούς τρόπους επικοινωνίας.
Λογισμικό υλοποίησης πυλών σε επίπεδο εφαρμογής (application level gateways), ικανό να εμποδίζει
τη κυκλοφορία των δεδομένων και να πιστοποιεί (authenticate) τους χρήστες σε επίπεδο εφαρμογών
TCP/IP (όπως οι υπηρεσίες εξυπηρέτησης HTTP, FTP κλπ).
Μια υπηρεσία ονομασίας επικρατειών (Domain Name Service-DNS) ικανή για την απόκρυψη των
εσωτερικών IP διευθύνσεων του ιδιωτικού δικτύου από τους χρήστες του διαδικτύου.
Ένα μηχανισμό διαχείρισης των ηλεκτρονικών γραμμάτων που διασφαλίζει ότι η ανταλλαγή
ηλεκτρονικών γραμμάτων είναι μια επικοινωνία που διεκπεραιώνεται μέσω firewall.

Ένα ασφαλές λειτουργικό σύστημα σαν βάση.


Τα συστήματα firewalls παρουσιάζουν διάφορους τρόπους διαμόρφωσης (configuration) και
αρχιτεκτονικής (architecture). Παρέχουν έτσι και διαφορετικά επίπεδα ασφάλειας με το ανάλογο
κόστος εγκατάστασης και λειτουργίας. Οι διάφοροι οργανισμοί οφείλουν να επιλέξουν τύπο,
ανάλογα με τη σοβαρότητα των κινδύνων που αντιμετωπίζουν. Ακολουθούν οι πιο συνηθισμένες
μορφές αρχιτεκτονικής firewall:
Multi-homed host
Είναι ένας διακομιστής-οικοδεσπότης (host) που διαθέτει περισσότερες από μια κάρτες δικτύου.
Κάθε κάρτα είναι συνδεδεμένη σε ένα τμήμα δικτύου (subnet) που είναι λογικά και φυσικά
διαχωρισμένο. Η πιο διαδεδομένη μορφή της είναι με δυο κάρτες δικτύου (dual-homed host).
Σε ένα dual-homed firewall, η μια κάρτα είναι συνδεμένη στο εξωτερικό και μη έμπιστο διαδίκτυο,
ενώ η άλλη κάρτα συνδέεται με το εσωτερικό και θεωρούμενο ασφαλές δίκτυο. Σημείο προσοχής σε
αυτή την αρχιτεκτονική είναι ότι δεν πρέπει να επιτρέπεται η άμεση δρομολόγηση των πακέτων των
δεδομένων ανάμεσα στα δύο δίκτυα. Η επικοινωνία τους πρέπει να γίνεται μόνο μέσω του
λογισμικού firewall του διακομιστή.
Screened host

Γ. ΠΑΓΚΑΛΟΣ 113 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αυτή η αρχιτεκτονική χρησιμοποιεί έναν διακομιστή που καλείται οχυρό (bastion host) και έναν
δρομολογητή φιλτραρίσματος (filtering or screening router). Ο δρομολογητής αυτός είναι έτσι
διαμορφωμένος ώστε να στέλνει αποκλειστικά στον bastion host όλες τις προερχόμενες από το
εξωτερικό δίκτυο αιτήσεις, όποιον προορισμό και αν είχαν αυτές μέσα στο εσωτερικό δίκτυο. Όλοι
λοιπόν οι εξωτερικοί διακομιστές, υποχρεωτικά περνούν μέσω του λογισμικού firewall στο
διακομιστή-οχυρό.
Screened subnet
Πρόκειται για την προηγούμενη αρχιτεκτονική μορφή το επιπλέον στοιχείο ότι ένας δεύτερος
δρομολογητής φιλτραρίσματος χρησιμοποιείται για να διαχωρίσει τον bastion host και το δίκτυο που
αυτός βρίσκεται, το οποίο καλείται περιμετρικό δίκτυο, από το υπόλοιπο εσωτερικό δίκτυο. Έτσι
παρέχεται ακόμη ένα επίπεδο προστασίας.
Μια παραλλαγή αυτής της αρχιτεκτονικής αποτελεί η περίπτωση όπου υπάρχουν δυο bastion hosts
στο περιμετρικό δίκτυο και ο καθένας τους απολαμβάνει τις υπηρεσίες του δικού του screening
router.

Γενικές κατευθύνσεις μιας πολιτικής ασφάλειας στα Firewalls

Τα κύρια σημεία μιας πολιτικής ασφάλειας μέσω firewalls είναι ότι πρέπει:
• Ένα firewall να διαμορφώνεται έτσι ώστε να αποτελεί τη μόνη ορατή διεύθυνση διακομιστή προς το
έξω δίκτυο, ενώ ταυτόχρονα απαιτεί όλες οι συνδέσεις προς και από το εσωτερικό δίκτυο να
διέρχονται μέσω αυτού.
• Οι ισχυροί μηχανισμοί πιστοποίησης χρηστών να εφαρμόζονται σε επίπεδο εφαρμογής (application
gateways).
• Οι υπηρεσίες proxy-διαμεσολάβησης να παρέχουν λεπτομερείς πληροφορίες καταγραφής (logging)
σε επίπεδο εφαρμογής.
• Να μην επιτρέπεται η άμεση προσπέλαση στις δικτυακές υπηρεσίες του εσωτερικού δικτύου . Όλες
οι αιτήσεις που φτάνουν για υπηρεσίες, όπως TELNET, FTP, HTTP, e-mail κλπ, να διέρχονται μέσω
της κατάλληλης υπηρεσίας proxy στο firewall, ανεξάρτητα με το ποιος εσωτερικός διακομιστής είναι
ο τελικός προορισμός τους.
• Όλες οι νεοεισερχόμενες υπηρεσίες οφείλουν να διεκπεραιώνονται από υπηρεσίες proxy του
firewall. Αν μια νέα υπηρεσία ζητηθεί, αυτή δεν θα είναι διαθέσιμη έως ότου διατεθεί το αντίστοιχο
λογισμικό proxy και γίνουν οι έλεγχοι από το διαχειριστή ασφάλειας.
• Όλη η διαχείριση του συστήματος firewall να διενεργείται από ένα τοπικό τερματικό. Δεν
επιτρέπεται προσπέλαση στο λογισμικό λειτουργίας του firewall, από απομακρυσμένη τοποθεσία
(remote access). Η φυσική προσπέλαση προς το τερματικό του firewall να επιτρέπεται μόνο στο
διαχειριστή του και στον εφεδρικό διαχειριστή.
• Ένας διαχειριστής συστημάτων firewall οφείλει να έχει πολύ καλή εμπειρία στα δικτυακά ζητήματα
ασφάλειας, καθώς και στη σχεδίαση και υλοποίηση firewalls. Έτσι μπορεί να επιτύχει τη σωστή
ρύθμιση-εγκατάστασή του και μπορεί να το διαχειρίζεται με ασφαλή τρόπο. Ακόμη οι διαχειριστές
οφείλουν σε περιοδική βάση, να επιμορφώνονται και να ενημερώνονται πάνω σε πρακτικές
ασφάλειας δικτύων και λειτουργίας συγχρόνων firewalls.
• Το λογισμικό και τα δεδομένα ενός συστήματος firewall, δηλαδή το λογισμικό συστήματος, τα
αρχεία ρυθμίσεων, τα αρχεία της βάσης δεδομένων, τα αρχεία καταγραφής κλπ να αντιγράφονται
σε καθημερινή, εβδομαδιαία και μηνιαία βάση, έτσι ώστε σε περίπτωση αποτυχίας του συστήματος

Γ. ΠΑΓΚΑΛΟΣ 114 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

(system failure) να υπάρχει η δυνατότητα αποκατάστασης της λειτουργίας του χωρίς σημαντικές
απώλειες. Τα εφεδρικά αρχεία να φυλάσσονται με ασφάλεια σε αξιόπιστα και μόνο ανάγνωσης
μέσα για να αποφευχθεί η ακούσια διαγραφή–καταστροφή τους. Μόνο το κατάλληλο προσωπικό
να έχει φυσική πρόσβαση σε αυτά.
• Τουλάχιστον ένα ακόμη σύστημα firewall, έτοιμο προς χρήση και με τις σωστές ρυθμίσεις να
κρατείται εκτός λειτουργίας ως εφεδρεία.

Πλεονεκτήματα και περιορισμοι από τη χρήση firewalls

Πλεονεκτήματα από τη χρήση firewalls


Ένα firewall σε λειτουργία, δεν είναι μόνο ένα απλό συστατικό του δικτύου αλλά αποτελεί την
υλοποίηση μιας στρατηγικής για τη προστασία των συνδεδεμένων στο διαδίκτυο πόρων ενός
οργανισμού. Εξασφαλίζει ότι όλες οι επικοινωνίες από και προς το Internet είναι σύμφωνες με τη
προκαθορισμένη πολιτική ασφάλειας του οργανισμού. Αυτό αποτελεί την πρώτη και σημαντικότερη
ωφέλεια από τη χρήση τους. Όμως σπουδαίες είναι και οι υπόλοιπες επιμέρους ωφέλειες που
παρέχει ένα σύστημα firewall, όπως το ότι:
Επιτρέπει αποτελεσματικά την υλοποίηση και διαχείριση μέρους της πολιτικής ασφάλειας (policy
enforcement) που θέλουμε να εφαρμόσουμε στο σύστημά μας. Η διαμόρφωση-παραμετροποίηση
που υποστηρίζει μας βοηθά να ορίσουμε ποιος χρήστης θα έχει πρόσβαση σε ποιο πόρο. Παράλληλα
μέσω των διαθέσιμων εργαλείων του για καταγραφή και επίβλεψη, έχουμε μια πλήρη εικόνα των
προσπαθειών (επιτυχών και ανεπιτυχών) σύνδεσης η οποία θα χρησιμεύσει στη συντήρηση ή και
μετατροπή της πολιτικής ασφάλειας ειδικότερα πάνω σε χρήστες με «ύποπτη» συμπεριφορά. Χωρίς
firewalls, η εφαρμογή της πολιτικής εξαρτάται από τη διάθεση συνεργασίας των χρηστών, αφού η
ασφάλεια ενός δικτύου αντιμετωπίζεται ξεχωριστά από το κάθε τμήμα του. Βέβαια, η ασφάλεια ενός
οργανισμού λίγο-πολύ εξαρτάται από τους χρήστες του και τη συμμόρφωσή τους στους
προβλεπόμενους κανόνες, αλλά με κανένα τρόπο δεν πρέπει να εξαρτάται από τους εξωτερικούς
χρήστες του διαδικτύου.
Προστατεύει από ευπαθείς υπηρεσίες δικτύων. Είναι γνωστό ότι τα πρωτόκολλα επικοινωνίας του
διαδικτύου παρουσιάζουν εγγενή προβλήματα ασφάλειας. Η εγκαθίδρυση ενός συστήματος firewall
προσφέρει δυνατότητες φιλτραρίσματος που ελαχιστοποιούν τους κινδύνους. Ακόμη μπορεί και
καλύπτει γνωστές ρωγμές ασφαλείας (όπως οι επιθέσεις αδυναμίας εξυπηρέτησης) στο κατώτερο
επίπεδο των λειτουργικών συστημάτων. Έτσι, κάποια αδύνατα σημεία για την ασφάλεια του δικτύου,
που έχουν ήδη εκμεταλλευτεί διάφοροι εισβολείς, έρχεται να τα προστατέψει η χρήση των firewalls.
Αποτελεί μέσο καταγραφής (logging) για τη χρήση και συναγερμού (alarming) για την κατάχρηση του
δικτύου. Οι πληροφορίες που καταγράφονται είναι πολύτιμες λόγω της θέσης του firewall (καθώς
είναι το μοναδικό σημείο σύνδεσης με το έξω δίκτυο) και για αυτό είναι ακριβείς και αξιόπιστες,
καθώς τεκμηριώνουν την ικανότητα ή όχι του ίδιου του firewall για αποτροπή των επιθέσεων που
συνέβησαν και κρίνουν την καταλληλότητα της πολιτικής ασφάλειας που εφαρμόζεται. Επιπλέον, τα
στατιστικά χρήσης του δικτύου είναι χρήσιμα και στις διαδικασίες ανάλυσης επικινδυνότητας (risk
analysis) και ανάλυσης απαιτήσεων δικτύου (network requirement analysis). Ένα firewall μπορεί
ακόμη με τις δυνατότητες επεξεργασίας των πληροφοριών αυτών που διαθέτει, να εντοπίσει
ύποπτες δραστηριότητες και να αντιδράσει με προαποφασισμένες ενέργειες, όπως το κλείσιμο της
σύνδεσης ή η ενημέρωση του διαχειριστή ασφάλειας με e-mail.
Επιβάλλει ελεγχόμενη προσπέλαση (controlled access) στους πόρους ενός εσωτερικού δικτύου. Για
παράδειγμα, κάποιοι διακομιστές ενδέχεται να προσφέρονται για επικοινωνία με το Internet, ενώ
άλλοι όχι.

Γ. ΠΑΓΚΑΛΟΣ 115 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Προσφέρει διευρυμένη ιδιωτικότητα (enhanced privacy). Για παράδειγμα αποκρύπτει λεπτομέρειες


σχετικές με τη διάρθρωση του εσωτερικού δικτύου. Έτσι, οι εξωτερικοί παρατηρητές (intruders)
δυσκολεύονται στις ενδεχόμενες προσπάθειές τους να «ξεφύγουν» από τα όρια χρήσης του δικτύου
που έχουν ορισθεί. Γενικότερα, υπάρχουν πάντοτε πληροφορίες που ενώ θεωρούνται αβλαβείς,
περιέχουν σημαντικά στοιχεία για έναν επιδέξιο εισβολέα που θέλει να επιχειρήσει επίθεση. Έτσι,
μέσω του firewall, πολλοί οργανισμοί σταματούν τις προσπάθειες για κακόβουλες χρήσεις των
υπηρεσιών, όπως Finger και DNS (Domain Name Service). Η πρώτη δίνει πληροφορίες σχετικά με τους
χρήστες ενός δικτύου, όπως το πότε συνδέθηκαν για τελευταία φορά, αν διαβάσανε το ηλεκτρονικό
τους ταχυδρομείο, κλπ, οι οποίες παρέχουν πληροφορίες στους εισβολείς σχετικές με το πόσο συχνά
ένα σύστημα χρησιμοποιείται ή αν εκείνη τη στιγμή υπάρχουν συνδεδεμένοι ενεργοί χρήστες. Η
υπηρεσία DNS από την άλλη, παρέχει πληροφορίες για τις δικτυακές τοποθεσίες του συστήματος,
όπως τα ονόματα των τόπων και οι IP διευθύνσεις του. Η μη δημοσιοποίησή τους στο διαδίκτυο,
αφαιρεί σίγουρα χρήσιμα στοιχεία από όσους τα επιβουλεύονται.
Συγκεντρώνει υπηρεσίες ασφάλειας σε μια καλά ορισμένη και οχυρωμένη περιοχή (concentrated
security). Ελαχιστοποιεί τη ζώνη κινδύνου (zone risk) ενός οργανισμού εφόσον η ευρεία περιοχή των
μηχανημάτων του παύει να απειλείται άμεσα. Ουσιαστικά το ίδιο το firewall αποτελεί τη μοναδική
ζώνη κινδύνου για τον οργανισμό. Άμεση συνέπεια του γεγονότος αυτού, είναι η ευκολία διαχείρισης
ασφάλειας και γενικότερα μια οικονομία κλίμακας αφού δεν απαιτούνται επεμβάσεις σε όλους τους
διακομιστές κάθε φορά που γίνονται ρυθμίσεις λόγω αλλαγών στο λογισμικό των εφαρμογών ή της
ασφάλειας. Η ενημέρωση-συντήρηση αφορά κυρίως το σύστημα firewall. Για παράδειγμα, η
εγκατάσταση πρόσθετου λογισμικού πιστοποίησης (όπως τα συστήματα συνθηματικών μιας χρήσης,
δεν χρειάζεται να γίνει σε κάθε διακομιστή ξεχωριστά, αλλά να γίνει μια φορά στο firewall.
Αρκετά σύγχρονα συστήματα firewall προσφέρουν ως μια επιπλέον λειτουργία τους και τις
υπηρεσίες τους ως πύλες κρυπτογράφησης (encrypting gateways). Δηλαδή έχουν ταυτόχρονα
δυνατότητες κρυπτογράφησης στις επικοινωνίες μεταξύ των διακομιστών που προστατεύουν. Ακόμη
και εξωτερικά συστήματα μπορούν να συνομιλήσουν σε κρυπτογραφημένη μορφή, αρκεί να
εγκαταστήσουν το ανάλογο λογισμικό πελάτη και να παρουσιάσουν τα σχετικά διαπιστευτήρια που
προέρχονται από το διαχειριστή του firewall. Ένας τέτοιος λογικός διαχωρισμός των δικτύων μέσω
firewalls και τεχνικών κρυπτογράφησης δημιουργεί τα λεγόμενα εικονικά ιδιωτικά δίκτυα (VPN –
Virtual Private Networks). Η κρυπτογράφηση μπορεί να είναι επιλεκτική, ανάλογα με την αιτούμενη
από το διαδίκτυο υπηρεσία και η διαχείρισή της είναι ενσωματωμένη με τα υπόλοιπα
χαρακτηριστικά του firewall, έτσι ώστε να είναι δυνατή η εκμετάλλευση όλων των βοηθημάτων που
υποστηρίζονται για τη κατασκευή των κανόνων ελέγχου προσπέλασης, τη καταγραφή-
παρακολούθηση των ενεργειών, κλπ.

Περιορισμοί των Firewalls


Τα συστήματα firewalls δεν αποτελούν πανάκεια για τα προβλήματα ασφάλειας στο διαδίκτυο.
Υπάρχουν κίνδυνοι που ξεφεύγουν από τις δυνατότητές τους:
Δεν προστατεύουν από τους εσωτερικούς χρήστες (π.χ. από τους υπάλληλους του οργανισμού).
Εφόσον ένα εσωτερικό μηχάνημα μπορεί να επικοινωνήσει με ένα άλλο, κάνοντας χρήση
πρωτοκόλλου Internet, χωρίς να «περάσει» μέσα από το firewall, οποιαδήποτε ζημιά μπορεί να
προκληθεί χωρίς να γίνει αντιληπτό από αυτό. Απαιτούνται επιπλέον μηχανισμοί πιστοποίησης και
ελέγχου προσπέλασης για τους χρήστες και τις δραστηριότητες των συστημάτων τους. Φυσικά, τα
intranet firewalls ελαχιστοποιούν ανάλογους κινδύνους, παρακολουθώντας την κυκλοφορία ανάμεσα
στα διάφορα τμήματα ενός οργανισμού.
Μπορούν να προστατεύσουν ένα περιβάλλον, μόνον όταν ελέγχουν πλήρως τη περίμετρό του.
Δηλαδή, δεν πρέπει να υπάρχουν συνδέσεις (π.χ. μέσω modem) που να μην διοχετεύονται μέσω του

Γ. ΠΑΓΚΑΛΟΣ 116 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

firewall. Έστω και αν ένας εσωτερικός διακομιστής αποκτήσει τέτοια εξωτερική σύνδεση, ολόκληρο
το εσωτερικό δίκτυο τίθεται σε κίνδυνο.
Δεν είναι εντελώς άτρωτα, μπορούν να διαπεραστούν. Οι κατασκευαστές των συστημάτων firewalls
τα κρατούν μικρά και απλά έτσι ώστε ο πιθανός εισβολέας να μην αποκτήσει στη συνέχεια τον έλεγχο
επικίνδυνων εργαλείων όπως τα προγράμματα μεταγλώττισης (compilers), τα προγράμματα
σύνδεσης (linkers) κλπ. Όμως σε καμιά περίπτωση δεν πρέπει να θεωρείται ότι είναι ικανά μόνα τους
να εξασφαλίσουν την απόκρουση όλων των εξωτερικών επιθέσεων. Πρέπει να θεωρούνται απλώς
σαν μια ισχυρή πρώτη γραμμή άμυνας.
Αποτελούν για έναν οργανισμό, το πιο ορατό σημείο του προς τον έξω κόσμο. Έτσι μοιραία είναι και
ο πιο ελκυστικός στόχος επίθεσης. Απαραίτητη λοιπόν και πάλι η οργάνωση άμυνας εις βάθος, με
επιπλέον επίπεδα προστασίας.
Διαθέτουν από περιορισμένο έως ελάχιστο έλεγχο πάνω στο περιεχόμενο των εισερχομένων
μηνυμάτων. Έτσι σε επιθέσεις όπως αυτές των ιών και παρόμοιου επικίνδυνου κώδικα χρειάζονται
επιπλέον μέτρα προστασίας.
Απαιτούν σωστή εγκατάσταση, προσεκτικές ρυθμίσεις και συνεχείς ενημερώσεις στη διαμόρφωσή
τους ανάλογα με τις αλλαγές που παρουσιάζουν το εσωτερικό δίκτυο και οι συνδέσεις τους με τον
έξω κόσμο. Ακόμη πρέπει να μελετώνται οι εγγραφές των αρχείων καταγραφής για τον έλεγχο της
απόδοσής τους και για τον εντοπισμό πιθανών δυσλειτουργιών τους. Αλλιώς δημιουργείται μια
εσφαλμένη αίσθηση ασφάλειας με αποτέλεσμα μια σχετικά εύκολη διείσδυση να αφήνει
απροστάτευτους τους θεωρούμενους ασφαλείς εσωτερικούς πόρους.
Αποδεκτή λειτουργικότητα στα συστήματα firewalls
Ένα σύστημα firewall θα πρέπει να ικανοποιεί τις ακόλουθες προϋποθέσεις:
Να απορρίπτει κάθε πακέτο που ρητά κάποιος κανόνας δεν το επιτρέπει. Αυτή είναι η εξ ορισμού (by
default) ρύθμιση για τα περισσότερα firewalls και επιβάλλει στο διαχειριστή τους να διευκρινίσει
ποιες ακριβώς επικοινωνίες είναι αποδεκτές.
Να κρατάει τους εξωτερικούς χρήστες έξω από το προστατευμένο δίκτυο. Αν για παράδειγμα, πρέπει
κάποια αρχεία να γίνουν προσιτά μέσω διαδικτύου, τότε το πιο σίγουρο είναι αυτά να τοποθετηθούν
έξω από το firewall. Εναλλακτικά, απαιτούνται ισχυροί μηχανισμοί αυθεντικοποίησης
(authentication) σε επίπεδο εφαρμογών για την παρεμπόδιση των μη-εξουσιοδοτημένων χρηστών.
Να διαθέτει προηγμένα εργαλεία καταγραφής, επίβλεψης και πρόκλησης συναγερμού (alarm
generation), ικανά να δημιουργούν και να αναλύουν τις πραγματοποιημένες συναλλαγές με σκοπό
την εξαγωγή συμπερασμάτων σχετικά με το είδος και τη φύση των επιθέσεων και τη συνακόλουθη
προσαρμογή της υφιστάμενης πολιτικής ασφάλειας.
Συνοπτικά, ένα firewall πρέπει να είναι ικανό να προσφέρει υπηρεσίες ασφάλειας ελέγχου
προσπέλασης (access control), συνδυάζοντας μηχανισμούς αυθεντικοποίησης (authentication),
εξουσιοδότησης (authorization), επίβλεψης (auditing) και, όπου είναι δυνατόν, κρυπτογράφησης
(encryption).
Ανάλογα με τα συστατικά που περιλαμβάνει ένα σύστημα firewall, παρέχει και διαφορετική βαθμίδα
ασφάλειας. Και ουσιαστικά πρόκειται για μια σχέση αντιστρόφως ανάλογη ανάμεσα στην
παρεχόμενη ελευθερία σύνδεσης και στην ασφάλεια (connectivity against security). Πλήρης
ελευθερία σύνδεσης σημαίνει καθόλου ασφάλεια ενώ αντίθετα πλήρης ασφάλεια σημαίνει καθόλου
ελευθερία σύνδεσης. Οι ενδιάμεσες βαθμίδες στη συνδεσιμότητα εξαρτώνται από τις υπηρεσίες και
το βάθος ασφάλειας που υποστηρίζονται.

Γ. ΠΑΓΚΑΛΟΣ 117 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Διεύρυνση Διαχείριση
ασφάλειας αλληλογρ.
Διαχείριση Απαγορευμ
από firewalls Υπηρεσία
αλληλογρ. ένη
ονομασιών
Διαχείριση Υπηρεσία προσπέλασ
ονομασιών Πύλ.
αλληλογρ. η
Εφαρμογ.
Υπηρεσία Πυλ.εφαρμ. Φίλτρα
Πύλες ονομασιών
Φίλτρα Ασφαλές IP
εφαρμογών Πύλες
εφαρμογών
Φίλτρα Ασφαλές
Φίλτρα Φίλτρα
λειτουργικό
Απεριόριστ Ασφαλές
σύστημα
η λειτουργικό
προσπέλασ σύστημα
η
από το
Ανύπαρκτη
Internet Ολοκληρωμένη
ασφάλεια ασφάλεια

Η διαβάθμιση της παρεχόμενης ασφάλειας από ένα firewall εξαρτάται επιπλέον από το εάν παρέχει
εμπιστευτικότητα και ακεραιότητα μέσω μηχανισμών κρυπτογράφησης. Η παρεχόμενη ασφάλεια
καλείται Internet Layer Security γιατί η κρυπτογράφηση γίνεται μέσα στο χαμηλό IP κανάλι
επικοινωνίας (IP layer ). Υποστηρίζει εμπιστευτικότητα και ακεραιότητα από οικοδεσπότη σε
οικοδεσπότη (security on a host-to-host basis). Η δυνατότητα αυτή διακίνησης κρυπτογραφημένων
δεδομένων μέσα στο πρωτόκολλο IP, καλείται και ασφαλές πρωτόκολλο IP (secure IP).

Γ. ΠΑΓΚΑΛΟΣ 118 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙV.
ΠΑΡΑΔΕΙΓΜΑ ΤΕΧΝΙΚΩΝ ΠΡΟΣΤΑΣΙΑΣ
ΕΝΟΣ ΙΑΤΡΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Γ. ΠΑΓΚΑΛΟΣ 119 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μέθοδοι και Τεχνικές Προστασίας


Οι μέθοδοι και τεχνικές προστασίας της ασφάλειας των πληροφοριακών συστημάτων μπορούν να
διακριθούν σε δυο βασικές κατηγορίες:
Α. Τις Μεθόδους και Τεχνικές προστασίας της ασφάλειας στην περίπτωση έκτακτης ανάγκης, και
Β. Τις Μεθόδους και Τεχνικές προστασίας της ασφάλειας κατά τις καθημερινές διεργασίες.

Μέθοδοι και Τεχνικές Προστασίας στην περίπτωση έκτακτης ανάγκης.

Με τον όρο «Έκτακτη Ανάγκη» εννοείται μια τέτοιας έκτασης καταστροφή στο σύστημα
πληροφορικής που ουσιαστικά είναι αδύνατη η άμεση (ή έστω εντός λίγων ωρών, ή και μίας ή δύο
ημερών) επαναλειτουργία του. Οι βασικές περιπτώσεις καταστάσεων «έκτακτης ανάγκης» είναι:

Περιπτώσεις ‘δυσλειτουργίας’
Οι πιο συνηθισμένες περιπτώσεις δυσλειτουργίας ενός Κέντρου Πληροφορικής οφείλονται σε φυσικά
αίτια, όπως οι διακοπές ηλεκτρικής ενέργειας, προσωρινές βλάβες από πυρκαγιά, πλημμύρα κ.λ.π.,
απώλεια κάποιων γραμμών επικοινωνίας, ή βλάβη «πτώση» μέρους του εξοπλισμού ή και του
κεντρικού Η/Υ, κλπ. Αυτές θα πρέπει να αντιμετωπίζεται με άμεση μετάπτωση στο εφεδρικό σύστημα
που θα πρέπει να υπάρχει. Σε αντίθετη περίπτωση προκαλείται αναπόφευκτα κάποια καθυστέρηση
στην λειτουργία τους, μέχρι την αποκατάσταση των βλαβών και την πλήρη λειτουργία του
εξοπλισμού. Τέτοιες περιπτώσεις μέτρων προληπτικής ασφάλειας εξετάζονται στην συνέχεια στο
κεφάλαιο «Φυσική Ασφάλεια».

Περιπτώσεις ‘ολικής καταστροφής’


Στην περίπτωση ‘ολικής καταστροφής’ είναι απαραίτητη η ύπαρξη τόσο μίας εφεδρικής
εγκατάστασης (Disaster Recovery Facility – D.R.F.), όσο και ενός λεπτομερειακού Σχεδίου
Αποκατάστασης της λειτουργίας του οργανισμού (Contingency Action Plan). Η εφεδρική εγκατάσταση
μπορεί να βρίσκεται σε άλλο χώρο ή κάποιο Service Bureau, σε μια κινητή μονάδα παροχής
υπηρεσιών Η/Υ ή και σε άλλη πόλη.
Το λεπτομερές Σχέδιο Έκτακτης Ανάγκης θα πρέπει απαραίτητα να συντάσσεται και να ελέγχεται σε
πραγματικές συνθήκες, να δοκιμάζεται σε τακτά χρονικά διαστήματα και να αναθεωρείται όποτε
αυτό είναι απαραίτητο (π.χ. όταν σημαντικές αλλαγές σε Λειτουργικά Συστήματα κ.λ.π.).
Μέθοδοι και Τεχνικές Προστασίας κατά τις καθημερινές διεργασίες.
Η μέριμνα της Διοίκησης και οι προβλέψεις της Πολιτικής Ασφάλειας πρέπει ακόμα να
επικεντρώνονται με το ίδιο, αν όχι και με μεγαλύτερο, βάρος και στην ασφάλεια κατά τη διάρκεια της
καθημερινής λειτουργίας των Πληροφοριακών Συστημάτων.
Η συγκεκριμένη πολιτική ασφάλειας του οργανισμού θα πρέπει κατ’ αρχήν να καλύπτει τα κτίρια, τις
εγκαταστάσεις, τον μηχανογραφικό εξοπλισμό και το λογισμικό. Θα πρέπει παράλληλα να μεριμνά
για θέματα όπως:
₋ το ποιοι και πώς αναπτύσσουν, συντηρούν τα διάφορα πληροφοριακά συστήματα
₋ ποιοι χρήστες έχουν πρόσβαση σε ποιες πληροφορίες και κάτω από ποιες προϋποθέσεις
₋ ποιοι έχουν πρόσβαση σε ευαίσθητους χώρους (π.χ. Computer center)

Γ. ΠΑΓΚΑΛΟΣ 120 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

₋ πώς διακινούνται οι εμπιστευτικές πληροφορίες εκτός δικτύων (π.χ. εκτυπώσεις, δισκέτες, ταινίες)
₋ πώς και πόσες γενιές φυλάσσονται, από ποια δεδομένα και πού, κλπ.
Η συστηματική καταγραφή και παρακολούθηση όλων αυτών, αποτελεί μία βασικότατη, επίπονη και
αρκετά εξειδικευμένη λειτουργία ελεγκτικού και εμπιστευτικού χαρακτήρα. Η εποπτεία και ο έλεγχος
της τήρησης των προδιαγραφών, η τακτική επιθεώρηση ή αναθεώρηση τους, και η λήψη κάποιων
νέων μέτρων, πρέπει να είναι μία συνεχής και μόνιμη απασχόληση των υπεύθυνων ασφαλείας που
θα αποτελούν ξεχωριστή υπηρεσία στο Κέντρο Πληροφορικής με απευθείας αναφορά στην διοίκηση.
Σε γενικές γραμμές η ασφάλεια των καθημερινών εργασιών θα μπορούσε να διακριθεί στις εξής
βασικές «λογικές» ενότητες:
1) Την Φυσική ασφάλεια των Πληροφοριακών συστημάτων:
• Προφύλαξη από φυσική αιτία ή τυχαία ενέργεια.
• Προφύλαξη από σκόπιμη ενέργεια
2) Την Λογική ασφάλεια των Πληροφοριακών Συστημάτων:
• Προφύλαξη από τυχαία λανθασμένη ενέργεια
• Προφύλαξη από σκόπιμα λανθασμένη ενέργεια (Βιομηχανική κατασκοπία, Σαμποτάζ).
3) Την ασφάλεια των Δικτύων και του εξοπλισμού συναλλαγών:
• Προφύλαξη από φυσική αιτία ή τυχαία ενέργεια
• Προφύλαξη από σκόπιμα λανθασμένη ενέργεια (Βιομηχανική κατασκοπία, Σαμποτάζ).
4) Την ασφάλεια των λοιπών δικτύων, του περιφερειακού και του βοηθητικού εξοπλισμού:
• Προφύλαξη από φυσική αιτία ή τυχαία ενέργεια
• Προφύλαξη από σκόπιμα λανθασμένη ενέργεια (Βιομηχανική κατασκοπία, Σαμποτάζ).
Στη συνέχεια παρουσιάζονται συνοπτικά, για κάθε προαναφερόμενη ενότητα οι συνιστώσες που
πρέπει να προστατευθούν, οι κίνδυνοι και τα μέτρα που πρέπει να ληφθούν για την αποφυγή των
αρνητικών συνεπειών, σε όλη την υλικοτεχνική υποδομή και τη χρήση ενός Πληροφοριακού
Συστήματος.

Φυσική Ασφάλεια
Περιλαμβάνει τα παρακάτω βασικά θέματα Προστασίας (counter-measures):
₋ Προστασία των χώρων του Κέντρου Πληροφορικής και ιδιαίτερα του computer room (π.χ.
ελεγχόμενη πρόσβαση).
₋ Προστασία του Υλικού (Hardware) από οποιαδήποτε απειλή, βλάβη ή ανθρώπινη απροσεξία.
₋ Προστασία των εφεδρικών αντιγράφων (Back-Up) του Συστήματος και των προγραμμάτων
εφαρμογών (βιβλιοθηκών, πακέτων) και των δεδομένων της Τράπεζας.
₋ Εγκατάσταση συστημάτων προστασίας (π.χ. Συστήματος Αδιάλειπτου Λειτουργίας (U.P.S),
συστήματος πυρόσβεσης με αδρανές αέριο, κλπ).

Παραδείγματα

Γ. ΠΑΓΚΑΛΟΣ 121 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Παραδείγματα πιθανών κινδύνων (security threats):


Βλάβη ή καταστροφή υλικού (hardware).
Απώλεια Δεδομένων
Αλλαγή δηλωμένων χαρακτηριστικών των περιφερειακών συσκευών.
Λανθασμένα Αποτελέσματα.
Λανθασμένες Εκτυπώσεις.

Παραδείγματα βασικών μέτρων προστασίας (counter-measures):


₋ Έλεγχος και απαγόρευση της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητους χώρους όπως το
computer room, τα τερματικά, οι βιβλιοθήκες ταινιών και δίσκων, κλπ.
₋ Δημιουργία πινάκων εξουσιοδότησης που θα απεικονίζουν το δικαίωμα πρόσβασης του κάθε
χρήστη (κατηγορία χρηστών) στους διάφορους πόρους του συστήματος (δίσκους, ταινίες, αρχεία
(πεδία αρχείων, εγγραφές αρχείων), κλπ).
₋ Στατιστική παρακολούθηση των παραβιάσεων.
₋ Προσεκτική επιλογή και σωστή διοικητική εποπτεία των εργαζομένων στο Κέντρο Πληροφορικής
₋ Δημιουργία χώρων εργασίας που ικανοποιούν τις βασικές προϋποθέσεις ασφάλειας (προστασία
από πιθανές φυσικές καταστροφές, συνθήκες κατάλληλου φωτισμού και κλιματισμού κ.λ.π.).
₋ Τήρηση ασφαλών δομικών προδιαγραφών με συστήματα πυρόσβεσης, πυρασφαλή δωμάτια ή
χώρους φύλαξης αρχείων κ.λ.π.

Λογική Ασφάλεια
Περιλαμβάνει την προφύλαξη (προστασία) του λογισμικού, και την προφύλαξη των δεδομένων.
Διακρίνεται δε στις παρακάτω ενότητες:
₋ Προφύλαξη (προστασία) στο λογισμικό.
₋ Προστασία των Λειτουργικών προγραμμάτων
₋ Περιλαμβάνει τα παρακάτω βασικά θέματα προστασίας:
₋ Προστασία λειτουργίας της Μνήμης και της Κεντρικής Μονάδας Επεξεργασίας των Η/Υ
₋ Προστασία των Αρχείων του Λειτουργικού συστήματος
₋ Προστασία των βιβλιοθηκών εγκατάστασης (Γλώσσες προγραμματισμού, Utilities, Εκτελέσιμα
προγράμματα, Υπορουτίνες)
₋ Προστασία-Έλεγχος προσπέλασης.

Παραδείγματα πιθανών κινδύνων (security threats):


Αλλοίωση των παραμέτρων (configuration) του συστήματος
Λογική απώλεια δίσκων, βιβλιοθηκών κ.λ.π.
Ενεργοποίηση κρυμμένων λογικών επιλογών («Δούρειοι Ίπποι», «Λογικές βόμβες»)
Ετεροπροσωπία (Piggybacking)

Γ. ΠΑΓΚΑΛΟΣ 122 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Χρήση Παρακαμπτηρίων εργαλείων (Supperzapping)


Aρπαγή συνθηματικού (password grabbers) των εξουσιοδοτημένων system programmers,system
administrators, DBA’S κ.λ.π.

Παραδείγματα βασικών μέτρων προστασίας (counter-measures):


Μηχανισμοί προστασίας μνήμης (π.χ. Χρήση Τεχνικών τεμαχισμού, σελιδοποίησης, κλπ.)
Μηχανισμοί Ελέγχου Προσπέλασης (δημιουργία Πίνακα Ελέγχου Προσπελάσεων)
Μηχανισμοί προστασίας αρχείων (π.χ. Μηχανισμός Ομαδοποίησης, μηχανισμός προσωρινής
εξουσιοδότησης)
Εφεδρικά αντίγραφα (Back-Up) Συστήματος
Συστήματα Αδιάλειπτου Λειτουργίας (U.P.S) ή εφεδρικά αντίγραφα
Προγράμματα ανίχνευσης ιών (Αnti-virus)
Ημερολόγια Κινήσεων (Logs) όπου καταγράφονται όλες οι μεταβολές οι οποίες έχουν σχέση με την
λειτουργία και την ασφάλεια του συστήματος
Προστασία των Προγραμμάτων Εφαρμογών, Πακέτων, κ.λ.π.
Περιλαμβάνει τα παρακάτω θέματα προστασίας:
Προστασία Βιβλιοθηκών Προγραμματισμού
Έλεγχος Διαδικασιών Παραγωγής λογισμικού
Έλεγχος Προσπέλασης

Παραδείγματα πιθανών κινδύνων (security threats):


Δούρειοι Ίπποι (Trojan Horseσ)
«Καρφωτές» Τροποποιήσεις (αφαίρεση της τροποποίησης μετά το τρέξιμο του προγράμματος)
Τεχνική σαλαμιού στους αριθμητικούς υπολογισμούς σημαντικών εφαρμογών (π.χ. εκτοκισμός
καταθέσεων, ποσοστά προμηθειών κ.λ.π.)
Λογικές βόμβες, δηλαδή κρυμμένες εντολές που ενεργοποιούνται όταν επαληθευτεί κάποια συνθήκη
ή ημερομηνία.
Παράνομη τροποποίηση μορφοποίησης (format) αρχείων, περιεχόμενων πεδίων κ.λ.π..
Προσομοίωση και μεταβολή των λογισμικών
Διακοπές προγραμμάτων
Στρογγυλοποιήσεις ποσών λογαριασμών (rounding down)

Παραδείγματα βασικών μέτρων προστασίας (counter-measures):


Κλειδιά (Passwords)
Πίνακες Ελέγχου Προσπέλασης
Έξυπνες Κάρτες
Τήρηση ενημερωμένης τεκμηρίωσης

Γ. ΠΑΓΚΑΛΟΣ 123 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εφαρμογή ειδικών πακέτων Ασφάλειας


Μηχανισμοί ελέγχου αλλαγών σε προγράμματα “ευαίσθητα” όταν αυτά μπαίνουν σε παραγωγή

Προφύλαξη των δεδομένων


Περιλαμβάνει τα παρακάτω θέματα προστασίας:
₋ Προστασία των “ευαίσθητων” δεδομένων (Κρυπτογραφικός έλεγχος)
₋ Προστασία των δεδομένων από τυχαίες ή ηθελημένες διαγραφές ή αλλοιώσεις
₋ Προστασία της ροής των δεδομένων (π.χ. με την ταξινόμηση τους σε επίπεδα ευαισθησίας, όπως:
κοινό, εμπιστευτικό, μυστικό, απόρρητο)
₋ Προστασία των Βάσεων Δεδομένων

Παραδείγματα πιθανών κινδύνων (security threats):


Παράνομοι αναζήτηση δεδομένων
Διαρροή πληροφοριών (Κοινών ή Απόρρητων) (Data Leakage)
Τροποποίηση Δεδομένων πριν ή μετά τη καταχώρηση
Τυχαία καταστροφή δεδομένων
Τυχαία ή σκόπιμη βλάβη της Βάσης Δεδομένων (με αποτέλεσμα παράνομη τροποποίηση και
διασύνδεση δεδομένων)

Παραδείγματα βασικών μέτρων προστασίας (counter-measures):


Διαδικασία αλληλοεπιβεβαίωσης ταυτοποίησης (identification) και εξουσιοδότησης (authorization)
του οποιουδήποτε χρήστη επηρεάζει δεδομένα
Χρήση κλειδιού (password) και ταυτότητας χρήστη (user ID)
Υποχρεωτικοί έλεγχοι προσπέλασης (π.χ. με την ταξινόμηση των δεδομένων σε επίπεδα
ευαισθησίας, όπως: κοινό, εμπιστευτικό, μυστικό, απόρρητο)
Κρυπτογραφικοί έλεγχοι προσπέλασης στα δεδομένα των αρχείων και στη μετάδοση δεδομένων
Πίνακες εξουσιοδότησης για τις κατηγορίες δεδομένων που ο χρήστης μπορεί να διαβάσει ή να
γράψει
Τακτική λήψη εφεδρικών αντιγράφων (back-up)
Χρήση πακέτων ασφάλειας (security software packages).
Ένα θέμα το οποίο επίσης συσχετίζεται άμεσα με την προστασία των δεδομένων είναι οι
εκτυπωμένες καταστάσεις οι οποίες εμφανίζουν τα δεδομένα. Θα πρέπει να λαμβάνονται ιδιαίτερα
μέτρα για την ασφαλή διακίνηση των εκτυπωμένων καταστάσεων ώστε να φθάνουν έγκαιρα στους
εξουσιοδοτημένους υπαλλήλους. Ο μεγάλος αριθμός εκτυπωμένων καταστάσεων αποτελεί συνήθως
πραγματικό πρόβλημα για το Κέντρο Πληροφορικής. Θα πρέπει να ακολουθείτε μια κατάλληλη
πολιτική έτσι ώστε να ελέγχεται η χρησιμότητα, η συχνότητα εκτύπωσης και ο τρόπος διακίνησης των
καταστάσεων. Οι εμπιστευτικής μορφής καταστάσεις θα πρέπει κατά το δυνατό να τυπώνονται σε
τοπικό επίπεδο.

Γ. ΠΑΓΚΑΛΟΣ 124 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια Δικτύων και εξοπλισμού συναλλαγών

Στο κεφάλαιο αυτό εξετάζεται ιδιαίτερα το δίκτυο των On-Line συναλλαγών (π.χ. μιας τράπεζας), σε
αντίθεση με τα υπόλοιπα δίκτυα του ίδιου Οργανισμού. Ο λόγος είναι ότι η τοπολογία και η χρήση
του δικτύου συναλλαγών είναι πολλές φορές ιδιαίτερα εκτεταμένη, τα μηνύματα είναι σημαντικά
(μεταφέρει ποσά, κωδικούς λογαριασμών και άλλες ευαίσθητες πληροφορίες), τα τερματικά
βρίσκονται διεσπαρμένα (π.χ. σε όλη τη χώρα), και τέλος τα χειρίζονται μεγάλος αριθμός υπαλλήλων,
που κατά κύριο λόγο ελέγχονται μόνο σε τοπικό επίπεδο, ή τα χειρίζεται και το ίδιο το κοινό (στην
περίπτωση π.χ. των Αυτόματων Ταμειολογιστικών Μηχανών μιας τράπεζας (ΑΤΜ’S)).
Διακρίνουμε τα παρακάτω θέματα προστασίας:
Προστασία του μηνύματος
Αυτή επιτυγχάνεται με κρυπτογραφία καθώς και με μεθόδους αυθεντικοποίησης, πιστοποίησης και
κατάλληλου επιπέδου πρόσβασης. Οι παραπάνω προϋποθέσεις εξασφαλίζονται συνήθως από το
λογισμικό της εφαρμογής ή του πακέτου που υποστηρίζει τις συγκεκριμένες συναλλαγές. Ιδιαίτερα η
κρυπτογράφηση όλου ή μέρους του μηνύματος, επιτυγχάνεται είτε με μεθόδους λογισμικού, είτε με
κατάλληλες συσκευές που παρεμβάλλονται στα δύο άκρα της τηλεφωνικής γραμμής, που είναι και το
πιο ευάλωτο σημείο του δικτύου.
Φυσική Προστασία του δικτύου εγκατάστασης
Οι διάφορες «συνιστώσες» στο δίκτυο των Οn-Line συναλλαγών μπορούν γενικά να διαιρεθούν σε
αυτές που βρίσκονται στο Κέντρο Πληροφορικής (Communication controllers,modems κ.λ.π.) και
αυτές που βρίσκονται στα υποκαταστήματα ή άλλες υπηρεσίες του οργανισμού (control units,
modems, τερματικά, εκτυπωτές κ.λ.π.). Σε γενικές γραμμές, ισχύουν τα ίδια που αναφέρθηκαν για
την φυσική ασφάλεια του ίδιου του Κέντρου Πληροφορικής.
Ιδιαίτερη προσοχή χρειάζεται στους χώρους όπου καταλήγουν ή οδεύουν οι τηλεφωνικές γραμμές
που χρησιμοποιεί το δίκτυο, καθώς και οι χώροι που βρίσκονται modems, control units, κ.λ.π. Επίσης
μεγάλη προσοχή πρέπει να δίδεται στην φύλαξη και χρήση των passwords, ειδικών κλειδιών για τα
τερματικά των συναλλαγών κ.λ.π.
Παραδείγματα πιθανών κινδύνων (security threats):
Υποκλοπή μηνυμάτων από παγίδευση γραμμών (wiretrapping)
Τροποποίηση μηνυμάτων με παγίδευση γραμμών
Υποκλοπή παραμέτρων αυθεντικοποίησης
Λανθασμένη δρομολόγηση εξόδων (routing)
Διασταυρωμένη επικοινωνία (crosstalk)
Λήψη ηλεκτρομαγνητικής ακτινοβολίας από τα τερματικά
Βλάβη Δικτύων
Παραδείγματα βασικών μέτρων προστασίας (counter-measures):
Κρυπτογραφία κατά την μεταφορά δεδομένων
Αποκλειστικές και εναλλακτικές τηλεφωνικές γραμμές
Restart/Recovery διαδικασίες
Μέτρα για την φυσική προστασία της εγκατάστασης και των συνιστωσών του δικτύου (ιδιαίτερα
remote)

Γ. ΠΑΓΚΑΛΟΣ 125 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια λοιπών δικτύων, περιφερειακού & βοηθητικού εξοπλισμού

Στο κεφάλαιο αυτό εξετάζονται οι παράμετροι ασφαλείας που ισχύουν για τον λοιπό
«μηχανογραφικό» εξοπλισμό που υποστηρίζει τις υπηρεσίες του οργανισμού, είτε είναι
συνδεδεμένες με κάποιας μορφής δίκτυο, είτε είναι αυτόνομοι μικροϋπολογιστές. Τα δίκτυα που
εξυπηρετούν υπηρεσίες π.χ. μιας τράπεζας όπως τα Dealing Room, SWIFT κ.λ.π., έχουν συνήθως από
μόνα τους υψηλές προδιαγραφές ασφάλειας, η τήρηση των οποίων είναι απαραίτητη προϋπόθεση
για την λειτουργία τους.
Τα δίκτυα όμως τα οποία εγκαθίστανται για την εξυπηρέτηση άλλων αναγκών (π.χ. Οικονομικών
στοιχείων, στοιχείων προσωπικού και λοιπών υπηρεσιών) χρειάζονται ιδιαίτερη προσοχή. Μια
ιδιαίτερη κατηγορία αποτελούν τα τοπικά δίκτυα είτε συνδέονται είτε όχι με τον κεντρικό
υπολογιστή. Τέλος, υπάρχει και το δίκτυο των τερματικών για ανάπτυξη, υποστήριξη ή έλεγχο
(auditing) των εφαρμογών που απαιτεί ιδιαίτερη προσοχή από πλευράς ασφάλειας.
Σε γενικές γραμμές πρέπει να αναπτυχθεί μια ειδική πολιτική ασφάλειας για αυτού του είδους του
περιφερειακού εξοπλισμού «γραφείων» που θα εξασφαλίζει:
₋ Προστασία και έλεγχο το εξοπλισμού
₋ Προστασία και έλεγχο του λογισμικού
₋ Την κατηγοριοποίηση του βαθμού που βρίσκονται εγκατεστημένα στον εξοπλισμό αυτό.
Τα παραπάνω πρέπει να τηρούνται επιπλέον των μέτρων φυσικής ασφάλειας, πρόσβασης
προσωπικού κ.λ.π. που ισχύουν για το Κέντρο Πληροφορικής ή το δίκτυο των επικοινωνιών /
συναλλαγών.
Παραδείγματα πιθανών κινδύνων (security threats):
Μορφοποίηση δίσκου (Formating)
Σβήσιμο Αρχείων ή Προγραμμάτων
Τροποποίηση πεδίων
Πλημμελείς διαδικασίες λήψης εφεδρικών αντιγράφων (back-up) και αποθήκευσης αρχείων
Ξεχασμένα Κλειδιά (Passwords) ή μη εξουσιοδοτημένη προσπέλαση
Κίνδυνοι από τα Τοπικά Δίκτυα (LANs)
Κίνδυνοι από τους ιούς
Παραδείγματα βασικών μέτρων προστασίας (counter-measures):
Συστηματική λήψη εφεδρικών αντιγράφων (back-up)
Χρήση ελέγχων προσπέλασης ή πακέτων ασφάλειας
Χρήση «κρυμμένων αρχείων»
Εκπαίδευση των χρηστών στις τεχνικές προστασίας
Χρήση προγραμμάτων ανίχνευσης ιών (anti-virus)
Φύλαξη των εμπιστευτικών αρχείων σε δισκέτες σε ασφαλή χώρο
Φυσική προστασία του χώρου του προσωπικού υπολογιστή, των περιφερειακών και βοηθητικών
συσκευών

Γ. ΠΑΓΚΑΛΟΣ 126 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

V.
ΣΧΕΔΙΑΣΜΟΣ ΑΣΦΑΛΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΙΑΤΡΙΚΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ.

Γ. ΠΑΓΚΑΛΟΣ 127 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η ασφάλεια των συστημάτων Βάσεων Δεδομένων (Β.Δ.) παίζει πολύ σημαντικό ρόλο στη γενικότερη
ασφάλεια των πληροφοριακών συστημάτων. Δύο βασικοί λόγοι γι’αυτό είναι αφενός μεν η φύση και
ο ρόλος αυτής της τεχνολογίας (διαχειρίζεται και μεταδίδει συλλογές από συνήθως μερικά ή ολικά
δεδομένα), και αφετέρου η ευρύτατη διάδοση της τα τελευταία χρόνια (υπολογίζεται ότι το 90% των
συστημάτων υπολογιστών που πωλούνται σήμερα διαθέτουν κάποιας μορφής σύστημα Β.Δ.).
Πέρα από τις συνηθισμένες παραμέτρους τις σχετικές με την ασφάλεια των πληροφοριακών
συστημάτων όπως η ακεραιότητα (integrity), έλεγχος προσπέλασης (access control), έλεγχος (auded),
κλπ τα Σ.Β.Δ. εισάγουν και νέους, όπως διακριτότητα (granoularity), έμμεση προσπέλαση (inference)
aggrecation , filtering, journaling, κ.λ.π. Τα Σ.Β.Δ προσφέρουν ακόμη νέα εργαλεία για την εφαρ­ μογή
και τον έλεγχο της ασφάλειας του Π.Σ. Κάνουν επίσης εφικτή την εύκολη εφαρμογή συγκεκριμένων
πολιτικών ασφάλειας, όχι μόνο σε επίπεδο εγγραφής (record level), αλλά ακόμα και σε επίπεδο
επιμέρους δεδομένων της βάσης (data item level). Το επίπεδο και οι προδιαγραφές ασφάλειας ενός
τύπου δεδομένων της βάσης μπορεί έτσι να είναι εύκολα διαφορετικά από αυτά ενός άλλου τύπου
δεδομένων της ίδιας εγγραφής. Με άλλα λόγια το επίπεδο και οι προδιαγραφές ασφάλειας ενός
στοιχείου, (δεδομένο), μιας σχετικής Β.Δ. μπορεί να είναι διαφορετικά από αυτά των άλλων στοιχείων
της ίδιας γραμμής ή στήλης της ίδιας σχέσης (πίνακας).

Ορισμός - Γενικό πλαίσιο.

Αντικείμενο της ασφάλειας των Συστηματων Β.Δ. είναι όπως προαναφέρθηκε η μελέτη της ικανότητας
τους να εφαρμόσουν μια προκαθορισμένη πολιτική προστασίας των πληροφοριών (SECURITY POLICY)
που περιλαμβάνονται στη Β.Δ. Αφορά δε την δυνατότητα προσπέλασης, την διαθεσιμότητα και την
δυνατότητα τροποποίησης ή διαγραφής των πληροφοριών της βάσης. Οι χρήστες ενός Π.Σ.
χρησιμοποιούν συνήθως την Β.Δ. σαν ένα τεχνικό εργαλείο για την αποθήκευση, επεξεργασία και
μετάδοση πληροφοριών. Η Β.Δ. μεταδίδει τις πληροφορίες ακολουθώντας την παρακάτω βασική
διαδικασία:

“Υποβολή Ερωτήσεων (ACCEPT MESSAGES) ----------------------------------------►


Αποθήκευση/Επεξεργασία Δεδομένων------------------------------------------ ►
Αναπαραγωγή/Μετάδοση δεδομένων όταν ζητηθούν”.

Η αξιοπιστία της μετάδοσης ελέγχεται από ειδικά πρωτόκολλα που εγγυώνται την ολοκλήρωση των
παραστατικών (transaction) και την εφαρμογή των κανόνων ακεραιότητας (integrity constraints) στα
δεδομένα της βάσης.
Οι παρακάτω γενικές αρχές που σχετίζονται με την ασφάλεια των Β.Δ. είναι γενικά αποδεκτές σήμερα.
I. Η μελέτη του προβλήματος της ασφάλειας μιας Β.Δ. πρέπει να λαβαίνει υπ’όψιν της το σύνολο του
λογισμικού (S/W) και ολικού (H/W) του συστήματος που σχετίζεται άμεσα ή έμμεσα με τις
πληροφορίες που κρατιούνται στη Β.Δ. Για παράδειγμα ένα ευάλωτο λειτουργικό σύστημα μπορεί να
αχρηστέψει όλα τα μέτρα ασφάλειας που προσφέρει ένα ασφαλές σύστημα διαχείρισης της βάσης
δεδομένων.
II. Η ακεραιότητα των δεδομένων είναι βασική απαίτηση και προϋπόθεση. Η βάση δεδομένων πρέπει
να διατηρεί σε κάθε περίπτωση την ακεραιότητα των δεδομένων που φυλάσσονται σε αυτήν. Ο
χρήστης πρέπει να εμπιστεύεται το σύστημα ότι θα του επιστρέφει τα ίδια δεδομένα που
καταχωρήθηκαν σε αυτό, και ότι οποιαδήποτε μεταβολή στα δεδομένα έχει γίνει από
εξουσιοδοτημένους και μόνο χρήστες. Τα δεδομένα δεν πρέπει να καταστρέφονται ή μεταβάλλονται

Γ. ΠΑΓΚΑΛΟΣ 128 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

είτε τυχαία (π.χ. από βλάβη του συ­ στήματος), είτε σκόπιμα (π.χ από μη εξουσιοδοτημένους
χρήστες). Σε κάθε όμως περίπτωση ο χρήστης πρέπει τουλάχιστον να ενημερώνεται για κάθε
παραβίαση της ακεραιότητας των δεδομένων του συστήματος που τον αφορά.
III. Τα δεδομένα πρέπει να είναι άμεσα διαθέσιμα όταν ζητούνται από εξουσιοδοτημένους χρήστες.
Για το λόγο αυτό θα πρέπει να υπάρχει ειδική πρόνοια για τις περιπτώσεις π.χ. βλάβες ή μη
διαθεσιμότητας του συστήματος.
IV. Οι περιοδικοί ή έκτακτοι έλεγχοι ορθότητας (audit) των δεδομένων της βάσης πρέπει να είναι
αρκετά αναλυτικοί και πλήρεις ώστε να είναι αποτελεσματικοί, αλλά ταυτόχρονα θα πρέπει να είναι
έτσι δομημένοι, ώστε να μην επηρεάζουν σημαντικά την απόδοση του συστήματος.
V. Βασικός αντικειμενικός σκοπός πρέπει να είναι η επαρκής προστασία της εμπιστευτικότητας
(secrecy/prevent disclosure) των πληροφοριών της βάσης και ταυτόχρονα η προστασία της
ακεραιότητας και η μεγιστοποίηση της διαθεσιμότητας και της απόδοσης του συστήματος. Έννοιες
που συχνά είναι συγκρουόμενες (π.χ. αποτελεσματικότερη προστασία της εμπιστευ­ τικότητας
συνεπάγεται συνήθως απώλειες στην απόδοση του συστήματος και την διαθεσιμότητα των
πληροφοριών, και αντιστρόφως). Γι’αυτό και θα πρέπει να βρίσκεται κάθε φορά η χρυσή τομή (που
βασίζεται συνήθως στην ανάλυση των πιθανών κινδύνων (risk analysis) και των απαιτήσεων
ασφάλειας του συγκεκριμένου συστήματος).

Απαιτήσεις ασφάλειας των βάσεων δεδομένων

Οι βασικές απαιτήσεις για την ασφάλεια των συστημάτων Β.Δ. δεν διαφέρουν ουσιαστικά από αυτές
του υπολοίπου συστήματος. Οι κυριότερες από αυτές είναι:
I. Φυσική ακεραιότητα rnc βάσης (physical database integrity). Τα δεδομένα της βάσης πρέπει να
είναι προστατευμένα από φυσικά προβλήματα (π.χ. πτώση τάση ρεύματος), ούτως ώστε να είναι
δυνατή η επανάκτηση των δεδομένων μετά από μια φυσική καταστροφή.
II. Λογική ακεραιότητα me βάσης (logical database integrity). Πρέπει να διατηρείται σε κάθε
περίπτωση η λογική ακεραιότητα της βάσης. Η λογική ακεραιότητα εγγυάται την προστασία της
λογικής δομής της βάσης. Για παράδειγμα η διατήρηση της λογικής ακεραιότητας της βάσης εγγυάται
ότι η μεταβολή της τιμής ενός από τα πεδία της δεν επηρεάζει τις τιμές άλλων πεδίων, παρά μόνο
εφόσον κάτι τέτοιο έχει προβλεφθεί.
III. Ακεραιότητα των πεδίων της βάσης (element integrity). Εγγυάται ότι οι τιμές των επιμέρους πεδίων
της βάσης είναι ακριβείς (σωστές).
IV. Έλενγος προσπέλασης (access control). Εγγυάται ότι οι χρήστες της βάσης μπορούν να
προσπελάσουν μόνο τα δεδομένα εκείνα για τα οποία έχουν εξουσιοδοτηθεί. Οι διάφοροι τύποι
χρηστών μπορεί έτσι να περιο­ ριστούν σε ορισμένους χώρους και τρόπους προσπέλασης, ανάλογα με
τις ανάγκες τους (π.χ. Read only).

V. Πιστοποίηση των χρηστών (user authentication). Η διαδικασία πιστο­ ποίησης εγγυάται ότι ο κάθε
χρήστης της βάσης αναγνωρίζεται θετικά από τη βάση, πριν του επιτραπεί η προσπέλαση σε αυτήν.

VI. Διαθεσιμότητα (availability). Εγγυάται ότι οι εξουσιοδοτημένοι χρήστες μπορούν γενικά να


προσπελάσουν άμεσα τη βάση και τα δεδομένα για τα οποία είναι εξουσιοδοτημένοι.

Γ. ΠΑΓΚΑΛΟΣ 129 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Σχεδιασμός συστημάτων ασφαλών Β.Δ.

Το πρόβλημα του σχεδιασμού και της υλοποίησης ενός ασφαλούς συστήματος βάσης δεδομένων
μπορεί να αναλυθεί σε τρεις επί μέρους συνιστώσες:

1) Τον καθορισμό των semantics (‘σημαντικής’) της ασφαλούς βάσης που πρόκειται να αναπτυχθεί.
Τον προσδιορισμό δηλαδή των ιδιοτήτων ασφάλειας που απαιτούνται με τη βοήθεια των semantics
της βάσης.
2) Την υλοποίηση των semantics αυτών σε ένα σύστημα βάσης δεδομένων, δηλαδή σε ένα Σ.Δ.Β.Δ.
και στα δεδομένα που αυτό διαχειρίζεται.
3) Την πιστοποίηση (assurance) ότι το σύστημα που υλοποιήθηκε προσφέρει τις επιθυμητές ιδιότητες
ασφάλειας.
Μια μεθοδολογία σχεδιασμού πρέπει να προσδιορίζει αναλυτικά το πως θα υλοποιηθεί κάθε μια από
τις παραπάνω τρεις συνιστώσες ανάπτυξης ενός ασφαλούς συστήματος Β.Δ. Αυτό επιτυγχάνεται
συνήθως με τη βοήθεια μοντέλων και εργαλείων ανάλυσης και με τη δημιουργία ενός ενιαίου
πλαισίου που επιτρέπει την εξασφάλιση συνέπειας (consistency) σε όλη τη διάρκεια της διαδικασίας.
Ακόμη, μια τέτοια διαδικασία θα πρέπει να αποτελείται από επιμέρους βήματα (multiphase), ώστε να
επιτρέπει τον προοδευτικό προσδι­ ορισμό και υλοποίηση του συστήματος.
Τα επί μέρους βήματα μιας τέτοιας μεθοδολογίας σχεδιασμού και υλοποίησης ενός ασφαλούς
συστήματος βάσης δεδομένων περιγράφονται στη συνέχεια. Τα βήματα αυτά είναι αντίστοιχα με
εκείνα του γενικού σχε- διασμού ενός συστήματος βάσης δεδομένων. Αυτό δε γιατί ο σχεδιασμός για
την ασφάλεια της βάσης (database security design)πpέπει να αντιμετωπίζεται σαν μέρος του γενικού
σχεδιασμού της βάσης δεδομένων(ονβΓ8ΐΙ database design). Είναι σήμερα γενικά παραδεκτό ότι ο
σχεδιασμός για την ασφάλεια της βάσης πρέπει να γίνεται παράλληλα, και όχι να ακολουθεί, όπως
συμβαίνει συνήθως, τον γενικό σχεδίασμά.

Προκαταρκτική ανάλυση.

Βασικός στόχος της προκαταρκτικής ανάλυσης είναι ο προσδιορισμός των στόχων (scope) των
σχετικών με την ασφάλεια της βάσης και της εφικτότητας (feasibility) υλοποίησης τους στο σύστημα
υπό σχεδίασμά. Κατά φάση αυτή εξετάζονται:
1) Οι κίνδυνοι (threats) που αντιμετωπίζει το σύστημα στο συγκεκριμένο περιβάλλον λειτουργίας (π.χ.
μη εξουσιοδοτημένη προσπέλαση στα δεδο­ μένα, ιοί κλπ).
2) Τα χαρακτηριστικά του περιβάλλοντος (π.χ. το διαθέσιμο ήδη software and hardware, η φυσική
ασφάλεια του συστήματος, κ.λ π.).
3) Η καταλληλότητα των προϊόντων software and hardware που είναι εμπορικά διαθέσιμα. Εξετάζεται
επίσης το κατά πόσο θα γίνει η ανάπτυξη του ασφαλούς συστήματος εσωτερικά ή από τρίτους.
4) Η συμβατότητα των υφιστάμενων προϊόντων ασφάλειας με το δια­ θέσιμο εμπορικά software and
hardware.
5) Η αναμενόμενη απόδοση του συστήματος σε σχέση με τους ανα­ μενόμενους περιορισμούς.
6) Ο κατάλογος των απαιτήσεων και πολιτικών ασφάλειας. Με τον τρόπο αυτό προσδιορίζονται
ανεπίσημα (informally) οι απαιτήσεις και προδιαγραφές ασφάλειας του συστήματος.

Γ. ΠΑΓΚΑΛΟΣ 130 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

7) Η σχέση κόστους και απόδοσης του νέου συστήματος σε σχέση με το επιθυμητό επίπεδο
ασφάλειας.
Πρέπει να σημειωθεί ότι οι απαιτήσεις ασφάλειας που προσδιορίζονται κατά την διάρκεια αυτής της
φάσης επηρεάζουν σημαντικά την δομή της υπό ανάπτυξη βάση δεδομένων. Σε περιπτώσεις δε
υφισταμένων συστημάτων μπορεί να οδηγήσουν σε σημαντικό επανασχεδιασμό του λογικού και
φυσικού μοντέλου βάσης.

Ανάλυση των απαιτήσεων ασφαλείας.

Κατά την φάση της ανάλυσης των απαιτήσεων (requirements analysis) προσδιορίζεται λεπτομερώς
από τον σχεδιαστή το ποιοι είναι οι χρήστες της βάσης και ποιες είναι οι ανάγκες τους. Συνήθως αυτό
περιλαμβάνει και τον προσδιορισμό των κατηγοριών πληροφοριών που είναι απαραίτητες για τον κάθε
τύπο χρήστη, τα χαρακτηριστικά των πληροφοριών αυτών, και το πως οι συγκεκριμένες αυτές
πληροφορίες σχετίζονται με τις υπόλοιπες. Οι πληρο­ φορίες που συγκεντρώνονται σε αυτή τη φάση
θα πρέπει να επεκταθούν για να περιλαμβάνουν στην περίπτωση που υλοποιείται για παράδειγμα μια
πολιτική ασφάλειας πολλαπλών επιπέδων και τα ακόλουθα:

□ Το επίπεδο εξουσιοδότησης για κάθε τύπο χρήστη.


□ Τη βασική ηλεκτρονική διεύθυνση κάθε χρήστη.
□ Τη συχνότητα, τον όγκο, το βαθμό εμπιστευτικότητας και τη σπουδαιότητα των παραστατικών κάθε
τύπου χρήστη
□ Λεπτομέρειες για τις απαιτήσεις προσπέλασης κάθε βασικού τύπου παραστατικού
□ Ο βαθμός ευαισθησίας (sensitivity level/range) κάθε τύπου δεδομένων
□Τους τρόπους μεταβολής του βαθμού ευαισθησίας κάθε τύπου δεδομένων της βάσης
□Άλλους περιορισμούς ασφάλειας ή διανομής.
Οι πρόσθετες αυτές πληροφορίες είναι απαραίτητες για να προσδι­ οριστούν οι αντίστοιχες ενδείξεις
ευαισθησίας (sensitivity labels) στα δεδομένα της βάσης, να δοθούν οι κατάλληλοι βαθμοί
εξουσιοδότησης στους χρήστες και να γίνει ο φυσικός σχεδιασμός της κατανεμημένης βάσης
δεδομένων.

Η ασφάλεια των συστημάτων Β.Δ. σε σχέση με αυτή των Λ. Συστημάτων.

Η ασφάλεια των συστημάτων βάσεων δεδομένων θεωρείται συχνά σαν θυγατρική της ασφάλειας των
λειτουργικών συστημάτων και αυτό γιατί σε πολλές περιπτώσεις ένα ασφαλές σύστημα Β.Δ
προϋποθέτει ένα ασφαλές Λ.Σ. Συχνά υποστηρίζεται ότι εάν το Λ.Σ. δεν είναι ασφαλές, είναι μάταιο να
σχεδιάζεται ένα ασφαλές σύστημα Β.Δ. Η άποψη αυτή δεν είναι σήμερα ακριβής. Αναμφισβήτητα, η
ύπαρξη ενός ασφαλούς Λ.Σ. είναι επιθυμητή.

Υπάρχουν όμως πολλές περιπτώσεις (ουσιαστικά η συντριπτική πλειοψηφία) όπου δεν είναι
πρακτικά εφικτή η ύπαρξη ενός ασφαλούς Λ.Σ. (είτε λόγω τεχνικών προβλημάτων, είτε λόγω κόστους
είτε λόγω προβλημάτων απόδοσης (performance). Για αυτό το λόγο είναι ιδιαίτερα σημαντικό να

Γ. ΠΑΓΚΑΛΟΣ 131 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

αναπτυχθούν μέθοδοι που θα διασφαλίζουν το επιθυμητό επίπεδο ασφάλειας της Β.Δ ,ακόμα και
στις περιπτώσεις που χρησιμοποιείται ένα κοινό Λ.Σ.
Η ασφάλεια των συστημάτων Β.Δ πιστεύουμε ότι μπορεί σήμερα να είναι σε ένα μεγάλο βαθμό
ανεξάρτητη από την ύπαρξη ενός ασφαλούς Λ.Σ. Αυτό μπορεί να επιτευχθεί εάν η προσπέλαση στα
δεδομένα της βάσης ελέγχεται για παράδειγμα με κρυπτογραφικές μεθόδους. Αυτό κάνει πολύ
δυσκολότερη για παράδειγμα την παράκαμψη του συστήματος διαχείρισης της βάσης δεδομένων κατά
την προσπέλαση στα δεδομένα της βάσης.

Πολιτικές και μέτρα ασφαλείας και προστασίας του απορρήτου.

Ένας σημαντικός παράγοντας της λειτουργίας των Π.Σ. είναι η ασφάλεια του συστήματος και των
στοιχείων, ιδιαίτερα στην περίπτωση των νοσοκομείων. Αυτό έχει μια πολύ σοβαρότερη θεώρηση
λόγω του ιατρικού απορρήτου. Το σύστημα καθορισμού δικαιωμάτων για την διασφάλιση του
απορρήτου και της ασφάλειας ορίζεται σε τέσσερα (4) επίπεδα:

1. Ρόλοι και υπορόλοι: Αρχικά ορίζονται οι ρόλοι, οι οποίοι ουσιαστικά εκφράζουν μια γενική
κατηγοριοποίηση των χρηστών. Π.χ. ιατρικό προσωπικό, νοσηλευτικό προσωπικό, διοικητικό
προσωπικό κ.λ.π.
2. Υπορόλοι ανά ρόλο: Για κάθε ρόλο ορίζονται αναλυτικότερα οι υπορόλοι, δηλαδή υποκατηγορίες
που περιλαμβάνει. Π.χ. θεράπων ια­ τρός, ιατρός χειρούργος, ειδικευόμενος ιατρός, διευθυντής
κλινικής κ.λ.π.
3. Διαδικασίες ανά υποοόλο σε επίπεδο εφαρμογής: Για κάθε υπορόλο και για κάθε κύρια εφαρμογή.
Π. χ. τα δικαιώματα επί των δεδομένων, που παρέχονται στον συγκεκριμένο υπορόλο. Τα δικαιώματα
αυτά είναι: εμφάνιση, εισαγωγή, διόρθωση, διαγραφή. Για τα ιατρικά δεδομένα όμως, δεν επιτρέπεται
σε επίπεδο χρήστη η διαγραφή. Αυτό θα μπορεί να γίνεται σε χαμηλό επίπεδο( supervisor
συστήματος) και μόνο μετά από γραπτή απόφαση ανώτερων διοικητικών οργάνων.
4. Κατάταξη χρηστών: Σε κάθε χρήστη αποδίδεται ένας ρόλος και υπορόλος από τον Υπεύθυνο
Διαχείρισης σύμφωνα με την προεγκριθείσα από την Διοίκηση κατάταξη. Εξ'ορισμού ο χρήστης δεν
έχει πρόσβαση στις εφαρμογές, ούτε στις διεργασίες της, καθώς και δικαιώματα στα δεδομένα. Η
εξουσιοδότηση αυτή αποκτάται με την ανάθεση ρόλου και υπορόλου. Έτσι, ο χρήστης κληρονομεί τα
δικαιώματα που έχουν προκαθοριστεί στον υπορόλο του.
Οι εφαρμογές του Ιατρικού Υποσυστήματος έχουν ένα προς ένα αντιστοιχία με τις κλινικές. Έτσι, τα
δεδομένα για κάθε χρήστη είναι αυτά που αφορούν τη κλινική του. Αν υπάρχουν περιπτώσεις που
απαιτείται η προσπέλαση σε ασθενείς από άλλες κλινικές, τότε μπορεί κάποιος γιατρός να αποκτήσει
ένα επιπρόσθετο ρόλο ή υπο-ρόλο. Συνεπώς, ένας χρήστης μπορεί να έχει περισσότερους από έναν
ρόλο ή υπο-ρόλο.
Παράδειγμα:
ΡΟΛΟΙ ΠΡΟΣΩΠΙΚΟΥ:
- Μηχανικός Συστήματος
- Προσωπικού Ακτινολογικού
- Διοικητικό Προσωπικό
- Εργαστηριακό Προσωπικό
- Ιατρικό Προσωπικό

Γ. ΠΑΓΚΑΛΟΣ 132 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Διοίκηση Νοσοκομείου
- Νοσηλευτικό Προσωπικό
- Φαρμακοποιός
- ...............

ΥΠΟ-ΡΟΛΟΙ ΙΑΤΡΙΚΟΥ ΠΡΟΣΩΠΙΚΟΥ:


- Διευθυντής Κλινικής
- Ιατρός Χειρούργος
- Διαιτολόγος Ιατρός
- Ιατρός Αναισθησιολόγος
- ΙατρόςΕπιδημιολογικών Λοιμώξεων
- ΙατρόςΈκτακτωνΕξωτερικών Ιατρείων
- ΙατρόςΤακτικώνΕξωτερικών Ιατρείων

ΚΑΤΗΓΟΡΙΕΣ ΙΑΤΡΙΚΟΥ ΠΡΟΣΩΠΙΚΟΥ:


-Εργαστηριακός Ιατρός
-Ειδικευόμενος Ιατρός
-Γενικός Εφημερεύων Ιατρός

Η πολιτική αυτή θα πρέπει να εγκριθεί από τη Διοίκηση και θα πρέπει να ληφθούν υπ’ όψη όλες οι
νομοθετικές και λειτουργικές παράμετροι οι οποίες θα εξασφαλίζουν την ασφάλεια και το απόρρητο,
χωρίς να δημιουργούν λειτουργικά προβλήματα εκεί που δε χρειάζεται.

Εκτός της πολιτικής που αναπτύχθηκε και δημιουργείται μέσω της εφαρμογής, μια άλλη κατηγορία
ασφαλείας ορίζεται στο επίπεδο του λειτουργικού συστήματος UNIX. Ο ορισμός του γίνεται μέσω του
Κωδικού Χρήστη (password).

Απαιτούνται διαδικασίες διαφύλαξης του απορρήτου, οι οποίες αφορούν κυρίως την επαφή άλλου
προσωπικού, εκτός του ιατρικού με τα στοιχεία αυτά (τεχνικοί, σύμβουλοι, προμηθεύτρια εταιρεία).
Στις περιπτώσεις αυτές θα πρέ­ πει να γίνονται ειδικά δεσμευτικά συμφωνητικά μεταξύ του
νοσοκομείου και όσων τυχόν έρχονται σε επαφή με το σύστημα και τα στοιχεία που έχουν
ευαισθησία.

Πολιτικές και μέτρα υλοποίησης


Περιλαμβάνει ενέργειες και διαδικασίες που αφορούν τη διοίκηση του έργου, τους χρήστες, τα
δεδομένα, προτεραιότητες, φάσεις εγκατάστασης και πιλοτικά σχέδια.

Οργανωτική διοίκηση του έργου

Η οργανωτική δομή της διοίκησης του έργου αναλύεται σε τρία επίπεδα από την πλευρά του
νοσοκομείου, όπως παρουσιάζεται στο επόμενο οργανωτικό σχήμα. Στο πάνω επίπεδο βρίσκεται η

Γ. ΠΑΓΚΑΛΟΣ 133 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εφορεία του νοσο­ κομείου, η οποία ελέγχει και εγκρίνει την διάθεση των πόρων, τις πολιτικές
απόκτησης και επέκτασης των συστημάτων και τις πολιτικές ελέγχου και διαδικασιών που απαιτούνται
για την αποδοχή και λειτουργία του Π.Σ.

Γ. ΠΑΓΚΑΛΟΣ 134 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

VI.
ΠΑΡΑΔΕΙΓΜΑ ΔΗΜΙΟΥΡΓΙΑΣ ΑΣΦΑΛΩΝ
ΙΑΤΡΙΚΩΝ ΒΑΣΕΩΝ ΔΕΔΟΜΕΝΩΝ

Γ. ΠΑΓΚΑΛΟΣ 135 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Στην ενοτητα αυτή παρουσιάζονται οι μέθοδοι και τεχνικές για την εισαγωγή μηχανισμών ασφάλειας
σε συστήματα ιατρικών βάσεων δεδομένων είτε με την εισαγωγή περιορισμών ακεραιότητας στις
φάσεις σχεδίασης και ανάπτυξης είτε με την κατάλληλη διαχείριση των δικαιωμάτων προσπέλασης
και των ρόλων στη φάση λειτουργίας. Το παράδειγμα βασίζεται εξ ολοκλήρου σε ένα τυπικό και
ευρεως διαδεδομενο ΣΔΒΔ (ORACLE 8).

Περιορισμοί Ακεραιότητας

Χρησιμότητα
Για να καταλάβουμε την ανάγκη εισαγωγής περιορισμών ακεραιότητας (Integrity Constraints), ας
ξεκινήσουμε με μια μικρή βάση δύο πινάκων στο ΣΔΒΔ της ORACLE.
Οι εντολές DDL (Data Definition Language) της SQL για τον ορισμό των σχετικών πινάκων είναι οι
εξής:
-- ΠΙΝΑΚΑΣ dept;
CREATE TABLE dept
( DEPTcode NUMBER,
DEPTdesc VARCHAR2(30)
);
-- ΠΙΝΑΚΑΣ std;
CREATE TABLE std
( STDcode NUMBER,
STDname VARCHAR2(30),
STDaddr VARCHAR2(50),
STDdept NUMBER
);
Οι εντολές DML (Data Manipulation Language) της SQL για την εισαγωγή δεδομένων στους πίνακες
θα μπορούσαν να περιλαμβάνουν μερικές από τις ακόλουθες :
- ΠΙΝΑΚΑΣ dept;
INSERT INTO dept (DEPTcode, DEPTdesc)
VALUES (1, 'ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ');

INSERT INTO dept


VALUES (2, 'ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ');

INSERT INTO dept


VALUES (2, 'μηχανολογων μηχανικων');

Γ. ΠΑΓΚΑΛΟΣ 136 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

INSERT INTO dept


VALUES (2, 'Πολιτικών Μηχανικών');

-- ΠΙΝΑΚΑΣ std;
INSERT INTO std (STDcode, STDname, STDaddr, STDdept)
VALUES (1000, 'ΠΑΠΠΑΣ ΙΩΑΝΝΗΣ', 'ΑΛΑΜΑΝΑΣ 1', 1);

INSERT INTO std


VALUES (1002, 'ΡΗΓΑΔΗΣ ΣΤΕΦΑΝΟΣ', '', 2);

INSERT INTO std


VALUES (1002, '', 'Ν.ΕΛΛΗΣ 4', 5);

Μετά από μια προσεκτικότερη εξέταση, παρατηρούμε ότι :


στο πίνακα DEPT κάθε γραμμή πρέπει να είναι μοναδική, με τριψήφιο κωδικό και η περιγραφή να
είναι επίσης μοναδική και με κεφαλαία γράμματα.
στο πίνακα STD κάθε γραμμή πρέπει να είναι μοναδική και να έχει ΟΝΟΜΑ (ή και ΔΙΕΥΘΥΝΣΗ)
οπωσδήποτε και με κεφαλαία γράμματα. Τέλος, ο κωδικός τμήματος πρέπει να είναι υπαρκτός.

Τύποι Ακεραιότητας

Γενικά για την επιβολή ακεραιότητας σε επίπεδο στηλών πινάκων ισχύουν οι παρακάτω κανόνες:
Nulls: Το null είναι ένας κανόνας που εφαρμόζεται σε μια συγκεκριμένη στήλη και επιτρέπει ή
αποτρέπει εισαγωγές ή ενημερώσεις γραμμών που περιέχουν null σε αυτή τη στήλη.
Unique Column Values : Ο κανόνας της μοναδικής τιμής ορίζεται σε μια στήλη ή σύνολο στηλών και
επιτρέπει την εισαγωγή ή ενημέρωση μιας γραμμής μόνον αν περιέχει μια μοναδική τιμή σε αυτήν ή
αυτές τις στήλες.
Primary Key Values : Η τιμή πρωτεύοντος κλειδιού που ορίζεται σε ένα κλειδί (μιας ή περισσότερων
στηλών) σημαίνει ότι κάθε γραμμή του πίνακα μπορεί να προσδιορίζεται μοναδικά από τις τιμές του
κλειδιού.
Referential Integrity : Είναι ένας κανόνας που ορίζεται σε ένα κλειδί (μιας ή περισσότερων στηλών)
ενός πίνακα και εξασφαλίζει ότι οι τιμές αυτού του κλειδιού ταιριάζουν με τις τιμές σε έναν
συσχετιζόμενο πίνακα (referenced value).
Complex Integrity Checking : Είναι ένας κανόνας που ορίζεται από τον χρήστη για μια ή περισσότερες
στήλες και επιτρέπει ή αποτρέπει την εισαγωγή, μεταβολή ή διαγραφή μιας γραμμής με βάση την
τιμή (ή τιμές) που περιέχεται στην στήλη (ή στήλες).

Γ. ΠΑΓΚΑΛΟΣ 137 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Υλοποίηση των Περιορισμών Ακεραιότητας

Οι παραπάνω κανόνες επιβάλλονται με τη χρήση των integrity constraints, που είναι δηλωτικές
μέθοδοι σε DDL εντολές για τον ορισμό των κανόνων αυτών σε μια στήλη ενός πίνακα. Το ΣΔΒΔ
ORACLE υποστηρίζει τους παρακάτω περιορισμούς ακεραιότητας:
NOT NULL
Ο περιορισμός NOT NULL απαιτεί την ύπαρξη τιμών στη στήλη.
UNIQUE
Ο περιορισμός UNIQUE απαιτεί την ύπαρξη μοναδικών τιμών στη στήλη (no duplicates). Η στήλη
όπου αναφέρεται ο περιορισμός ονομάζεται μοναδικό κλειδί (unique key). Σε περίπτωση που
αναφέρεται σε ομάδα (δύο ή περισσοτέρων) στηλών τότε αυτή ονομάζεται σύνθετο μοναδικό κλειδί
(composite unique key).
Η εφαρμογή ενός τέτοιου περιορισμού έχει ως αποτέλεσμα την (implicit) δημιουργία ενός
ευρετηρίου (index) από την ORACLE, εφόσον αυτό δεν υπάρχει ήδη.
Ο περιορισμός UNIQUE επιτρέπει την είσοδο nulls και για αυτό σε αντίθετη περίπτωση πρέπει να
χρησιμοποιείται επιπλέον και ο περιορισμός NOT NULL.
PRIMARY KEY
Κάθε πίνακας μπορεί να έχει το πολύ ένα πρωτεύον κλειδί (η στήλη όπου ορίζεται ο περιορισμός
PRIMARY KEY) το οποίο και προσδιορίζει μονοσήμαντα τις γραμμές του. Από την εφαρμογή του
περιορισμού δεν επιτρέπεται η είσοδος διπλών τιμών (duplicates) καθώς και nulls. Παρόλο που δεν
απαιτείται, κάθε πίνακας πρέπει να διαθέτει το δικό του πρωτεύον κλειδί.
Η εφαρμογή ενός τέτοιου περιορισμού έχει ως αποτέλεσμα την (implicit) δημιουργία ενός
ευρετηρίου (index) από την ORACLE.
FOREIGN KEY (Referential Integrity)
Διαφορετικοί πίνακες μιας σχεσιακής ΒΔ μπορούν να συσχετισθούν μέσω κοινών στηλών. Οι κανόνες
«αναφορικής ακεραιότητας» είναι αυτοί που κανονίζουν και εξασφαλίζουν τη λειτουργία αυτών των
συσχετίσεων.

Σχετικοί όροι:

Ξένο κλειδί (Foreign key): Η στήλη ή ομάδα στηλών που περιλαμβάνεται στον ορισμό του
περιορισμού αναφορικής ακεραιότητας που αναφέρεται σε ένα κλειδί αναφοράς (referenced key).
Κλειδί Αναφοράς (Referenced key): Tο μοναδικό ή πρωτεύον κλειδί του ίδιου ή διαφορετικού πίνακα
που αναφέρεται από ένα ξένο κλειδί (foreign key).
Εξαρτώμενος ή πίνακας-παιδί (Dependent or child table): Ο πίνακας που περιλαμβάνει το ξένο κλειδί.
Οπότε, είναι ο πίνακας που είναι εξαρτώμενος από τις τιμές που υπάρχουν στο αναφερόμενο
μοναδικό ή πρωτεύον κλειδί.
Αναφερόμενος ή πίνακας-γονιός (Referenced or parent table): Ο πίνακας στον οποίον αναφέρεται το
ξένο κλειδί του πίνακα-παιδιού. Με βάση αυτού του πίνακα το αναφερόμενο κλειδί αποφασίζεται
κατά πόσον επιτρέπονται ειδικές εισαγωγές ή ενημερώσεις στον πίνακα-παιδί.

Γ. ΠΑΓΚΑΛΟΣ 138 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ένας περιορισμός αναφορικής ακεραιότητας απαιτεί για κάθε γραμμή ενός πίνακα, η τιμή στο ξένο
κλειδί να ταιριάζει με μια τιμή του γονικού κλειδιού.
Στους περιορισμούς αναφορικής ακεραιότητας μπορούν να ορίζονται επιμέρους ενέργειες που θα
εκτελούνται στις εξαρτώμενες γραμμές του πίνακα-παιδί σε περίπτωση που η τιμή του γονικού
κλειδιού μεταβάλλεται.
Οι αναφορικές ενέργειες που υποστηρίζονται από τους περιορισμούς αναφορικής ακεραιότητας της
ORACLE είναι:
Update & Delete NoAction : H Επιλογή No Action (default) σημαίνει ότι οι τιμές αναφερόμενου
(πρωτεύοντος ή μοναδικού) κλειδιού δεν μπορούν να αλλαχθούν ή να σβηστούν εφόσον τα
δεδομένα που προκύπτουν παραβιάζουν κάποιον περιορισμό αναφορικής ακεραιότητας.
On Delete Cascade : Η επιλογή On Delete Cascade σημαίνει ότι όταν σβήνονται γραμμές που
περιέχουν τιμές αναφερόμενου κλειδιού, σβήνονται επίσης και όλες οι γραμμές των πινάκων-
παιδιών με εξαρτώμενες τιμές ξένου κλειδιού.

Π.χ. CREATE TABLE emp


( empno NUMBER(4),
ename VARCHAR2(10),
deptno NUMBER(2) CONSTRAINT fk_deptno
REFERENCES dept(deptno)
ON DELETE CASCADE );
CHECK
Ο περιορισμός ακεραιότητας CHECK σε μια στήλη ή ομάδα στηλών απαιτεί ότι πρέπει να αληθεύει ή
να είναι άγνωστη μια καθορισμένη συνθήκη (boolean expression) για κάθε γραμμή του πίνακα. Κάθε
DML εντολή που καταλήγει σε τιμή ψεύδους κατά τον υπολογισμό της συνθήκης, απορρίπτεται.
Μπορούν να υπάρχουν πολλαπλοί περιορισμοί ακεραιότητας CHECK σε μια στήλη ή ομάδα στηλών.
Εφαρμογή των περιορισμών ακεραιότητας
Οι παραπάνω πίνακες με τους κατάλληλους περιορισμούς ακεραιότητας θα μπορούσαν να
ξαναορισθούν ως εξής:
DROP TABLE std;
DROP TABLE dept;
CREATE TABLE dept
( DEPTcode NUMBER
CONSTRAINT pk_DEPT PRIMARY KEY
CONSTRAINT limit_DEPTcode
CHECK (DEPTcode BETWEEN 100 AND 999),
DEPTdesc VARCHAR2(30)
CONSTRAINT nn_DEPTdesc NOT NULL
CONSTRAINT uk_DEPTdesc UNIQUE
CONSTRAINT upper_DEPTdesc

Γ. ΠΑΓΚΑΛΟΣ 139 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

CHECK (DEPTdesc = UPPER(DEPTdesc ))


);

CREATE TABLE std


( STDcode NUMBER
CONSTRAINT pk_STD PRIMARY KEY,
STDname VARCHAR2(30)
CONSTRAINT nn_STDname NOT NULL
CONSTRAINT upper_STDname
CHECK (STDname = UPPER(STDname)),
STDaddr VARCHAR2(50)
CONSTRAINT nn_STDaddr NOT NULL
CONSTRAINT upper_STDaddr
CHECK (STDaddr = UPPER(STDaddr)),
STDdept NUMBER
CONSTRAINT nn_STDdept NOT NULL
CONSTRAINT fk_STDdept REFERENCES dept(DEPTcode)
);

Ως αποτέλεσμα, σχεδόν όλες οι προηγούμενες εντολές DML δεν γίνονται αποδεκτές γιατί
παραβιάζουν τους κανόνες ακεραιότητας που ορίσθηκαν.

Αντίθετα, γίνονται αποδεκτές οι ακόλουθες εντολές εισαγωγής δεδομένων στη βάση:

-- ΠΙΝΑΚΑΣ dept;
INSERT INTO dept
VALUES (100, 'ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ');
INSERT INTO dept
VALUES (200, 'ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ');
INSERT INTO dept
VALUES (300, 'ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ');

-- ΠΙΝΑΚΑΣ std;
INSERT INTO std
VALUES (1000, 'ΠΑΠΠΑΣ ΙΩΑΝΝΗΣ', 'ΑΛΑΜΑΝΑΣ 1', 100);
INSERT INTO std

Γ. ΠΑΓΚΑΛΟΣ 140 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

VALUES (1002, 'ΡΗΓΑΔΗΣ ΣΤΕΦΑΝΟΣ', 'ΑΝΤΙΟΧΕΙΑΣ 45', 200);


INSERT INTO std
VALUES (1004, 'ΗΛΙΑΔΗΣ ΔΗΜΟΣΘΕΝΗΣ', 'Ν.ΕΛΛΗΣ 4', 300);

Έλεγχος περιορισμών με αναβολή

Δοσοληψία (transaction) ή λογική μονάδα εργασίας είναι μια ακολουθία εντολών SQL τις οποίες
χειρίζεται η Oracle ως μια ενιαία ενότητα. Μια δοσοληψία ξεκινάει με την πρώτη εκτελέσιμη εντολή
SQL μετά από μια COMMIT ή ROLLBACK ή μια σύνδεση με μια βάση δεδομένων. Μια δοσοληψία
τελειώνει με μια COMMIT ή ROLLBACK ή αποσύνδεση (με ή χωρίς πρόθεση) από μια βάση
δεδομένων. Η Oracle εισάγει μια εννοούμενη (implicit) COMMIT πριν και μετά από κάθε εντολή
ορισμού δεδομένων (DDL).
Γενικά, ο έλεγχος των περιορισμών ακεραιότητας πραγματοποιείται μετά την εκτέλεση μιας εντολής
DML. Ο έλεγχος των περιορισμών μπορεί να αναβάλλεται (deferred) μετά το τέλος της δοσοληψίας
(transaction),ως εξής:
ένας περιορισμός είναι αναβαλλόμενος (deferred) εφόσον το σύστημα ελέγχει το κατά πόσον
ικανοποιείται μόνο στο commit. Σε περίπτωση παραβίασης, γίνεται ακύρωση (roll back) της
δοσοληψίας.
ένας περιορισμός είναι άμεσος (μη-αναβαλλόμενος) εφόσον το σύστημα ελέγχει το κατά πόσον
ικανοποιείται στο τέλος κάθε εντολής. Σε περίπτωση παραβίασης, γίνεται ακύρωση (roll back) της
εντολής.
Η ενέργεια που προκαλείται από έναν περιορισμό (π.χ. delete cascade) πραγματοποιείται μόνο ως
μέρος της εντολής που την προκάλεσε, ασχέτως αναβολής.
Το κατά πόσον ένας περιορισμός είναι με αναβολή ή όχι ορίζεται στον όρο CONSTRAINT με τις λέξεις:
DEFERRABLE, NOT DEFERRABLE, INITIALLY DEFERRED, INITIALLY IMMEDIATE.
Οι περιορισμοί προστίθενται, ακυρώνονται (dropped), ενεργοποιούνται (enabled),
απενεργοποιούνται (disabled) ή υπολογίζονται, αλλά δεν μεταβάλλονται (altered). Ειδικά, δεν είναι
δυνατόν να μεταβληθεί ένας περιορισμός από αναβληθέντα σε άμεσο.

Ενεργοποίηση, απενεργοποίηση περιορισμών

Η ενεργοποίηση ή απενεργοποίηση των περιορισμών ακεραιότητας γίνεται σε επίπεδο πίνακα με


χρήση των εντολών CREATE TABLE ή ALTER TABLE και τους εξής όρους:
ENABLE CONSTRAINT: επιβεβαιώνει ότι όλες οι γραμμές στον πίνακα είναι νόμιμες, δηλαδή ότι
συμφωνούν με τον περιορισμό.
DISABLE CONSTRAINT: επιτρέπει ώστε στον πίνακα να περιέχονται γραμμές που παραβιάζουν τον
περιορισμό
ENABLE NOVALIDATE CONSTRAINT: επαναφέρει τον έλεγχο περιορισμών για τους
απενεργοποιημένους περιορισμούς χωρίς πρώτα να εξετάζει όλα τα δεδομένα στον πίνακα. Ως
αποτέλεσμα, επιτρέπει στις υπάρχουσες γραμμές να παραβιάζουν τον περιορισμό, αλλά εξασφαλίζει
ότι όλες οι νέες ή αλλαγμένες γραμμές είναι νόμιμες.

Γ. ΠΑΓΚΑΛΟΣ 141 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πλεονεκτήματα
Τα πλεονεκτήματα από τη χρήση των περιορισμών ακεραιότητας περιλαμβάνουν:
τον εύκολο ορισμό τους με χρήση εντολών SQL.
την κεντρική διαχείριση των κανόνων ακεραιότητας, καθώς αυτοί ορίζονται για πίνακες (όχι για
προγράμματα) και αποθηκεύονται στο data dictionary.
την επίτευξη μέγιστης παραγωγικότητας ανάπτυξης εφαρμογών καθώς εύκολα ενημερώνονται οι
περιορισμοί ακεραιότητας σε περίπτωση αλλαγής των επιχειρησιακών κανόνων.
την άμεση ανάδραση στον χρήστη με βάση τα μηνύματα της ORACLE.
τη δυνατότητα εύκολης και γρήγορης ακύρωσης των περιορισμών ακεραιότητας προκειμένου να
διευκολυνθεί η φόρτωση μεγάλων ποσοτήτων δεδομένων. Κατόπιν, μπορούν να εφαρμοσθούν οι
περιορισμοί και να παραχθούν αυτόματα ο αναφορές λαθών για τις γραμμές που έχουν πρόβλημα.

Έλεγχος Προσπέλασης στην ORACLE

Ο έλεγχος προσπέλασης (access control) βάσεων δεδομένων αποφασίζει για το κατά πόσον
επιτρέπονται ή αποτρέπονται ενέργειες χρηστών στη βάση δεδομένων και στα αντικείμενα μέσα σε
αυτήν.
Η ORACLE παρέχει έναν πλήρες σύστημα για κατά-διάκριση έλεγχο προσπέλασης (DAC), το οποίο
κανονίζει την πρόσβαση όλων των χρηστών σε ονοματισμένα αντικείμενα στη βάση δικαιωμάτων
πρόσβασης, δηλαδή αδειών για προσπέλαση σε ονοματισμένα αντικείμενα με προκαθορισμένους
τρόπους. Η παραχώρηση των δικαιωμάτων στους χρήστες αφήνεται στην κρίση (διακριτικότητα)
άλλων χρηστών (από όπου και ο όρος κατά-διάκριση έλεγχος προσπέλασης).
Σχήματα, Χρήστες της ΒΔ και Χώροι Ορισμού Ασφάλειας
Στην ORACLE, χρήστης (user ή και username) είναι ένα όνομα που ορίζεται στη βάση δεδομένων και
που μπορεί να συνδέεται σε αυτή και να προσπελαύνει αντικείμενα. Σχήμα (schema) είναι μια
ονοματισμένη συλλογή αντικειμένων, όπως πίνακες (tables), απόψεις (views), κ.ά., που σχετίζονται
με κάποιον συγκεκριμένο χρήστη. Τα σχήματα και οι χρήστες βοηθούν τους διαχειριστές βάσεων
δεδομένων να ελέγχουν την ασφάλειά τους.
Ταυτόχρονα με τη δημιουργία ενός χρήστη βάσης δεδομένων, δημιουργείται ένα αντίστοιχο σχήμα
του χρήστη με το ίδιο όνομα. Εξ ορισμού, όταν κάποιος χρήστης συνδέεται σε μια βάση δεδομένων,
αποκτά πρόσβαση σε όλα τα αντικείμενα που περιέχονται στο αντίστοιχο σχήμα. Κάθε χρήστης
συσχετίζεται μόνο με το σχήμα ίδιου ονόματος.
Τα δικαιώματα πρόσβασης ενός χρήστη ελέγχονται από τις διάφορες ρυθμίσεις του χώρου ορισμού
ασφάλειας (security domain) του χρήστη. Κατά τη δημιουργία ενός νέου χρήστη της βάσης
δεδομένων ή κατά τη μεταβολή ενός υπάρχοντος, ο διαχειριστής ασφάλειας αποφασίζει μεταξύ
άλλων, πέρα από τα προνόμια του χρήστη, τα σχετικά με την αυθεντικοποίηση του χρήστη.

Αυθεντικοποίηση Χρήστη
Η αυθεντικοποίηση χρήστη (user authentication) είναι απαραίτητη για την πρόληψη μη
εξουσιοδοτημένης χρήσης ενός ονόματος χρήστη της βάσης δεδομένων. Η ORACLE παρέχει
επιβεβαίωση της ταυτότητας των κανονικών χρηστών με τρεις διαφορετικές μεθόδους:

Γ. ΠΑΓΚΑΛΟΣ 142 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

αυθεντικοποίηση από το λειτουργικό σύστημα (EXTERNAL)


Μερικά λειτουργικά συστήματα επιτρέπουν στην ORACLE να χρησιμοποιεί πληροφορίες τους για την
αυθεντικοποίηση των χρηστών. Τα σχετικά πλεονεκτήματα αφορούν την εύκολη σύνδεση των
χρηστών με την ORACLE, τον κεντρικό έλεγχο των εξουσιοδοτήσεων των χρηστών στη βάση
μοναδικών ονομάτων ΛΣ και ΒΔ, καθώς και των εγγραφών παρακολούθησής (audit trails) τους.
αυθεντικοποίηση από μια υπηρεσία δικτύου (GLOBAL)
Η ORACLE μπορεί να δεχθεί αυθεντικοποίηση από υπηρεσίες δικτύου, όπως DCE, Kerberos ή
SESAME.
αυθεντικοποίηση από την σχετική βάση δεδομένων ORACLE (PASSWORD)
Η κλασσική διαδικασία αυθεντικοποίησης χρηστών βασίζεται στις πληροφορίες αυθεντικοποίησης
χρηστών που έχουν αποθηκευθεί στη βάση δεδομένων. Κάθε χρήστης δημιουργείται με ένα
συσχετιζόμενο συνθηματικό (password). Το συνθηματικό χρησιμοποιείται για την αποφυγή μη
εξουσιοδοτημένης χρήσης του ονόματος χρήστη από τρίτους. Η ORACLE αποθηκεύει το συνθηματικό
κρυπτογραφημένο.
Τέλος, η ORACLE κρυπτογραφεί τα συνθηματικά των χρηστών κατά την μεταφορά τους προκειμένου
να διασφαλισθεί η ασφάλεια της δικτυακής αυθεντικοποίησης.

Προνόμια Προσπέλασης
Προνόμιο είναι το δικαίωμα για εκτέλεση ενός συγκεκριμένου τύπου εντολών SQL ή για πρόσβαση σε
αντικείμενα άλλου χρήστη. Παραδείγματα τέτοιων προνομίων είναι τα εξής:
Σύνδεση σε βάση δεδομένων (δημιουργία συνόδου)
Δημιουργία πίνακα
Επιλογή γραμμών από πίνακες άλλου χρήστη
Εκτέλεση διαδικασιών άλλου χρήστη, κ.ά.

Η παραχώρηση προνομίων σε έναν χρήστη μπορεί να γίνει με δυο διαφορετικούς τρόπους:


Σαφής (explicit) παραχώρηση (grant) προνομίων σε χρήστες.
Έμμεση (implicit) παραχώρηση προνομίων, πρώτα σε έναν ρόλο (ονοματισμένη ομάδα προνομίων)
και κατόπιν παραχώρηση του ρόλου σε έναν ή περισσότερους χρήστες.
Τα πλεονεκτήματα της χρήσης ρόλων για τη διαχείριση εκτεταμένων συστημάτων με πολλούς
χρήστες, οδηγούν στην δεύτερη επιλογή, δηλαδή στο να παραχωρούνται προνόμια σε ρόλους και όχι
σε χρήστες.
Υπάρχουν δυο ξεχωριστές κατηγορίες προνομίων:
τα προνόμια συστήματος (system privileges)
τα προνόμια αντικειμένων σχήματος (schema object privileges)

Προνόμια Συστήματος
Προνόμιο συστήματος (system privilege) είναι το δικαίωμα για εκτέλεση μιας συγκεκριμένης πράξης
ή της εκτέλεσης μιας πράξης σε οποιοδήποτε σχήμα αντικειμένων ενός συγκεκριμένου τύπου. Π.χ. τα
δικαιώματα εκκίνησης συνόδου (session) και της διαγραφής γραμμών οποιουδήποτε πίνακα μιας

Γ. ΠΑΓΚΑΛΟΣ 143 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

βάσης δεδομένων είναι προνόμια συστήματος. Στο ΣΔΒΔ ORACLE υπάρχουν πάνω από 60 ξεχωριστά
προνόμια συστήματος.

Παραχώρηση και ανάκληση προνομίων συστήματος

Τα προνόμια συστήματος παραχωρούνται (grant) και ανακαλούνται (revoke) σε/από χρήστες και
ρόλους. Η παραχώρηση προνομίων συστήματος σε ρόλους παρέχει σημαντικές ευκολίες διαχείρισης
των προνομίων συστήματος, καθώς επιτρέπουν την επιλεκτική διάθεση των προνομίων στους
χρήστες. Βέβαια, συνήθως τα προνόμια συστήματος παραχωρούνται μόνο στο προσωπικό
διαχείρισης και ανάπτυξης εφαρμογών και όχι στους τελικούς χρήστες.
Η παραχώρηση ή ανάκληση των προνομίων συστήματος γίνεται με τις εντολές SQL GRANT και
REVOKE.
Σύνταξη εντολής GRANT για προνόμια συστήματος
Η σύνταξη της εντολής GRANT για προνόμια συστήματος είναι:
GRANT system_priv TO {user | PUBLIC} WITH ADMIN OPTION
Παραδείγματα σύνταξης:
GRANT system_priv1 TO PUBLIC
GRANT system_priv2, system_priv3 TO user1, user2 WITH ADMIN OPTION
Αναλυτικότερα, οι όροι που χρησιμοποιούνται για την σύνταξη της εντολής, είναι οι εξής:
system_priv το προνόμιο συστήματος που θα παραχωρηθεί.
TO ορίζει τους χρήστες ή τους ρόλους στους οποίους θα παραχωρηθούν τα
προνόμια συστήματος.
user ο χρήστης στον οποίο θα παραχωρηθεί το προνόμιο.
PUBLIC παραχωρεί προνόμια συστήματος ή ρόλους σε όλους τους χρήστες.
WITH ADMIN παραχωρεί το προνόμιο συστήματος ή το ρόλο σε άλλους χρήστες ή ρόλους. Σε
OPTION περίπτωση παραχώρησης ρόλου με την προαίρεση ADMIN OPTION, ο αποδέκτης
μπορεί ακόμη να μεταβάλλει (alter) ή να διαγράψει (drop) το ρόλο.

Σύνταξη εντολής REVOKE για προνόμια συστήματος


Η σύνταξη της εντολής REVOKE για προνόμια συστήματος είναι:
REVOKE system_priv FROM {user | PUBLIC}

Παραδείγματα σύνταξης:
REVOKE system_priv1 FROM PUBLIC
REVOKE system_priv2, system_priv3 FROM user1

Αναλυτικότερα, οι όροι που χρησιμοποιούνται για την σύνταξη της εντολής, είναι οι εξής:

Γ. ΠΑΓΚΑΛΟΣ 144 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

system_priv το προνόμιο συστήματος που θα ανακληθεί.


FROM ορίζει τους χρήστες ή τους ρόλους από τους οποίους θα ανακληθούν τα
προνόμια συστήματος ή οι ρόλοι.
user ο χρήστης από τον οποίο θα ανακληθεί το προνόμιο.
PUBLIC ανακαλεί προνόμια συστήματος ή ρόλους σε όλους τους χρήστες.

Ποιοι έχουν το δικαίωμα παραχώρησης ή ανάκλησης προνομίων συστήματος;


Δικαίωμα παραχώρησης ή ανάκλησης προνομίων συστήματος σε άλλους χρήστες έχουν μόνον οι
χρήστες που τους έχει παραχωρηθεί :
είτε ένα επιμέρους προνόμιο συστήματος με την προαίρεση ADMIN OPTION
είτε οι χρήστες που τους έχει παραχωρηθεί το προνόμιο συστήματος GRANT ANY PRIVILEGE

Προνόμια Αντικειμένων
Προνόμιο αντικειμένων σχήματος (“object privilege”) είναι το προνόμιο ή το δικαίωμα για εκτέλεση
μιας συγκεκριμένης πράξης σε :
• έναν επιμέρους πίνακα (table),
• μια άποψη (view),
• μια ακολουθία (sequence),
• μια διαδικασία (procedure),
• μια συνάρτηση (function) ή
• ένα πακέτο (package).
Π.χ. το δικαίωμα διαγραφής γραμμών από τον πίνακα DEPT είναι ένα προνόμιο αντικειμένων.

Παραχώρηση και ανάκληση προνομίων αντικειμένων


Τα προνόμια αντικειμένων παραχωρούνται (grant) και ανακαλούνται (revoke) σε/από χρήστες και
ρόλους. Η παραχώρηση προνομίων συστήματος σε ρόλους παρέχει σημαντικές ευκολίες διαχείρισης
των προνομίων συστήματος, καθώς επιτρέπουν την επιλεκτική διάθεση των προνομίων στους
τελικούς χρήστες.
Η παραχώρηση ή ανάκληση των προνομίων αντικειμένων γίνεται με τις εντολές SQL GRANT και
REVOKE.

Δικαίωμα παραχώρησης ή ανάκλησης προνομίων αντικειμένων


Ένας χρήστης αποκτά αυτόματα όλα τα προνόμια αντικειμένων για τα αντικείμενα σχήματος που
περιέχονται στο δικό του σχήμα. Κάθε χρήστης μπορεί να παραχωρήσει οποιοδήποτε προνόμιο
αντικειμένων για οποιοδήποτε αντικείμενο σχήματος που κατέχει σε οποιοδήποτε άλλο ρόλο ή
χρήστη. Για αυτό λέμε ότι είναι στην διακριτική (discretional) ευχέρεια του κάθε χρήστη η
παραχώρηση τέτοιων προνομίων.
Αν ο χρήστης που παραχωρεί ένα επιμέρους προνόμιο αντικειμένων περιλαμβάνει την προαίρεση
GRANT OPTION στην εντολή GRANT, τότε ο αποδέκτης μπορεί από κει και πέρα να παραχωρεί αυτό

Γ. ΠΑΓΚΑΛΟΣ 145 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

το προνόμιο αντικειμένων σε άλλους χρήστες. Διαφορετικά, ο αποδέκτης μπορεί να χρησιμοποιεί το


προνόμιο αλλά δεν μπορεί να το παραχωρεί σε άλλους χρήστες.

Σύνταξη εντολής GRANT για προνόμια αντικειμένων


Η σύνταξη της εντολής GRANT για προνόμια αντικειμένων είναι:
GRANT {object_priv | ALL} [(column)] ON object TO {user | PUBLIC} WITH GRANT OPTION

Παραδείγματα σύνταξης:
GRANT ALL ON object1 TO PUBLIC
GRANT object_priv1, object_priv2 ON object2, object3 TO user1
WITH GRANT OPTION
GRANT object_priv3 (column1, column2) ON object4 TO user1

Αναλυτικότερα, οι όροι που χρησιμοποιούνται για την σύνταξη της εντολής GRANT, είναι οι εξής:

object_priv είναι το προνόμιο αντικειμένων που παραχωρείται. Αντικαθίσταται με μια από


τις παρακάτω τιμές:
ALTER
EXECUTE
INDEX
INSERT
READ
REFERENCES
SELECT
UPDATE
ALL [PRIVILEGES] παραχωρούνται όλα τα προνόμια για το αντικείμενο που έχουν παραχωρηθεί
στον χρήστη με την προαίρεση GRANT OPTION ή, εφόσον είναι ο ιδιοκτήτης
του, όλα τα προνόμια αντικειμένου.
column ορίζει τις στήλες ενός πίνακα ή μιας άποψης για τις οποίες παραχωρούνται
προνόμια. Αυτό γίνεται μόνο για τα προνόμια INSERT, REFERENCES και
UPDATE. Σε περίπτωση απουσίας στηλών, παραχωρείται το προσδιοριζόμενο
προνόμιο για όλες τις στήλες του πίνακα ή της άποψης.
ON ορίζει το αντικείμενο για το οποίο παραχωρούνται τα προνόμια.
object ορίζει το αντικείμενο σχήματος στο οποίο παραχωρείται το προνόμιο.
TO ορίζει τους χρήστες ή ρόλους στους παραχωρείται το προνόμιο.
PUBLIC παραχωρεί το προνόμιο σε όλους τους χρήστες.
WITH GRANT επιτρέπει στον αποδέκτη του προνομίου να παραχωρήσει το προνόμιο σε
άλλους χρήστες ή ρόλους. Ο αποδέκτης πρέπει να είναι χρήστης ή PUBLIC και

Γ. ΠΑΓΚΑΛΟΣ 146 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

OPTION όχι ρόλος.

Στον παρακάτω πίνακα παρατίθενται οι επιτρεπτές παραχωρήσεις προνομίων αντικειμένων σε


πίνακες, απόψεις και διαδικασίες.

ρονόμιο
Αντικειμένων Πίνακα Άποψης Διαδικασίας
ALTER X
DELETE X X
EXECUTE X
INDEX X
INSERT X X
REFERENCES X
SELECT X X
UPDATE X X

Πίνακας 1. Επιτρεπτές καταχωρήσεις προνομίων αντικειμένων.

Ο παρακάτω πίνακας παραθέτει τα προνόμια αντικειμένων και τις εντολές των οποίων η χρήση
εξουσιοδοτείται.

Προνόμιο Αντικειμένων Επιτρέπει στον αποδέκτη να . . .


Προνόμιο πινάκων.
ALTER αλλάξει τον ορισμό του πίνακα με την εντολή ALTER TABLE.
διαγράψει γραμμές από τον πίνακα με την εντολή DELETE, εφόσον έχει
DELETE
παραχωρηθεί μαζί το προνόμιο SELECT.
δημιουργήσει ένα ευρετήριο (index) στον πίνακα με την εντολή CREATE
INDEX
INDEX.
INSERT προσθέσει καινούργιες γραμμές στον πίνακα με την εντολή INSERT.
δημιουργήσει έναν περιορισμό που αναφέρεται στον πίνακα. Δεν
REFERENCES
παραχωρείται σε ρόλο.
SELECT αναζητήσει στον πίνακα με την εντολή SELECT.
μεταβάλλει δεδομένα του πίνακα με την εντολή UPDATE, εφόσον έχει
UPDATE
παραχωρηθεί μαζί το προνόμιο SELECT.
Προνόμιο απόψεων. Για την παραχώρηση προνομίων σε άποψη πρέπει να υπάρχουν διαθέσιμα τα

Γ. ΠΑΓΚΑΛΟΣ 147 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

προνόμια με προαίρεση GRANT OPTION σε όλους τους βασικούς πίνακες των απόψεων.
DELETE διαγράψει γραμμές από την άποψη με την εντολή DELETE.
INSERT προσθέσει καινούργιες γραμμές στην άποψη με την εντολή INSERT.
SELECT αναζητήσει στην άποψη με την εντολή SELECT.
UPDATE μεταβάλλει δεδομένα στην άποψη με την εντολή UPDATE.
Προνόμιο διαδικασιών.
EXECUTE εκτελέσει την διαδικασία.

Πίνακας 2. Παράθεση προνομίων αντικειμένων και εξουσιοδοτημένων εντολών.

Σύνταξη εντολής REVOKE για προνόμια αντικειμένων


Η σύνταξη της εντολής REVOKE για προνόμια αντικειμένων είναι:
REVOKE {object_priv | ALL} ON object FROM {user | PUBLIC}
[CASCADE CONSTRAINTS] [FORCE]

Παραδείγματα σύνταξης:
REVOKE ALL ON object1 FROM PUBLIC FORCE

REVOKE object_priv1, object_priv2 ON object2, object3


FROM user1 CASCADE CONSTRAINTS

Αναλυτικότερα, οι όροι που χρησιμοποιούνται για την σύνταξη της εντολής, είναι οι εξής:
CASCADE καταργεί όλους τους αναφορικούς περιορισμούς ακεραιότητας
CONSTRAINTS (referential integrity constraints) που ο αποδέκτης έχει ορίσει
χρησιμοποιώντας το προνόμιο REFERENCES ή την προαίρεση ALL
PRIVILEGES στην περίπτωση που ο αποδέκτης χρησιμοποίησε το
προνόμιο REFERENCES για να τους ορίσει.
FORCE ανακαλεί τα προνόμια αντικειμένων EXECUTE σε αντικείμενα που
έχουν ορισθεί από τον χρήστη με εξαρτήσεις πινάκων.

Θέματα προστασίας πινάκων

Τα προνόμια αντικειμένων για πίνακες επιτρέπουν την προστασία πινάκων σε επίπεδο εντολών των
γλωσσών επεξεργασίας (DML) και ορισμού (DDL) δεδομένων.
Ενέργειες DML

Γ. ΠΑΓΚΑΛΟΣ 148 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τα προνόμια DELETE, INSERT, SELECT και UPDATE επιτρέπουν την εκτέλεση των αντίστοιχων DML
εντολών (DELETE, INSERT, SELECT και UPDATE) σε έναν πίνακα ή άποψη.
Παράδειγμα 1:
User STD0:
SELECT * FROM std1.dept;
Για την παραχώρηση από τον χρήστη STD1 όλων των δικαιωμάτων στον πίνακα DEPT του χρήστη
STD0 με την προαίρεση GRANT OPTION, αρκεί η ακόλουθη εντολή:
User STD1:
GRANT ALL ON dept TO std0 WITH GRANT OPTION;
Ο χρήστης STD0 μπορεί κατόπιν να εκτελέσει τις ακόλουθες εργασίες:
να εφαρμόσει οποιοδήποτε προνόμιο στον πίνακα DEPT,
να παραχωρήσει οποιοδήποτε προνόμιο στον πίνακα DEPT σε κάποιον άλλο χρήστη ή ρόλο.
User STD0:
SELECT * FROM std1.dept;
User STD2:
SELECT * FROM std1.dept;
User STD0:
GRANT SELECT ON std1.dept TO std2;
User STD2:
SELECT * FROM std1.dept;

Παράδειγμα 2:
Users:
SELECT * FROM std3.std;
Για την παραχώρηση από τον χρήστη STD3 των προνομίων SELECT και UPDATE στον πίνακα STD σε
όλους τους χρήστες, αρκεί η ακόλουθη εντολή:
User STD3:
GRANT SELECT, UPDATE ON STD TO PUBLIC;
Όλοι οι χρήστες μπορούν κατόπιν να ενημερώσουν ή να θέσουν ερωτήματα στον πίνακα STD.
Users:
SELECT * FROM std3.std;

Παράδειγμα 3:
Ο περιορισμός των προνομίων INSERT και UPDATE σε επιμέρους στήλες ενός πίνακα, όπου
αποθηκεύονται ευαίσθητα δεδομένα, είναι δυνατός με παραχωρήσεις επιλεκτικών (selective)
προνομίων, οπότε ο χρήστης μπορεί να εισάγει ή να μεταβάλλει μια γραμμή με τιμές μόνο για τις
καθορισμένες στήλες.

Γ. ΠΑΓΚΑΛΟΣ 149 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

User STD0:
UPDATE std
SET STDcode = 1001, STDdept = 100
WHERE STDcode = 1002;
Για να ανακαλέσει ο χρήστης STD3 το προνόμιο UPDATE στην στήλη STDcode του πίνακα STD από τον
χρήστη STD0, αρκεί η ακόλουθη εντολή:
User STD3:
REVOKE UPDATE (STDcode) ON STD FROM std0;
Ο χρήστης STD0 δεν μπορεί κατόπιν να ενημερώνει όπως πριν τον πίνακα STD.
User STD0:
UPDATE std
SET STDcode = 1010, STDdept = 200
WHERE STDcode = 1001;

Ενέργειες DDL
Τα προνόμια ALTER, INDEX και REFERENCES επιτρέπουν την εκτέλεση DDL εντολών σε έναν πίνακα.
Συνήθως χρειάζεται η ύπαρξη πρόσθετων προνομίων συστήματος ή αντικειμένων.
Όπως με τα προνόμια INSERT και UPDATE, το προνόμιο REFERENCES μπορεί να παραχωρηθεί σε
επιμέρους στήλες ενός πίνακα. Το προνόμιο REFERENCES επιτρέπει στον αποδέκτη να
χρησιμοποιήσει τον πίνακα, στον οποίο γίνεται η παραχώρηση, ως πατρικό κλειδί (parent key) για
κάθε ξένο κλειδί (foreign key) που ο αποδέκτης επιθυμεί να δημιουργήσει στους πίνακές του, φυσικά
περιορίζοντας την περαιτέρω επεξεργασία και τις μεταβολές στον ορισμό του (πατρικού) πίνακα. Και
εδώ μπορεί να παραχωρηθεί επιλεκτικά σε συγκεκριμένες στήλες το προνόμιο αυτό.

Θέματα προστασίας απόψεων

Τα προνόμια αντικειμένων για απόψεις επιτρέπουν την προστασία πινάκων σε επίπεδο εντολών DML
οι οποίες στην πραγματικότητα επιδρούν πάνω στους βασικούς πίνακες από τους οποίους εξάγονται
οι απόψεις. Τα DML προνόμια αντικειμένων των πινάκων μπορούν να εφαρμοσθούν με τον ίδιο
τρόπο στις απόψεις.
Απαιτούμενα προνόμια για τη δημιουργία απόψεων
Για τη δημιουργία μιας άποψης πρέπει να ικανοποιούνται οι ακόλουθες απαιτήσεις:
Πρέπει να έχει παραχωρηθεί το προνόμιο συστήματος CREATE (ANY) VIEW, άμεσα ή μέσω ρόλου.
Πρέπει να έχουν παραχωρηθεί όλα τα προνόμια αντικειμένων SELECT, INSERT, UPDATE και DELETE σε
όλους τους βασικούς πίνακες της άποψης ή τα αντίστοιχα προνόμια συστήματος με ANY, μόνο άμεσα
και όχι μέσω ρόλου.
Επιπρόσθετα, προκειμένου να παραχωρηθεί σε άλλους χρήστες η προσπέλαση της άποψης, πρέπει
να υπάρχουν διαθέσιμα προνόμια αντικειμένων στους βασικούς πίνακες με την προαίρεση GRANT
OPTION ή αντίστοιχα προνόμια συστήματος με την προαίρεση ADMIN OPTION, διαφορετικά οι
αποδέκτες δεν μπορούν να προσπελάσουν την άποψη.

Γ. ΠΑΓΚΑΛΟΣ 150 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αύξηση της προστασίας πίνακα με χρήση απόψεων

Για τη χρήση μιας άποψης απαιτούνται κατάλληλα προνόμια για την άποψη αυτή καθεαυτή και όχι
για τους βασικούς πίνακές της.
Οι απόψεις προσθέτουν δυο ακόμη επίπεδα προστασίας στους πίνακες: προστασία σε-επίπεδο-
στήλης (column-level security) και προστασία βασισμένη-στις-τιμές (value-based security):
Μια άποψη μπορεί να παρέχει προσπέλαση σε επιλεγμένες στήλες βασικών πινάκων. Για
παράδειγμα, μπορούμε να ορίσουμε μια άποψη στον πίνακα STD που να εμφανίζει μόνο τις στήλες
STDcode και STDname:
CREATE VIEW std_view AS
SELECT STDcode, STDname FROM std;
Μια άποψη μπορεί να παρέχει προσπέλαση προστασία βασισμένη-στις-τιμές για τις πληροφορίες
ενός πίνακα. Για το σκοπό αυτό χρησιμοποιείται ένας όρος WHERE στον ορισμό της άποψης
προκειμένου να εμφανίζονται μόνο οι επιλεγμένες στήλες των βασικών πινάκων. Ας θεωρήσουμε τα
ακόλουθα δυο παραδείγματα:
1. CREATE VIEW mhhy_dept AS
SELECT * FROM std
WHERE STDdept = 100;
SELECT * FROM mhhy_dept;
Η άποψη MHHY_DEPT επιτρέπει την πρόσβαση σε όλες τις γραμμές του πίνακα STD οι οποίες έχουν
τιμή στο τμήμα ίση με 100. Προσέξτε ότι όλες οι στήλες του πίνακα STD είναι προσπελάσιμες με την
άποψη MHHY_DEPT .

2. CREATE VIEW myaddr_std AS


SELECT STDname, STDaddr FROM std
WHERE STDname = USER;
SELECT USER FROM DUAL;
INSERT INTO STD VALUES (9999, ‘STD0’, ‘X’, 100);
SELECT * FROM myaddr_std;
Στην άποψη MYADDR_STD μόνο οι γραμμές με ένα STDname που ταιριάζει με τον τρέχοντα χρήστη
της άποψης επιτρέπεται να προσπελασθούν.
Αυτή η άποψη συνδυάζει και προστασία σε-επίπεδο-στήλης και προστασία βασισμένη-στις-τιμές.

Ρόλοι

H ORACLE παρέχει εύκολη και ελεγχόμενη διαχείριση των προνομίων μέσω των ρόλων (roles). Οι
ρόλοι είναι ονοματισμένες ομάδες συσχετιζόμενων προνομίων που παραχωρούνται σε χρήστες ή σε

Γ. ΠΑΓΚΑΛΟΣ 151 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

άλλους ρόλους. Έχουν σχεδιασθεί ώστε να διευκολύνουν την διαχείριση των προνομίων συστήματος
και αντικειμένων.

Χαρακτηριστικά των ρόλων


Οι ρόλοι διαθέτουν τα παρακάτω χρήσιμα χαρακτηριστικά:
περιορισμένη διαχείριση προνομίων: αντί να παραχωρούνται προνόμια άμεσα στους χρήστες, τα
προνόμια που αφορούν μια ομάδα χρηστών παραχωρούνται σε ένα ρόλο και κατόπιν ο ρόλος
παραχωρείται σε κάθε μέλος της ομάδας.
δυναμική διαχείριση προνομίων: αν χρειαστεί να αλλάξουν τα προνόμια μιας ομάδας, μόνο τα
προνόμια του αντίστοιχου ρόλου χρειάζεται να μεταβληθούν. Κατόπιν, οι αλλαγές στον ρόλο
αντανακλώνται αυτόματα σε όλα τα πεδία ορισμού ασφάλειας των μελών της ομάδας.
επιλεκτική διαθεσιμότητα των προνομίων: είναι δυνατή η επιλεκτική ενεργοποίηση ή
απενεργοποίηση των ρόλων που έχουν παραχωρεί σε έναν χρήστη, επιτρέποντας έτσι να ελέγχονται
ειδικότερα τα προνόμια του χρήστη σε κάθε περίπτωση.
ενημερωμένες εφαρμογές: καταγράφονται στο λεξικό δεδομένων (data dictionary) οι υπάρχοντες
ρόλοι και οι εφαρμογές μπορούν να τους αναζητήσουν στο λεξικό και αυτόματα να τους
ενεργοποιούν ή να τους απενεργοποιούν επιλεκτικά και με βάση το ζεύγος ονόματος/συνθηματικού
χρήστη που χρησιμοποιείται κάθε φορά.
ασφάλεια προσαρμοσμένη στην εφαρμογή: η χρήση των ρόλων μπορεί να προστατεύεται με
συνθηματικά. Οι εφαρμογές μπορούν να ενεργοποιούν έναν ρόλο όταν εισάγεται το κατάλληλο
συνθηματικό. Οι χρήστες δεν μπορούν να ενεργοποιήσουν το ρόλο αν δεν γνωρίζουν το
συνθηματικό.

Βασικές χρήσεις των ρόλων


Γενικά, στο ΣΔΒΔ ORACLE, οι ρόλοι χρησιμοποιούνται για:
τη διαχείριση των προνομίων μιας εφαρμογής βάσης δεδομένων
τη διαχείριση των προνομίων μιας ομάδας χρηστών

Ρόλοι εφαρμογών
Σε έναν ρόλο εφαρμογών παραχωρούνται όλα τα προνόμια που είναι αναγκαία για την εκτέλεση μιας
επιμέρους εφαρμογής βάσεων δεδομένων. Κατόπιν, παραχωρείται ο ρόλος σε άλλους ρόλους ή
συγκεκριμένους χρήστες. Για κάθε εφαρμογή μπορούμε να έχουμε πολλούς διαφορετικούς ρόλους.

Ρόλοι χρηστών
Οι ρόλοι χρήστη λειτουργούν όπως οι ομάδες (groups) χρηστών που έχουν κοινές απαιτήσεις
προνομίων. Έτσι διευκολύνεται η διαχείριση των προνομίων ενός χρήστη με παραχώρηση ρόλων
εφαρμογών και προνομίων στον ρόλο χρήστη και κατόπιν παραχωρώντας τον ρόλο χρήστη στους
κατάλληλους χρήστες.

Μηχανισμοί Ρόλων
Οι ρόλοι βάσης δεδομένων διαθέτουν την ακόλουθη λειτουργικότητα:

Γ. ΠΑΓΚΑΛΟΣ 152 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Σε έναν ρόλο μπορεί να παραχωρούνται προνόμια αντικειμένων ή συστήματος.


Σε έναν ρόλο μπορεί να παραχωρούνται άλλοι ρόλοι, αλλά χωρίς να προκαλείται κυκλική
παραχώρηση από την παραχώρηση του ίδιου ρόλου στον εαυτό του (για παράδειγμα, ο ρόλος A δεν
μπορεί να παραχωρηθεί στον ρόλο B αν ο ρόλος B έχει προηγουμένως παραχωρηθεί στον ρόλο A).
Οποιοσδήποτε ρόλος μπορεί να παραχωρηθεί σε οποιονδήποτε χρήστη.
Κάθε ρόλος που έχει παραχωρηθεί σε έναν χρήστη είναι, σε ένα δεδομένο χρονικό σημείο, είτε
ενεργοποιημένος (enabled) είτε απενεργοποιημένος (disabled). Σε κάθε στιγμή, το πεδίο ορισμού
ασφάλειας (security domain) ενός χρήστη περιλαμβάνει όλα τα προνόμια των ρόλων που είναι
ενεργοποιημένοι για τον χρήστη, εξαιρουμένων των προνομίων των ρόλων που είναι
απενεργοποιημένοι για τον χρήστη.
Ένας έμμεσα (indirectly) παραχωρημένος ρόλος (ένας ρόλος παραχωρημένος σε ρόλο) μπορεί να
ενεργοποιηθεί ή να απενεργοποιηθεί άμεσα από έναν χρήστη. Η ενεργοποίηση ενός ρόλου που
περιέχει άλλους ρόλους σημαίνει την έμμεση ενεργοποίηση όλων των ρόλων που έχουν εκχωρηθεί
στον ρόλο.

Παραχώρηση και Ανάκληση Ρόλων


Η παραχώρηση και ανάκληση ρόλων σε/από χρήστες ή άλλους ρόλους γίνεται με τις εντολές SQL
GRANT και REVOKE.
Ποιος μπορεί να παραχωρεί ή να ανακαλεί ρόλους;
Κάθε χρήστης που διαθέτει το προνόμιο συστήματος GRANT ANY ROLE μπορεί να παραχωρεί ή να
ανακαλεί ρόλους από/προς χρήστες ή ρόλους της βάσης δεδομένων.
Ακόμη, κάθε χρήστης στον οποίο έχει παραχωρηθεί ένας ρόλος με την προαίρεση ADMIN OPTION
μπορεί να παραχωρεί ή να ανακαλεί αυτόν τον ρόλο σε/από άλλους χρήστες ή ρόλους της βάσης
δεδομένων.

Ονόματα ρόλων
Κάθε ρόλος πρέπει να έχει ένα μοναδικό όνομα καθώς οι ρόλοι δεν περιέχονται σε κάποιο
συγκεκριμένο σχήμα και υπάρχουν ανεξαρτήτως των χρηστών της βάσης δεδομένων.

Πεδία ορισμού ασφάλειας ρόλων και χρηστών


Κάθε ρόλος και κάθε χρήστης έχει το δικό του πεδίο ορισμού ασφάλειας (security domain).
Το πεδίο ορισμού ασφάλειας ενός ρόλου περιέχει τα προνόμια που έχουν παραχωρηθεί στον ρόλο
καθώς και στους ρόλους που του έχουν παραχωρηθεί.
Το πεδίο ορισμού ασφάλειας ενός χρήστη περιέχει:
τα προνόμια σε όλα τα αντικείμενα του σχήματός του,
τα προνόμια που έχουν παραχωρηθεί στον χρήστη,
τα προνόμια των ρόλων που έχουν παραχωρηθεί στον χρήστη και είναι ενεργοποιημένα και
τα προνόμια και τους ρόλους που έχουν παραχωρηθεί στην ομάδα χρηστών PUBLIC.

Περιορισμοί στην παραχώρηση προνομίων με ρόλους

Γ. ΠΑΓΚΑΛΟΣ 153 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ένας χρήστης για να εκτελέσει μια εντολή DDL χρειάζεται ένα ή περισσότερα προνόμια, ανάλογα με
την εντολή. Για παράδειγμα, για την δημιουργία ενός πίνακα πρέπει να έχει το προνόμιο συστήματος
CREATE TABLE ή το CREATE ANY TABLE. Όμως, για την δημιουργία μιας άποψης (view) σε πίνακα
άλλου χρήστη, ο δημιουργός χρειάζεται το προνόμιο συστήματος CREATE VIEW ή το CREATE ANY
VIEW και είτε το προνόμιο αντικειμένων SELECT για τον πίνακα είτε το προνόμιο συστήματος SELECT
ANY TABLE.
Για την αποφυγή προβλημάτων στην παραχώρηση προνομίων μέσω ρόλων η ORACLE χρησιμοποιεί
τους παρακάτω περιορισμούς για συγκεκριμένα προνόμια που απαιτούνται από μερικές DDL
εντολές:
Όλα τα προνόμια συστήματος και αντικειμένων που επιτρέπουν σε έναν χρήστη να εκτελέσει μια
λειτουργία DDL είναι χρησιμοποιήσιμα όταν λαμβάνονται μέσω ενός ρόλου. Εξαίρεση: το προνόμιο
αντικειμένων REFERENCES.
Όλα τα προνόμια συστήματος και αντικειμένων που επιτρέπουν σε έναν χρήστη να εκτελέσει μια
λειτουργία DML που απαιτείται για την ολοκλήρωση μιας εντολής DDL δεν είναι χρησιμοποιήσιμα
όταν λαμβάνονται μέσω ενός ρόλου.

Για παράδειγμα, έστω ότι στον χρήστη STD0 :


έχει παραχωρηθεί ένας ρόλος που έχει το προνόμιο συστήματος CREATE VIEW:
user SYS> CREATE ROLE TESTROLE1;
user SYS> GRANT CREATE VIEW TO TESTROLE1;
user SYS> GRANT TESTROLE1 TO STD0;
έχει παραχωρηθεί ένας ρόλος που έχει το προνόμιο αντικειμένων SELECT για τον πίνακα STD:
user STD1> GRANT CREATE ROLE TESTROLE1;
έχει παραχωρηθεί άμεσα το προνόμιο αντικειμένων SELECT για τον πίνακα DEPT:
user STD1> GRANT SELECT ON DEPT TO STD0;
Με παραχωρημένα τα παραπάνω προνόμια:
ο χρήστης μπορεί να εκτελέσει εντολές SELECT και στους δυο πίνακες (STD1.STD και STD1.DEPT).

παρόλο που ο χρήστης έχει και το προνόμιο CREATE VIEW και το SELECT για τον πίνακα STD1.STD (και
τα δυο μέσω ρόλου), δεν μπορεί να δημιουργήσει μια χρησιμοποιήσιμη (προκαλεί μηνύματα λάθους
όποτε καλείται) άποψη στον πίνακα STD1.STD γιατί το προνόμιο αντικειμένων για τον πίνακα
STD1.STD του παραχωρήθηκε μέσω ρόλου.
ο χρήστης μπορεί να δημιουργήσει μια άποψη στον πίνακα STD1.DEPT γιατί έχει το προνόμιο CREATE
VIEW (μέσω ρόλου) και το προνόμιο SELECT για τον πίνακα STD1.DEPT (άμεσα).

Διαχείριση ρόλων χρήστη

Δημιουργία ρόλου

Γ. ΠΑΓΚΑΛΟΣ 154 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Για τη δημιουργία ενός ρόλου χρησιμοποιείται η εντολή CREATE ROLE της γλώσσας SQL, εφόσον
υπάρχει διαθέσιμο το προνόμιο συστήματος CREATE ROLE. Τυπικά, μόνο οι διαχειριστές έχουν αυτό
το προνόμιο.
Για παράδειγμα, με την ακόλουθη εντολή δημιουργείται ο ρόλος CLERK του οποίου η
εξουσιοδοτημένη από τη βάση δεδομένων χρήση απαιτεί το συνθηματικό BICENTENNIAL:
CREATE ROLE testrole1
IDENTIFIED BY bicentennial;
Αμέσως μετά τη δημιουργία του ο ρόλος δεν έχει καθόλου προνόμια.

Προκαθορισμένοι ρόλοι
Οι παρακάτω ρόλοι ορίζονται αυτόματα από την ORACLE:

Ρόλος Παραχωρημένα προνόμια


ALTER SESSION, CREATE CLUSTER, CREATE DATABASE LINK,
CONNECT
CREATE SEQUENCE, CREATE SESSION, CREATE SYNONYM,
CREATE TABLE, CREATE VIEW
CREATE TYPE, EXECUTE, EXECUTE ANY TYPE, ADMIN
CREATE TYPE
OPTION, GRANT OPTION
CREATE CLUSTER, CREATE PROCEDURE, CREATE SEQUENCE,
RESOURCE
CREATE TABLE, CREATE TRIGGER
Όλα τα προνόμια συστήματος με την προαίρεση WITH
DBA
ADMIN OPTION
SELECT ANY TABLE, BACKUP ANY TABLE, INSERT, DELETE,
EXP_FULL_DATABASE
AND UPDATE ON THE TABLES SYS.INCVID, SYS.INCFIL, AND
SYS.INCEXP
IMP_FULL_DATABASE
BECOME USER

DELETE_CATALOG_ROLE προνόμιο DELETE σε όλα τα πακέτα λεξιλογίου (dictionary


packages) για αυτό τον ρόλο.
EXECUTE_CATALOG_ROLE προνόμιο EXECUTE σε όλα τα πακέτα λεξιλογίου (dictionary
packages) για αυτό τον ρόλο.
SELECT_CATALOG_ROLE προνόμιο SELECT σε όλους τους πίνακες και απόψεις
καταλόγου για αυτόν τον ρόλο.

Πίνακας 3. Προκαθορισμένοι ρόλοι στο ΣΔΒΔ ORACLE.

Εξουσιοδοτημένη χρήση ρόλων

Γ. ΠΑΓΚΑΛΟΣ 155 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κατά τη χρήση ενός ρόλου βάσης δεδομένων μπορεί προαιρετικά να απαιτείται ο έλεγχος (με χρήση
συνθηματικού) της εξουσιοδότησης του χρήστη που προσπαθεί να ενεργοποιήσει τον ρόλο.
Η χρήση του ρόλου μπορεί να προστατευθεί με ένα αντίστοιχο συνθηματικό. Αν ο ρόλος που έχει
παραχωρηθεί προστατεύεται με συνθηματικό τότε ο χρήστης που τον παρέλαβε μπορεί να τον
ενεργοποιήσει ή να τον απενεργοποιήσει μόνο παρέχοντας το σωστό συνθηματικό μαζί με την
εντολή SET ROLE.
Για την μετατροπή της μεθόδου εξουσιοδοτημένης χρήσης ενός ρόλου πρέπει να υπάρχει το
προνόμιο συστήματος ALTER ANY ROLE ή να έχει παραχωρηθεί ο ρόλος με την προαίρεση ADMIN
OPTION.
Για παράδειγμα, η ακόλουθη εντολή μετατρέπει την εξουσιοδοτημένη χρήση του ρόλου CLERK:

ALTER ROLE testrole1


IDENTIFIED BY infolab;

Διαγραφή ρόλων
Μετά τη διαγραφή ενός ρόλου επηρεάζονται άμεσα τα πεδία ορισμού ασφάλειας όλων των χρηστών
και ρόλων στους οποίους είχε παραχωρηθεί ο διαγραμμένος ρόλος. Ακόμη διαγράφονται όλοι οι
ρόλοι που είχαν παραχωρηθεί στον διαγραμμένο ρόλο διαγράφονται από όλα τα πεδία ορισμού
ασφάλειας που επηρεάζονται.
Για τη διαγραφή ρόλων απαιτείται το προνόμιο συστήματος DROP ANY ROLE ή να έχουν
παραχωρηθεί οι ρόλοι με την προαίρεση ADMIN OPTION.
Η διαγραφή γίνεται με την εντολή SQL DROP ROLE. Για παράδειγμα:
DROP ROLE testrole1;
Παραχώρηση Προνομίων και Ρόλων
Παραχώρηση προνομίων συστήματος και ρόλων
Η παραχώρηση προνομίων συστήματος και ρόλων σε άλλους ρόλους και χρήστες γίνεται με την SQL
εντολή GRANT.
Για το σκοπό απαιτείται είτε η ύπαρξη της προαίρεσης ADMIN OPTION για όλα τα προνόμια
συστήματος και τους ρόλους που θα παραχωρηθούν είτε απλά η διάθεση του προνομίου
συστήματος GRANT ANY ROLE.
Για παράδειγμα, η παρακάτω εντολή παραχωρεί το προνόμιο συστήματος CREATE SESSION και τον
ρόλο ACCTS_PAY στον χρήστη JWARD:
GRANT create session, accts_pay
TO jward;

Η προαίρεση ADMIN OPTION


Όταν ένας χρήστης δημιουργεί έναν ρόλο, ο ρόλος παραχωρείται στον δημιουργό του με την
προαίρεση ADMIN OPTION. Ο αποδέκτης (grantee) με προαίρεση ADMIN OPTION έχει μερικές
διευρυμένες δυνατότητες, όπως:

Γ. ΠΑΓΚΑΛΟΣ 156 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μπορεί να παραχωρεί ή να ανακαλεί το προνόμιο συστήματος ή τον ρόλο προς/από οποιονδήποτε


χρήστη ή ρόλο στη βάση δεδομένων.
Μπορεί επιπλέον να παραχωρήσει το προνόμιο συστήματος ή τον ρόλο με την προαίρεση ADMIN
OPTION.
Μπορεί να μετατρέψει ή να διαγράψει τον ρόλο που αποδέχθηκε.
Για παράδειγμα, στην ακόλουθη εντολή ο διαχειριστής ασφάλειας (security administrator)
παραχωρεί τον ρόλο NEW_DBA στον χρήστη MICHAEL:
GRANT new_dba TO michael WITH ADMIN OPTION;
Ο χρήστης MICHAEL όχι μόνο μπορεί να χρησιμοποιήσει (εμμέσως) όλα τα προνόμια του ρόλου
NEW_DBA αλλά μπορεί να παραχωρεί, ανακαλεί ή να διαγράψει τον ρόλο NEW_DBA κατά βούληση.

Παραχώρηση προνομίων αντικειμένων


Η παραχώρηση προνομίων αντικειμένων σε ρόλους και χρήστες γίνεται με την εντολή SQL GRANT.
Για να μπορεί να παραχωρήσει ένας χρήστης προνόμια ενός αντικειμένων πρέπει να:
είναι ο ιδιοκτήτης του συγκεκριμένου αντικειμένου.
του έχουν παραχωρηθεί τα προνόμια αντικειμένου με την προαίρεση GRANT OPTION.
Για παράδειγμα, σ παρακάτω εντολή παραχωρεί τα προνόμια αντικειμένου SELECT, INSERT, και
DELETE για όλες τις στήλες του πίνακα EMP στους χρήστες JFEE και TSMITH:
GRANT select, insert, delete ON emp TO jfee, tsmith;
Η παρακάτω εντολή παραχωρεί το προνόμιο αντικειμένου INSERT μόνο για τις στήλες ENAME και JOB
του πίνακα EMP στους χρήστες JFEE και TSMITH:
GRANT insert(ename, job) ON emp TO jfee, tsmith;
Η παρακάτω εντολή παραχωρεί όλα τα προνόμια αντικειμένου για την άποψη SALARY στον χρήστη
JFEE, με χρήση του όρου ALL:
GRANT ALL ON salary TO jfee;

Η προαίρεση GRANT OPTION


Ο χρήστης του οποίου το σχήμα περιέχει ένα αντικείμενο αποκτά αυτόματα όλα τα σχετικά προνόμια
αντικειμένου με προαίρεση GRANT OPTION. Αυτό το ειδικό προνόμιο επιτρέπει στον αποδέκτη του
μερικές διευρυμένες δυνατότητες:
ο αποδέκτης μπορεί να παραχωρήσει το προνόμιο αντικειμένου σε οποιονδήποτε χρήστη ή ρόλο στη
βάση δεδομένων.
ο αποδέκτης μπορεί ακόμη να παραχωρήσει το προνόμιο αντικειμένου σε άλλους χρήστες με ή χωρίς
την προαίρεση GRANT OPTION.
αν ο αποδέκτης αποκτάει προνόμια αντικειμένου για έναν πίνακα με την προαίρεση GRANT OPTION
και διαθέτει ήδη το προνόμιο συστήματος CREATE VIEW ή CREATE ANY VIEW, τότε μπορεί να
δημιουργήσει απόψεις του πίνακα και να παραχωρήσει τα αντίστοιχα προνόμια για τις απόψεις σε
οποιονδήποτε ρόλο ή χρήστη της βάσης δεδομένων.
Η προαίρεση GRANT OPTION δεν είναι επιτρεπτή για την παραχώρηση προνομίων αντικειμένων σε
ρόλους.

Γ. ΠΑΓΚΑΛΟΣ 157 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Παραχώρηση προνομίων για στήλες


Είναι δυνατή η παραχώρηση των προνομίων INSERT, UPDATE ή REFERENCES για τις επιμέρους στήλες
ενός πίνακα.
Πριν την παραχώρηση του προνομίου INSERT για μια στήλη, πρέπει να ξεκαθαρίζεται κατά πόσο ο
πίνακας περιέχει στήλες για τις οποίες έχει ορισθεί περιορισμός NOT NULL. Η παραχώρηση του
προνομίου INSERT για στήλες εκτός αυτών που είναι NOT NULL εμποδίζει τον χρήστη να εισάγει νέες
γραμμές στον πίνακα. Για αυτό πρέπει είτε κάθε στήλη NOT NULL να είναι εισακτέα είτε να έχει μια
εξ ορισμού (default) τιμή που να μην είναι NULL. Διαφορετικά, ο αποδέκτης δεν θα μπορέσει να
εισάγει γραμμές στον πίνακα και θα δέχεται μηνύματα λάθους.
Για παράδειγμα, η ακόλουθη εντολή παραχωρεί το προνόμιο INSERT για τη στήλη ACCT_NO του
πίνακα ACCOUNTS στον χρήστη SCOTT:
GRANT INSERT (acct_no)
ON accounts TO scott;
Ανάκληση Προνομίων και Ρόλων
Ανάκληση προνομίων συστήματος και ρόλων
Η ανάκληση προνομίων συστήματος και ρόλων γίνεται με την εντολή SQL REVOKE.
Κάθε χρήστης που διαθέτει την προαίρεση ADMIN OPTION για ένα προνόμιο συστήματος ή ρόλο
μπορεί να ανακαλέσει το προνόμιο ή τον ρόλο από οποιονδήποτε άλλο χρήστη ή ρόλο της βάσης
δεδομένων. Ο παροχέας (grantor) δεν χρειάζεται να είναι ο χρήστης που παραχώρησε αρχικά το
προνόμιο ή τον ρόλο. Ακόμη, χρήστες που διαθέτουν την προαίρεση GRANT ANY ROLE μπορούν να
ανακαλέσουν οποιονδήποτε ρόλο.
Για παράδειγμα, η ακόλουθη εντολή ανακαλεί το προνόμιο συστήματος CREATE TABLE και τον ρόλο
ACCTS_REC από τον χρήστη TSMITH:
REVOKE create table, accts_rec FROM tsmith;

Ανάκληση προνομίων αντικειμένων


Η ανάκληση προνομίων αντικειμένων γίνεται με την εντολή SQL REVOKE.
Για την ανάκληση ενός προνομίου αντικειμένων ο ανακαλών (revoker) πρέπει να είναι ο αρχικός
παροχέας του προνομίου αντικειμένων που θα ανακληθεί.
Για παράδειγμα, αν υποτεθεί ότι ο χρήστης STD0 είναι ο αρχικός παροχέας, τότε για την ανάκληση
των προνομίων SELECT και INSERT για τον πίνακα STD από τους χρήστες STD1 και STD2, εισάγεται η
ακόλουθη εντολή:
REVOKE select, insert ON std
FROM std1, std2;
Η ακόλουθη εντολή ανακαλεί όλα τα προνόμια για τον πίνακα DEPT που είχαν αρχικά παραχωρηθεί
στον ρόλο HUMAN_RESOURCE:
REVOKE ALL ON dept FROM human_resource;

Ανάκληση προνομίων αντικειμένων για στήλες

Γ. ΠΑΓΚΑΛΟΣ 158 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Παρόλο ότι οι χρήστες μπορούν να παραχωρούν προνόμια INSERT, UPDATE και REFERENCES για
στήλες πινάκων και απόψεων, δεν μπορούν να τα ανακαλούν με τον ίδιο τρόπο (επιλεκτικά)
κάνοντας χρήση μιας παρόμοιας εντολής REVOKE. Για το σκοπό αυτό, ο παροχέας πρέπει πρώτα να
ανακαλέσει το προνόμιο αντικειμένων για όλες τις στήλες του πίνακα ή της άποψης και μετά να
παραχωρήσει ξανά τις επιμέρους στήλες για τις οποίες θέλει να παραμείνουν παραχωρημένα τα
προνόμια.
Για παράδειγμα, αν υποτεθεί ότι έχει παραχωρηθεί στον ρόλο HUMAN_RESOURCES το προνόμιο
UPDATE για τις στήλες DEPTNO και DNAME του πίνακα DEPT. Η ανάκληση του προνομίου UPDATE
μόνο για την στήλη DEPTNO γίνεται με τις παρακάτω εντολές:
REVOKE UPDATE ON dept FROM human_resources;
GRANT UPDATE (dname) ON dept TO human_resources;

Ανάκληση του προνομίου αντικειμένων REFERENCES


Αν ο αποδοχέας του προνομίου αντικειμένων REFERENCES χρησιμοποίησε το προνόμιο για να
δημιουργήσει έναν περιορισμό ξένου κλειδιού που ήδη υπάρχει, τότε ο παροχέας μπορεί να
ανακαλέσει το προνόμιο μόνο με χρήση της προαίρεσης CASCADE CONSTRAINTS στην εντολή
REVOKE. Για παράδειγμα:
REVOKE REFERENCES ON dept
FROM jward CASCADE CONSTRAINTS;
Σαν αποτέλεσμα, όλοι οι περιορισμοί ξένου κλειδιού που έχουν ορισθεί και χρησιμοποιούν το
ανακαλούμενο προνόμιο REFERENCES διαγράφονται.

Παραχώρηση και ανάκληση προς/από την ομάδα χρηστών PUBLIC


Τα προνόμια και οι ρόλοι μπορούν ακόμη να παραχωρούνται και να ανακαλούνται σε/από την ομάδα
χρηστών PUBLIC. Καθώς η ομάδα PUBLIC είναι προσπελάσιμη από όλους τους χρήστες της βάσης
δεδομένων, όλα τα προνόμια και οι ρόλοι που της παραχωρούνται είναι διαθέσιμα σε κάθε χρήστη.
Από την άλλη μεριά, η ανάκληση ενός προνομίου από την ομάδα PUBLIC μπορεί να προκαλέσει
σημαντικές αλυσιδωτές συνέπειες.

Πότε τίθενται σε ισχύ οι παραχωρήσεις και οι ανακλήσεις


Αναλόγως του τι παραχωρείται ή ανακαλείται, μια παραχώρηση ή ανάκληση τίθεται σε ισχύ σε
διαφορετικές στιγμές:
Όλες οι παραχωρήσεις/ανακλήσεις προνομίων συστήματος και αντικειμένων σε/προς οτιδήποτε
(χρήστες, ρόλους και την ομάδα PUBLIC) γίνονται εμφανείς αμέσως.
Όλες οι παραχωρήσεις/ανακλήσεις ρόλων σε/από οτιδήποτε (χρήστες, άλλους ρόλους και την ομάδα
PUBLIC) γίνονται εμφανείς μόνο όταν ο τρέχον χρήστης εκτελέσει μια εντολή SET ROLE για να (επανα-
) ενεργοποιήσει τον ρόλο μετά την παραχώρηση/ανάκληση ή όταν δημιουργείται μια νέα σύνοδος
(session) του χρήστη μετά την παραχώρηση/ανάκληση.
Εμφάνιση πληροφοριών για προνόμια και ρόλους
Για την εμφάνιση των παραχωρήσεων που έχουν γίνει για αντικείμενα, χρησιμοποιούνται από τους
χρήστες ερωτήματα στις ακόλουθες απόψεις του λεξιλογίου δεδομένων (data dictionary):

Γ. ΠΑΓΚΑΛΟΣ 159 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ALL_COL_PRIVS, USER_COL_PRIVS, DBA_COL_PRIVS


ALL_COL_PRIVS_MADE, USER_COL_PRIVS_MADE
ALL_COL_PRIVS_RECD, USER_COL_PRIVS_RECD
ALL_TAB_PRIVS, USER_TAB_PRIVS, DBA_TAB_PRIVS
ALL_TAB_PRIVS_MADE, USER_TAB_PRIVS_MADE
ALL_TAB_PRIVS_RECD, USER_TAB_PRIVS_RECD
DBA_ROLES
USER_ROLE_PRIVS, DBA_ROLE_PRIVS
USER_SYS_PRIVS, DBA_SYS_PRIVS
COLUMN_PRIVILEGES
ROLE_ROLE_PRIVS, ROLE_SYS_PRIVS, ROLE_TAB_PRIVS
SESSION_PRIVS, SESSION_ROLES

Παραδειγματα:

Εμφάνιση πληροφοριών προνομίων και ρόλων


Αν υποτεθεί ότι έχουν εκτελεσθεί οι παρακάτω εντολές:
CREATE ROLE security_admin IDENTIFIED BY honcho;
GRANT create profile, alter profile, drop profile,
create role, drop any role, grant any role, audit any,
audit system, create user, become user, alter user, drop user
TO security_admin WITH ADMIN OPTION;
GRANT SELECT, DELETE ON sys.aud$ TO security_admin;
GRANT security_admin, create session TO swilliams;
GRANT security_admin TO system_administrator;
GRANT create session TO jward;
GRANT SELECT, DELETE ON emp TO jward;
GRANT INSERT (ename, job) ON emp TO swilliams, jward;

Εμφάνιση όλων των παραχωρήσεων προνομίων συστήματος


SELECT * FROM sys.dba_sys_privs;

GRANTEE PRIVILEGE ADM


-------------- --------------------------------- ---
SECURITY_ADMIN ALTER PROFILE YES

Γ. ΠΑΓΚΑΛΟΣ 160 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

SECURITY_ADMIN ALTER USER YES


SECURITY_ADMIN AUDIT ANY YES
SECURITY_ADMIN AUDIT SYSTEM YES
SECURITY_ADMIN BECOME USER YES
SECURITY_ADMIN CREATE PROFILE YES
SECURITY_ADMIN CREATE ROLE YES
SECURITY_ADMIN CREATE USER YES
SECURITY_ADMIN DROP ANY ROLE YES
SECURITY_ADMIN DROP PROFILE YES
SECURITY_ADMIN DROP USER YES
SECURITY_ADMIN GRANT ANY ROLE YES
SWILLIAMS CREATE SESSION NO
JWARD CREATE SESSION NO

Π.χ. για τον χρήστη STD7 μόνο:


SELECT * FROM sys.dba_sys_privs where grantee = 'STD7';

GRANTEE PRIVILEGE ADM


------------------------------ ---------------------------------------- ---
STD7 ALTER USER NO
STD7 CREATE SESSION NO
STD7 CREATE SNAPSHOT NO
STD7 CREATE TABLE NO
STD7 CREATE TYPE NO
STD7 CREATE VIEW NO

Εμφάνιση όλων των παραχωρήσεων ρόλων

SELECT * FROM sys.dba_role_privs;

GRANTEE GRANTED_ROLE ADM


------------------ ------------------------------------ ---
SWILLIAMS SECURITY_ADMIN NO

Εμφάνιση των προνομίων αντικειμένων που έχουν παραχωρηθεί σε έναν χρήστη.

Γ. ΠΑΓΚΑΛΟΣ 161 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Χωρίς τα προνόμια στηλών


SELECT table_name, privilege, grantable FROM sys.dba_tab_privs
WHERE grantee = 'JWARD';

TABLE_NAME PRIVILEGE GRANTABLE


----------- ------------ ----------
EMP SELECT NO
EMP DELETE NO

Με τα προνόμια στηλών

SELECT grantee, table_name, column_name, privilege


FROM sys.dba_col_privs;

GRANTEE TABLE_NAME COLUMN_NAME PRIVILEGE


----------- ------------ ------------- --------------
SWILLIAMS EMP ENAME INSERT
SWILLIAMS EMP JOB INSERT
JWARD EMP NAME INSERT
JWARD EMP JOB INSERT

Εμφάνιση του τρέχοντος πεδίου ορισμού προνομίων της συνόδου

Ρόλοι
SELECT * FROM session_roles;
Αν στην τρέχουσα σύνοδο έχει ενεργοποιηθεί ο ρόλος SECURITY_ADMIN, τότε με την παραπάνω
εντολή η ORACLE επιστρέφει:
ROLE
------------------------------
SECURITY_ADMIN

Προνόμια συστήματος
SELECT * FROM session_privs;
Αν στην τρέχουσα σύνοδο έχει ενεργοποιηθεί ο ρόλος SECURITY_ADMIN, τότε με την παραπάνω
εντολή η ORACLE επιστρέφει:

Γ. ΠΑΓΚΑΛΟΣ 162 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

PRIVILEGE
----------------------------------------
AUDIT SYSTEM
CREATE SESSION
CREATE USER
BECOME USER
ALTER USER
DROP USER
CREATE ROLE
DROP ANY ROLE
GRANT ANY ROLE
AUDIT ANY
CREATE PROFILE
ALTER PROFILE
DROP PROFILE

Εμφάνιση των ρόλων της Βάσης Δεδομένων

Η άποψη του λεξιλογίου δεδομένων DBA_ROLES μπορεί να χρησιμεύσει για την εμφάνιση όλων των
ρόλων μιας βάσης δεδομένων και της μεθόδου αυθεντικοποίησης που χρησιμοποιείται για κάθε
ρόλο, ως εξής:
SELECT * FROM sys.dba_roles;
ROLE PASSWORD
---------------- --------
CONNECT NO
RESOURCE NO
DBA NO
SECURITY_ADMIN YES
Εμφάνιση πληροφοριών για τα πεδία ορισμού προνομίων των ρόλων
Οι απόψεις του λεξιλογίου δεδομένων ROLE_ROLE_PRIVS, ROLE_SYS_PRIVS και ROLE_TAB_PRIVS
περιέχουν πληροφορίες για τα πεδία ορισμού προνομίων των ρόλων.

Για παράδειγμα, το ακόλουθο ερώτημα εμφανίζει όλους τους ρόλους που έχουν παραχωρηθεί στον
ρόλο SYSTEM_ADMIN:
SELECT granted_role, admin_option

Γ. ΠΑΓΚΑΛΟΣ 163 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

FROM role_role_privs
WHERE role = 'SYSTEM_ADMIN';

GRANTED_ROLE ADM
---------------- ----
SECURITY_ADMIN NO
Το ακόλουθο ερώτημα εμφανίζει όλα τα προνόμια συστήματος που έχουν παραχωρηθεί στον ρόλο
SECURITY_ADMIN:

SELECT * FROM role_sys_privs WHERE role = 'SECURITY_ADMIN';

ROLE PRIVILEGE ADM


----------------------- ----------------------------- ---
SECURITY_ADMIN ALTER PROFILE YES
SECURITY_ADMIN ALTER USER YES
SECURITY_ADMIN AUDIT ANY YES
SECURITY_ADMIN AUDIT SYSTEM YES
SECURITY_ADMIN BECOME USER YES
SECURITY_ADMIN CREATE PROFILE YES
SECURITY_ADMIN CREATE ROLE YES
SECURITY_ADMIN CREATE USER YES
SECURITY_ADMIN DROP ANY ROLE YES
SECURITY_ADMIN DROP PROFILE YES
SECURITY_ADMIN DROP USER YES
SECURITY_ADMIN GRANT ANY ROLE YES

Το ακόλουθο ερώτημα εμφανίζει όλα τα προνόμια αντικειμένων που έχουν παραχωρηθεί στον ρόλο
SECURITY_ADMIN:
SELECT table_name, privilege FROM role_tab_privs
WHERE role = 'SECURITY_ADMIN';

TABLE_NAME PRIVILEGE
--------------------------- ----------------
AUD$ DELETE
AUD$ SELECT

Γ. ΠΑΓΚΑΛΟΣ 164 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Συμπεράσματα

Ο μεγαλύτερος κίνδυνος για μια εφαρμογή σχεδιασμένη για το διαδίκτυο, είναι η ανεπάρκεια των
μηχανισμών ασφάλειας του ίδιου του διαδικτύου. Την ικανοποίηση των απαιτήσεων ασφάλειας που
παρουσιάζουν αυτές οι εφαρμογές, αναλαμβάνει να εκπληρώσει η τεχνολογία των Υποδομών
Δημόσιου Κλειδιού – ΥΔΚ (Public Key Infrastructures – PKIs). Οι ΥΔΚ παρέχουν μια σειρά από
υπηρεσίες και λειτουργούν ως το τρίτο πρόσωπο σε μια ηλεκτρονική συναλλαγή, που εγγυάται για
την ταυτότητα των συναλλασσόμενων και την ασφάλεια της διακινούμενης πληροφορίας. Την
τεχνολογία των ΥΔΚ χρησιμοποιήσαμε για να ελέγξουμε την πρόσβαση μέσω του διαδικτύου, σε μια
βάση δεδομένων.
Η μεγαλύτερη απαίτηση ασφάλειας μιας βάσης, είναι η ελεγχόμενη πρόσβαση στα δεδομένα της που
πρέπει να γίνεται μόνο από εξουσιοδοτημένους χρήστες. Οι υπηρεσίες που παρέχουν οι ΥΔΚ
(κρυπτογράφηση πληροφορίας, ψηφιακά πιστοποιητικά, ψηφιακές υπογραφές, εξυπηρετητές
καταλόγου κ.ά.) αναλαμβάνουν να προσθέσουν ένα επίπεδο ασφάλειας στο TCP/IP και να
πιστοποιήσουν την ταυτότητα των χρηστών που ζητούν πρόσβαση στη βάση.
Άμεση εφαρμογή της παραπάνω τεχνολογίας είναι το πρωτόκολλο SSL, που αναλαμβάνει την
κρυπτογράφηση της πληροφορίας μεταξύ του πελάτη και του εξυπηρετητή και απαιτεί την
πιστοποίηση της ταυτότητας τουλάχιστον του εξυπηρετητή με ψηφιακά πιστοποιητικά.
Ο στόχος της υλοποίησης ήταν η αξιοποίηση των τεχνολογιών που αναφέραμε, ώστε να ελέγχουμε
την πρόσβαση στην βάση. Βασικό δομικό στοιχείο της εφαρμογής μας αποτελεί ένας Oracle
Application Server, που δέχεται τις αιτήσεις των πελατών για πρόσβαση στη βάση. Κάθε πελάτης που
κάνει μια τέτοια αίτηση ενεργοποιεί μια SSL σύνοδο, στη διάρκεια της οποίας ανταλλάσσονται τα
ψηφιακά πιστοποιητικά καθώς και το κλειδί της κρυπτογράφησης.
Εκτός από την ταυτοποίηση του εξυπηρετητή, που είναι απαραίτητη για την έναρξη μιας SSL
συνόδου, απαιτήσαμε και αυτή του πελάτη. Η αυθεντικοποίηση του πελάτη είναι απαραίτητη για
τον έλεγχο πρόσβασης στη βάση δεδομένων. Ο έλεγχος πρόσβασης βασίζεται στη χρήση του
εξυπηρετητή καταλόγου (LDAP server) της Oracle. Ένας τέτοιος εξυπηρετητής ελέγχει αν ο χρήστης
(κάτοχος του πιστοποιητικού) έχει δικαίωμα πρόσβασης στη βάση και ποιο τμήμα της μπορεί να
προσπελάσει. Τα δικαιώματα προσπέλασης των χρηστών ορίζονται με τη διατήρηση μια λίστας
ελέγχου πρόσβασης (ACL). Όταν κάποιος πελάτης ζητά πρόσβαση στη βάση, ελέγχεται η ταυτότητα
του με τη βοήθεια του ψηφιακού του πιστοποιητικού και στη συνέχεια, με βάση τους κανόνες της
λίστας πρόσβασης, το είδος της πληροφορίας που μπορεί να προσπελάσει.

Συνοψίζοντας, πρέπει να αναφέρουμε ότι η ασφάλεια στο διαδίκτυο έχει τρεις διαφορετικές
παραμέτρους: την ασφάλεια από τη μεριά του εξυπηρετητή, την ασφάλεια από τη μεριά του πελάτη,
και την εμπιστευτικότητα των διακινούμενων πληροφοριών.
Οι εφαρμογές που αναπτύσσονται για το διαδίκτυο, βασίζονται στην αρχιτεκτονική του
πελάτη/εξυπηρετητή και επομένως και οι τρεις παραπάνω απαιτήσεις είναι σημαντικές.
Η εμπιστευτικότητα των διακινούμενων δεδομένων μπορεί να εξασφαλιστεί με τη βοήθεια κάποιων
μηχανισμών κρυπτογράφησης, όπως είναι τα πρωτόκολλα κρυπτογράφησης. Το SSL είναι ο πιο
σημαντικός αντιπρόσωπος αυτών των πρωτοκόλλων. Η δυνατότητα αυθεντικοποίησης του πελάτη
και του εξυπηρετητή που παρέχει, καθιστά ευκολότερη τη διαδικασία ελέγχου πρόσβασης στην
εφαρμογή. Όμως όλοι οι μηχανισμοί ασφάλειας που αναφέραμε είναι ασήμαντοι αν ο εξυπηρετητής
και ο πελάτης δεν χρησιμοποιούν ένα ασφαλές λειτουργικό σύστημα, ένα ασφαλές σύστημα αρχείων
και ασφαλές λογισμικό.

Γ. ΠΑΓΚΑΛΟΣ 165 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΒΙΒΛΙΟΓΡΑΦΙΑ

Αλεξανδρής Ν., Κιουντουζής Ε., Τραπεζανόγλου Β., Ασφάλεια Πληροφοριών. Τεχνικά, Νομικά και
Κοινωνικά Θέματα. Εκδ. Νέων Τεχνολογιών. Αθήνα 1995.
Γκρίτσαλης Δ., Ασφάλεια πληροφοριακών συστημάτων σε περιβάλλοντα υψηλής ευπάθειας,
Διδακτορική Διατριβή Πανεπιστήμιο Αιγαίου, (χ.χ),
http://thesis.ekt.gr/thesis/servlet/thesis7icN3188&ΐ3ηα=θΙ
Γκρίτσαλης Δ., Κατσίκας Σ., Κεκλίκογλου I., Τομαράς Α., Προστασία ιατρικού απορρήτου στα
Πληροφοριακά Συστήματα του Εθνικού Συστήματος Υγείας, Εκδόσεις Νέων Τεχνολογιών, Αθήνα
1990.
Κόθίτ Θ.Μ., Σχεδίαση και υλοποίηση ασφαλών συστημάτων βάσεων δεδομένων με εφαρμογή σε
πληροφοριακά συστήματα νοσοκομείων, Διδακτορική Διατριβή Αριστοτέλειο Πανεπιστήμιο
Θεσσαλονίκης, Θεσσαλονίκη, 1996. 1~ιΐΐρ://ίΙΐθ5ί5·6Κΐ·αΓ/ΐΙΐθ5ί5/5θΐ'ν1θΜΙΐθ5ί5?ρίοΡ3ίΙι=3-/8000-
.../8911 ·ΘΟΝ&ριοΝυπι=0&α6ΐΡίοΐυΓθ=νν3ΐ6ΠΤΐ3ΓΚθ
Δρ.Διον.Γιαννακόπουλος, Δρ.Ιωαν.Παπουτσής Πληροφοριακά Συστήματα Διοίκησης Τόμος 1,
Εκδόσεις ΈΛΛΗΝ”, Αθήνα 1996.
Χρ. Βασιλόπουλος, I. Ντόκος, Β. Σκουλάτος, Σύγχρονα Τηλεπικοινωνιακά Δίκτυα Τόμοι Α,Β,Γ,Δ,
Εκδόσεις Ο.Τ.Ε. Α.Ε. - Διεύθυνση Συντήρησης, Αθήνα 2000.
Σελίδα

Γ. ΠΑΓΚΑΛΟΣ 166 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

VΙ.
ΑΣΦΑΛΕΙΑ ΣΤΟ
ΔΙΑΔΙΚΤΥΟ ΤΩΝ ΠΡΑΓΜΑΤΩΝ
(INTERNET OF THINGS)

Γ. ΠΑΓΚΑΛΟΣ 167 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

To Internet Of Things

Διαδίκτυο των πραγμάτων (Internet of things) είναι το δίκτυο επικοινωνίας μιας μεγάλης γκάμας
συσκευών, οικιακών συσκευών, αυτοκινήτων καθώς και κάθε άλλου αντικειμένου που ενσωματώνει
ηλεκτρονικά μέσα, λογισμικό, αισθητήρες και συνδεσιμότητα σε δίκτυο ώστε να επιτρέπεται η
σύνδεση και η ανταλλαγή δεδομένων. Φιλοσοφία του IoT είναι η σύνδεση όλων των ηλεκτρονικών
συσκευών μεταξύ τους (τοπικό δίκτυο) ή με δυνατότητα σύνδεσης στο διαδίκτυο (παγκόσμιο ιστό).
[1]
Η έννοια "Things" (πράγματα) δεν είναι συνδεδεμένη με συγκεκριμένα προϊόντα. Αναφέρεται σε μία
ευρεία ποικιλία συσκευών εντελώς διαφορετικά μεταξύ τους, όπως για παράδειγμα αυτοκίνητα με
ενσωματωμένους αισθητήρες, κάμερες, κλιματιστικά, φώτα, συστήματα ασφαλείας, smartwatches
ακόμα και αυτοκίνητα των οποίων οι περίπλοκοι αισθητήρες εντοπίζουν αντικείμενα στην πορεία
τους. Βασικό χαρακτηριστικό όλων είναι η σύνδεση μεταξύ τους με απώτερο σκοπό την δυνατότητα
του χρήστη να τα ελέγχει από έναν υπολογιστή ή κινητό.
Τα τελευταία χρόνια το Internet of Things (IoT) σημειώνει μεγάλη εξελιξη στον ερευνητικό χώρο αλλα
και στις εφαρμογές, με πολλά υποσχόμενες ευκαιρίες και προκλήσεις. Θεωρείται η επερχόμενη
τάση σε ό,τι αφορά την εξέλιξη στο Διαδίκτυο, καθώς η έννοια του ΙοΤ εμπεριέχει δισεκατομμύρια
διασυνδεδεμένων αντικειμένων, που επικοινωνούν μεταξύ τους. Το Διαδίκτυο του μέλλοντος, θα
απαρτίζεται από συνδεδεμένες μεταξύ τους συσκευές, που θα επεκτείνουν τα όρια του φυσικού
κόσμου με εικονικές οντότητες. Το ΙοΤ έχει τη δυναμική να αναδείξει πολλές ικανότητες των
φυσικών αντικειμένων, που μέχρι πρότινος θεωρούνταν ακατόρθωτο. Το γεγονός αυτό θα έχει
σημαντικό αντίκτυπο στην κοινωνία, στην οικονομική ανάπτυξη αλλά και στο χώρο της
πληροφορίας.
Το Ίντερνετ των πραγμάτων (InternetofThings) θεωρείται μία από τις κορυφαίες τεχνολογικές
εξελίξεις της επόμενης δεκαετίας και το επόμενο μεγάλο βήμα στον χώρο της τεχνολογίας.
Ο όρος «Internet of Things» αναφέρθηκε για πρώτη φορά το 1999 από τον Kevin Ashton ενώ
εργαζόταν στο Auto – ID Center. Με τον όρο αυτό ήθελε να αναφερθεί σε όλα εκείνα τα αντικείμενα
που είχαν στοιχειώδεις ικανότητες ταυτοποίησης με τεχνολογίες όπως η RFID. Το 2005 η Διεθνής
Ένωση Τηλεπικοινωνιών (ITU) δημοσίευσε την αναφορά ITU Internet Reports 2005: The Internet of
Things, θέλοντας να υποδείξει ότι η RFID τεχνολογία, η τεχνολογία αισθητήρων και η νανοτεχνολογία
μπορούν να αποτελέσουν τον πυρήνα του ΙοΤ.
Από τότε, οι οραματιστές χρησιμοποιούν τον όρο ΙοΤ για να αναφερθούν σε αντικείμενα που είναι
αναγνώσιμα, εντοπίσιμα, με ΙΡ διεύθυνση και ικανά να ελεγχθούν μέσω συστημάτων RFID, μέσω του
Διαδικτύου αλλά και άλλων ασύρματων δικτύων. Λέγοντας καθημερινά αντικείμενα δε νοούνται
μόνο οι ηλεκτρονικές συσκευές, αλλά και πιο απλά, όπως ρουχισμός, τροφές, ανταλλακτικά αλλά
και πολυτελή αντικείμενα.
Η τεχνολογία RFID (ταυτοποίηση μέσω ραδιοσυχνοτήτων) που αποτελεί και την πρώτη μαζική
εφαρμογή, είναι ένα καλό παράδειγμα πρακτικής εφαρμογής των ΙοΤ. Η διευκόλυνση που
προσφέρει το "Διαδίκτυο των πραγμάτων" στις καθημερινές μας δραστηριότητες, έχει οδηγήσει σε
μια άνευ προηγουμένου ενσωμάτωση της παραπάνω τεχνολογίας. Η ενσωμάτωση όμως αυτή,
αποτελεί μια πρώτης τάξης ευκαιρία για κυβερνοεπιθέσεις με ευρείες επιπτώσεις, ακόμα και στο
επίπεδο της φυσικής μας ασφάλειας. Όπως είναι λοιπόν φανερό, η ασφάλεια των αντικειμένων ΙοΤ,
είναι μεγάλης σημασίας. Υπάρχουν όμως και λύσεις. Παλιότερες αλλα και καινούργιες. Η μηχανική
μάθηση φαίνεται για παράδειγμα να να είναι μια πολλά υποσχόμενη νέα τεχνολογία, που μπορεί να
βοηθήσει στην προστασία του "Διαδίκτυου των πραγμάτων" σε ικανοποιητικό επίπεδο. Τέλος, η
χρήση blockchain, φαίνεται όπως θα δουμε να είναι επίσης κατάλληλη ως αποθηκευτικό /
ενημερωτικό μέσο.

Γ. ΠΑΓΚΑΛΟΣ 168 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πώς λειτουργεί το ΙοΤ

Οι συσκευές και τα αντικείμενα με ενσωματωμένους αισθητήρες συνδέονται με μια πλατφόρμα, η


οποία περιλαμβάνει δεδομένα από τις διάφορες συσκευές και εφαρμόζει αναλυτικά στοιχεία για να
μοιράζονται τις πληροφορίες με εφαρμογές που έχουν δημιουργηθεί για την αντιμετώπιση
συγκεκριμένων αναγκών. Οι συσκευές IoT μπορούν να εντοπίσουν ποιες πληροφορίες είναι χρήσιμες
και να τις εκμεταλλευτούν κατάλληλα. Η δυνατότητα αυτή μπορεί να αυτοματοποιήσει επαναλαμ-
βανόμενες, χρονοβόρες ή ακόμα και επικίνδυνες εργασίες.

Ένα παραδειγμα internrt of Things: Ένα τυπικο Internet of Things στην Ενεργεια

Αρχιτεκτονική των IoT

Σήμερα οι υπολογιστές και οι υπολογιστικές δυνατότητες τους ενσωματώνονται σε όλα σχεδόν τα


βιομηχανικά προϊόντα. Έτσι, το μοντέλο του IoT έχει χωριστεί σε τέσσερα κύρια επίπεδα. Τα επίπεδα
αυτά είναι: Το επίπεδο στοιχείου (ΙοΤ Element Layer), το επίπεδο δικτύου (Network Layer), το
επίπεδο υπηρεσιών (Service Layer), και το επίπεδο εφαρμογών (Application Layer).

Γ. ΠΑΓΚΑΛΟΣ 169 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τα τέσσερα κύρια επίπεδα της αρχιτεκτονικής των IoT


Πιοσυγκεκριμένα, η τυπική αρχιτεκτονική των ΙοΤ αποτελείται από τα παρακάτω τεσσερα επίπεδα:

1. Το επίπεδο στοιχείου (ΙοΤ εlement Layer)


Το επίπεδο αυτο είναι το χαμηλότερο των τεσσάρων Είναι στην πραγματικότητα το στρώμα της
συσκευής και αποτελείται από διάφορα είδη κόμβων και αισθητήρων όπως RFID, ετικέτες
γραμμωτού κώδικα, ενεργοποιητές και έξυπνες συσκευές ανίχνευσης. Αυτοί οι αισθητήρες
χρησιμοποιούνται για τον εντοπισμό των αντικειμένων καθώς και για τη μεταφορά των ληφθέντων
δεδομένων στο επόμενο στρώμα. Οι συσκευές συλλέγουν και ανεβάζουν δεδομένα στο επίπεδο
δικτύου είτε άμεσα είτε έμμεσα. Στο μέλλον αναμένεται ότι όλες οι συσκευές θα έχουν δυνατότητα
IPv6.
2. Το Επίπεδο Δικτύου (Network Layer)
Το επίπεδο δικτύου μεταδίδει τα δεδομένα που λαμβάνονται από το επίπεδο στοιχείων στο ανώτερο
επίπεδο. Μεταδίδει τις πληροφορίες μέσω των υφιστάμενων μεθόδων επικοινωνίας (ενσύρματο-
ασύρματο δίκτυο, Internet, Cloud, δίκτυο κινητής τηλεφωνίας, δορυφορικό δίκτυο και στρατιωτικό
δίκτυο). Το IoT απαιτεί επεκτασιμότητα στη δικτύωση μεγάλου αριθμού συσκευών. Περισσότερο από
ένα δισεκατομμύριο συσκευές προβλέπεται ότι θα προστίθενται στο σύστημα ετησίως. Για το λόγο
αυτό, το IPv6 θα παίξει πολύ σημαντικό ρόλο στο χειρισμό της κλιμάκωσης του επιπέδου δικτύου.
3. Το Επίπεδο Υπηρεσιών
Το επίπεδο υπηρεσιών αποτελείται από λειτουργίες που επεξεργάζονται τα δεδομένα που έχουν
συλλεχθεί και παρέχουν τις συνδέσεις για την αποθήκευση των δεδομένων που λαμβάνονται από το
επίπεδο στοιχείων. Αυτό το επίπεδο του IoT χρησιμεύει ως διεπαφή μεταξύ των διαφόρων συσκευών
του IoT και παρέχει μεθόδους επικοινωνίας μεταξύ των στοιχείων. Το επίπεδο υπηρεσιών παρέχει
συνδεσιμότητα ανάμεσα στους αισθητήρες και το επίπεδο εφαρμογής. Παρέχει επίσης υπηρεσίες για
την εξασφάλιση αποτελεσματικών και λειτουργικών επικοινωνιών μεταξύ της εφαρμογής και των
συσκευών.
4. Το Επίπεδο Εφαρμογών
Το επίπεδο εφαρμογών αποτελείται από μια ποικιλία πρακτικών εφαρμογών του IoT, με βάση τις
απαιτήσεις των χρηστών. Το επίπεδο εφαρμογής χρησιμοποιεί διάφορους αριθμούς διαφορετικών
πρωτοκόλλων, όπως το πρωτόκολλο περιορισμένων εφαρμογών (CoAP), το πρωτόκολλο μεταφοράς
τηλεμετρίας ουράς μηνυμάτων (MQTT), το πρωτόκολλο αναμονής για σύνθετα μηνύματα (AMQP) και
το πρωτόκολλο επεκτάσιμων μηνυμάτων και παρουσίας (XMPP).
Υπάρχουν πολλές απόψεις για τον τρόπο με τον οποίο το ΙοΤ θα επηρεάσει τον σύγχρονο τρόπο
ζωής. Από προϊόντα όπως συνδεδεμένοι θερμοστάτες έως δικτυωμένα αυτοκίνητα, το ΙοΤ αποτελεί
το πλαίσιο όπου τα αντικείμενα συνδέονται στο Διαδίκτυο και είναι σε θέση να
αυτοπροσδιορίζονται μέσω ΙΡ διευθύνσεων.

ΙοΤ και ασφάλεια

Υπάρχουν όμως όπως θα δουμε και παρακάτω και πολλά προβήματα ασφάλειας που σχετίζονται με
το Internet of Things (πηγες: Ν. Χαρίτος, ΕΚΠΑ, και Δ. Ανδριτσάκης, ΠΑΠΙ)

Γ. ΠΑΓΚΑΛΟΣ 170 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφαλεια Στο Internet Of Things

Τα προβλήματα ασφάλειας στο ΙοΤ είναι πολλά. Για παράδειγμα, οι συσκευές IoT, όπως αισθητήρες
(sensors), ενεργοποιητές (actuators), συσκευές πύλης (gateways) απαιτούν συνήθως χαμηλές
καταναλώσεις ισχύος και επομένως μικρότερη επεξεργαστική ισχύ και μνήμη. Αυτό σε συνδυασμό
με το χαμηλό τους κόστος τις καθιστούν λιγότερο ασφαλείς, και συχνά αποτελούν ένα τρωτό σημείο
για είσοδο σε οικιακά και εταιρικά δίκτυα, παρέχοντας εύκολη πρόσβαση στα δεδομένα του
χρήστη. Οι συσκευές IoT έχουν επίσης αντιμετωπίσει επικρίσεις για τρωτά σημεία τους και
κινδύνους από κακές πρακτικές, για συγκεκαλυμμένη συλλογή δεδομένων, απώλεια ελέγχου των
συσκευών και παραβίαση της ιδιωτικής ζωής. Αρκετοί άνθρωποι της τεχνολογίας έχουν εκφράσει
ακόμα την ανησυχία τους για την ανάμειξη του IoT με την τεχνητή νοημοσύνη. Λένε ότι υπάρχει
πραγματικός κίνδυνος να έχουμε μηχανές που παίρνουν αποφάσεις και αποκτούν τον έλεγχο των
Πραγμάτων. Ακόμη, στις IoT εφαρμογές χρησιμοποιούνται πολλά αναδυόμενα, χαμηλής
κατανάλωσης πρωτόκολλα επικοινωνίας που παραλείπουν κομμάτια ασφάλειας και εγκυρότητας
του μηνύματος προς χάριν του μεγέθους και της διάρκειας της επικοινωνίας. Επίσης οι
περισσότερες από τις εφαρμογές που έχουν δημιουργηθεί γύρω από τα δεδομένα των συσκευών
επικεντρώνεται συχνά στη λειτουργικότητα και όχι στην ασφάλεια.
Θα πρέπει να είμαστε λοιπόν προσεκτικοί στην επιλογή προϊόντων IoT και στις δυνατότητες που
τους δίνουμε. Περισσότερη ανταλλαγή δεδομένων αναπόφευκτα σημαίνει για παράδειγμα ότι μια
παραβίαση της ασφάλειας σε μία συσκευή ή σύστημα στο ΙοΤ, θα μπορούσε να οδηγήσει τεράστιες
ποσότητες δεδομένων από πολλά συστήματα και συσκευές σε κίνδυνο. Η HP ανέφερε για
παράδειγμα πρόσφατα ότι μέχρι και το 70% των συσκευών DIY που χρησιμοποιούνται συνήθως ως
IoT, είναι ευάλωτες σε επιθέσεις στον κυβερνοχώρο.
Η βασική λειτουργία του Internet of Things, δηλαδή η διασύνδεση πολλαπλών καθημερινών
αντικειμένων μέσω του διαδικτύου, γεννά δηλαδή πολλούς προβληματισμούς σε σχέση με την
ασφάλεια.
Για παράδειγμα, κάποιες συσκευές (Things) παράγουν δεδομένα και άλλες ελέγχονται (κάποιες
μπορεί και τα δύο ταυτόχρονα). Αν οι συσκευές αυτές συνδέονται στο διαδίκτυο, τότε ποιος μπορεί
να δει τα δεδομένα τους και ποιος να τις ελέγξει; Μπορεί οποιοσδήποτε να μάθει για την
κατανάλωση ενέργειας ενός σπιτιού; Που καταλήγουν τα προσωπικά δεδομένα και ποιος εγγυάται
για την ασφάλειά τους; Ποιος ελέγχει και διασφαλίζει την τήρηση όλων των παραπάνω; Ερωτήματα
που μπορούν να αναχθούν σε τρια τουλάχιστον βασικά θέματα ασφάλειας: τον έλεγχο πρόσβασης,
το απόρρητο και ασφάλεια, και την πολιτική και νομοθεσία. Ας δουμε γιατί (Α. Πικριδάς, ΕΜΠ).
Το θέμα του ελέγχου πρόσβασης στο IoT είναι απαραίτητο για την ασφαλή ανάπτυξή του. Στην
πραγματικότητα, δεν μπορεί το IoT να καθιερωθεί στην καθημερινή ζωή χωρίς έλεγχο πρόσβασης.
Για παράδειγμα, αν τα δεδομένα κατανάλωσης ενέργειας μίας οικίας είναι διαθέσιμα δημόσια,
αυτά μπορούν να χρησιμοποιηθούν από διαρρήκτες, για να μάθουν πότε λείπουν όλοι από την
οικία. Αν συνδέσει κάποιος τον κλιματισμό του γραφείου του, με το διαδίκτυο, μέσω μίας δημόσιας
διεπαφής, τότε θα μπορεί ο οποιοσδήποτε να τον ελέγξει. Ο κόσμος χρειάζεται να ξέρει ποιοι
μπορούν να δουν τα δεδομένα του και να χειριστούν τις συσκευές του. Στην ιδανικότερη
περίπτωση, θα ήθελε να έχει ο ίδιος τον έλεγχο. Οι σχετικές τεχνολογίες και τα πρότυπα που
αναπτύσσονται, πρέπει να λαμβάνουν σοβαρά υπόψιν τους τα ζητήματα αυτά. Στην ακαδημαϊκή
κοινότητα, αν και στο παρελθόν δεν υπήρχε αρκετό ενδιαφέρον, οι έρευνες σχετικά με το IoT,
εστιάζουν ολοένα και περισσότερο, στα ζητήματα ελέγχου πρόσβασης.
Τα θέματα απορρήτου και ασφάλειας είναι επίσης σημαντικά. Τα δύο βασικά ερωτήματα που
προκύπτουν είναι: Που πηγαίνουν/ποιος μαζεύει τα δεδομένα; Ποιος εγγυάται την ασφάλειά τους;
Η απάντηση και στα δύο ερωτήματα, εξαρτάται από την ίδια την εφαρμογή. Μικρότερες εφαρμογές

Γ. ΠΑΓΚΑΛΟΣ 171 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

που συλλέγουν λίγα σχετικά δεδομένα μπορούν να τρέχουν σε ιδιωτικό εξυπηρετητή (server).
Σε αυτή την περίπτωση τα δεδομένα καταλήγουν εκεί, δηλαδή στον διαχειριστή της εφαρμογής, ο
οποίος έχει και την ευθύνη της ασφάλειάς τους. Μεγαλύτερες εφαρμογές ωστόσο, που συλλέγουν
πολλά δεδομένα και χειρίζονται πολλές συσκευές ταυτόχρονα, πιθανότατα να χρειαστούν
υποστήριξη από υπολογιστικό νέφος (cloud). Η δημιουργία cloud απαιτεί μεγάλες και ακριβές
υποδομές, καθώς και έξοδα συντήρησης. Συνεπώς, στις περισσότερες περιπτώσεις, το cloud
εξασφαλίζεται ως ενοικιαζόμενη υπηρεσία, από μεγαλύτερες εταιρίες που ειδικεύονται σε αυτό.
Τα δεδομένα, επομένως, σε αυτές τις περιπτώσεις, καταλήγουν στις εταιρίες που παρέχουν το
cloud. Οι πάροχοι του cloud, έχουν την ευθύνη της διατήρησης του απορρήτου (που έχει
συμφωνηθεί με τον διαχειριστή της εφαρμογής) και της ασφάλειας των δεδομένων. Η τήρηση
αυτών των ευθυνών, είναι αναγκαία ώστε ο πάροχος να εμπνέει εμπιστοσύνη και έτσι να
προσελκύει περισσότερους πελάτες.
Σχετικά με τα θέματα της πολιτικής και της νομοθεσίας, για το IoT, αυτο είναι κάτι σχετικά νεο και
μη διαδεδομένο. Οι προοπτικές του IoT και τα ζητήματα που αναφέρθηκαν προηγουμένως
επιβάλουν την ύπαρξη σχετικών νομικών διατάξεων. Τέτοιες διατάξεις πρέπει να εξασφαλίζουν την
ομαλή και υγιή ένταξη του IoT στην κοινωνία, διασφαλίζοντας τις ευθύνες, τις υποχρεώσεις και τα
δικαιώματα κάθε ομάδας. Επιπρόσθετα, οι διατάξεις αυτές πρέπει να προωθούν τησύγκλιση των
τεχνολογιών και να ρυθμίζουν τον ‘’πόλεμο’’ μεταξύ των προτύπων και των εταιριών, με σκοπό
τηγενικότερη ανάπτυξη του κλάδου. Εν τούτοις, οι προσπάθειες που έχουν γίνει μέχρι σήμερα, είναι
λίγες.
Ένα περιβάλλον Internet of Things θα πρέπει να δομηθεί με τρόπο που θα διασφαλίζει την
ασφάλεια και παράλληλα την ευκολία στη χρήση. Προέχει, οι πιθανοί χρήστες να πειστούν για τις εν
λόγω ιδιότητες, προκειμένου να είναι σε θέση να απολαύσουν τα δυνητικά οφέλη του ΙοΤ,
αποφεύγοντας επισφαλείς λύσεις.
Στα πλαίσια του ΙοΤ, κάθε «έξυπνο» αντικείμενο έχει τη δυνατότητα να συνδέεται στο Διαδίκτυο και
να επικοινωνεί με άλλα «έξυπνα» αντικείμενα, γεγονός που γεννά νέου είδους ζητήματα ασφάλειας
και ιδιωτικότητας. Υπό αυτές τις συνθήκες, όσο πιο αυτόνομο γίνεται ένα αντικείμενο και ικανό να
αναλαμβάνει πρωτοβουλίες, όλο και περισσότερα ζητήματα που αφορούν την ασφάλεια
αναδύονται.
Τα βασικά ζητήματα ασφάλειας στο IoT απαιτούν την υλοποίηση των απαραίτητων αντίστοιχων
κάθε φορά μηχανισμών ελέγχου και προστασίας. Δηλαδή των βασικων αρχων της εμπιστευτι-
κότητας, ακεραιότητας και διαθεσιμότητας των δεδομένων. Η παραβίαση οποιασδήποτε από αυτές
τις τρεις αρχές ασφαλείας μπορεί να προκαλέσει ζημιές στο σύστημα IoT. Επομένως, κάθε ένα από
τα τέσσερα επίπεδα του IoT θα πρέπει να πληροί αυτές τις ελάχιστες απαιτήσεις.
Όπως όμως έχει ήδη αναφερθεί, τα ασύρματα δίκτυα αισθητήρων (WSN) και τα συστήματα RFID
διαδραματίζουν καθοριστικό ρόλο στο ΙοΤ περιβάλλον. Αυτές όμως οι τεχνολογίες χαρακτηρίζονται
από εξαιρετικά περιορισμένους υπολογιστικούς και ενεργειακούς πόρους. Περιορισμοί που πρέπει
να ληφθούν σοβαρά υπόψη κατά το σχεδιασμό των προτάσεων διευθέτησης των ζητημάτων
ασφαλείας. Ακόμη, το γεγονός ότι τα ασύρματα συνδεδεμένα αντικείμενα βρίσκονται και
αλληλεπιδρούν με το φυσικό κόσμο δημιουργεί διόδους και επιλογές στα θέματα προστασίας και
στο φυσικό στρώμα του μοντέλου OSI.
Καθώς τέλος το Διαδίκτυο αποτελεί τη βάση πάνω στην οποία δομείται το ΙοΤ, είναι επόμενο, ότι τα
κενά ασφαλείας του πρώτου θα ακολουθήσουν και το δεύτερο. Όπως αναφέρθηκε σε προηγούμενο
κεφάλαιο, οι διάφορες αρχιτεκτονικές του ΙοΤ συγκλίνουν σε τεσσερα βασικά επίπεδα. Ανάλογα,
ένα σύστημα ΙοΤ που θα δίδει έμφαση στην προάσπιση της ασφάλειάς του, οφείλει να
περιλαμβάνει τεχνικές ασφάλειας σε κάθε ένα από τα ανάλογα επίπεδα.

Γ. ΠΑΓΚΑΛΟΣ 172 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Βασικές Απαιτήσεις Ασφάλειας σε Περιβάλλον ΙoΤ

Στα πλαίσια της ασφάλειας των υπολογιστικών συστημάτων και κατ’ επέκταση και του ΙοΤ, οι
βασικές αρχές που θα πρέπει να διασφαλιστούν είναι αυτές της: Εμπιστευτικότητας, Ιδιωτικότητας,
Ακεραιότητας, Διαθεσιμότητας, Αυθεντικότητας, Ελέγχου Πρόσβασης και Αξιοπιστίας. Ας τα δούμε
όμως λιγο πιο αναλυτικά:
• Εμπιστευτικότητα
Οι υπηρεσίες του ΙοΤ είναι πιθανό να εμπεριέχουν «ευαίσθητα» δεδομένα και πληροφορίες. Για το
λόγο αυτό, όλα τα διασυνδεδεμένα ΙοΤ αντικείμενα πρέπει να είναι διασφαλισμένα σχετικά με τους
χρήστες που τα διαχειρίζονται. Η εμπιστευτικότητα μπορεί να επιτευχθεί μέσω συμμετρικής ή
ασύμμετρης κρυπτογράφησης (κρυπτογράφησης δημόσιου κλειδιού). Παρόλα αυτά όμως, το είδος
κρυπτογράφησης που θα επιλεχθεί έχει άμεση εξάρτηση με τις υπολογιστικές δυνατότητες του κάθε
αντικειμένου. Λόγου χάρη, στο περιβάλλον ενός «έξυπνου» σπιτιού, που υπάρχουν πληροφορίες
για τις δραστηριότητες των ενοίκων, οι ίδιοι δεν θα επιθυμούσαν οι τυχόν επισκέπτες να έχουν
πρόσβαση σε τέτοια δεδομένα με την απλή παρατήρηση «έξυπνων» συσκευών (38).
• Ιδιωτικότητα
Το ΙοΤ βρίσκει εφαρμογή σε πολλούς διαφορετικούς τομείς της καθημερινότητας που σχετίζονται με
τα προσωπικά δεδομένα των χρηστών. Πιο συγκεκριμένα, τέτοιοι τομείς είναι η απομακρυσμένη
παροχή ιατρικής φροντίδας, η διαχείριση της κυκλοφορίας, αλλά και η κατηγοριοποίηση των
καταναλωτών σύμφωνα με τις αγοραστικές τους προτιμήσεις. Τεχνικές που χρησιμοποιούνται στις
ροές πληροφοριών (Information Flow Control), αν και απαιτούν σημαντική υπολογιστική ισχύ,
δίνουν τη δυνατότητα στα μεταδιδόμενα δεδομένα να χαρακτηρίζονται με στοιχεία, που
προσδιορίζουν το λόγο της μεταφοράς και της ύπαρξης τους, προστατεύοντας έτσι την ιδιωτικότητα
του χρήστη. Παράλληλα, προς την ίδια κατεύθυνση μπορούν να χρησιμοποιηθούν πρωτόκολλα
ελέγχου πρόσβασης, που στηρίζονται σε τεχνικές που προφυλάσσουν την ανωνυμία (context-aware
k-anonymity). Επιπρόσθετα, μπορεί να χρησιμοποιηθεί και μία τεχνική που υποβοηθά την επίτευξη
ανωνυμίας. Αυτή καλείται CASTLE (Continuously Anonymizing Streaming data via adaptive
cLustEring) και δίνει έμφαση στη «φρεσκάδα» και τον περιορισμό των καθυστερήσεων των
δεδομένων. Έπειτα, ένα ενισχυμένο σύστημα DNS, προασπίζει την ιδιωτικότητα, μη αναθέτοντας
ένα όνομα τομέα (domain name) σε ένα ΙοΤ κόμβο και προαπαιτώντας την ταυτοποίηση του χρήστη
πριν του παρέχει πρόσβαση (39).
• Ακεραιότητα
Στα πλαίσια του ΙοΤ, ανταλλάσσονται σημαντικά δεδομένα και με φορείς όπως κυβερνητικές αρχές,
πάροχοι υπηρεσιών διαδικτύου (ISP) και ελεγκτικοί μηχανισμοί, οι οποίοι απαιτούν τα δεδομένα,
κατά την αποθήκευση και τη μετάδοσή τους, να μην αλλοιώνονται ούτε από δόλο αλλά ούτε από
σφάλμα. Η ακεραιότητα των δεδομένων είναι πρωταρχικής σημασίας κατά το σχεδιασμό
αξιόπιστων ΙοΤ συστημάτων. Αυτό επιτυγχάνεται με κώδικες αυθεντικοποίησης μηνύματος (MAC)
που χρησιμοποιούν συναρτήσεις κατακερματισμού (hash functions). Η επιλογή των τεχνικών αυτών
πάλι καθορίζεται από τις δυνατότητες των εκάστοτε συσκευών. Χαρακτηριστικό παράδειγμα που η
ακεραιότητα των δεδομένων είναι εξ ’ορισμού αναγκαία αποτελεί το «έξυπνο» σπίτι το οποίο
είναισυνδεδεμένο με ένα «έξυπνο» πλέγμα ηλεκτροδότησης. Σ ’αυτήν την περίπτωση η ηλεκτρονική
και αυτόματη έκδοση των λογαριασμών δε συνάδει με πιθανή αλλοίωση στα δεδομένα της
κατανάλωσης ηλεκτρικού ρεύματος.
• Διαθεσιμότητα
Σε ένα σύγχρονο ΙοΤ περιβάλλον είναι δεδομένο ότι θα υπάρχουν κόμβοι που λειτουργούν ως
εξυπηρετητές / διακομιστές. Στα πλαίσια ενός «έξυπνου» σπιτιού λόγου χάρη, θα υπάρχουν

Γ. ΠΑΓΚΑΛΟΣ 173 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

συσκευές - κόμβοι που θα αναμεταδίδουν δικτυακά, δεδομένα όπως τρέχουσα κατανάλωση


ρεύματος, εικόνα από οικιακές κάμερες αλλά την κατάσταση του συναγερμού. Είναι πολύ βασικό
αυτές οι πληροφορίες να είναι ανά πάσα στιγμή διαθέσιμες στους άμεσα ενδιαφερόμενους. Κανένα
όμως πρωτόκολλο ασφάλειας δεν διαβεβαιώνει από μόνο του την διαθεσιμότητα των δεδομένων
και των υπηρεσιών στους ενδιαφερομένους. Χρειάζεται ένας συνδυασμός τεχνικών και πολλαπλές
μετρήσεις πραγματικών δεδομένων για να βεβαιωθεί το ποσοστό διαθεσιμότητας. Συνήθως τέτοια
χαρακτηριστικά αποτελούν αντικείμενο συμφωνιών σε επίπεδο υπηρεσιών (service level
agreements - SLAs) μεταξύ των παρόχων και των πελατών. Στο προαναφερθέν
«έξυπνο» σπίτι, ένας πιθανός εισβολέας, που γνωρίζει την ύπαρξη μιας τέτοιας συσκευής
καταγραφής, μπορεί, μέσω επαναλαμβανόμενων και συνεχών αιτημάτων, να εξαπολύσει επίθεση
άρνησης υπηρεσιών (DoS), εκμεταλλευόμενος τους χαμηλούς ενεργειακούς της πόρους
• Αυθεντικόποίηση
Η αυθεντικότητα σχετίζεται με την επαλήθευση της ταυτότητας κάποιου. Στα πλαίσια του ΙοΤ, η
αυθεντικότητα απαιτείται να υπάρχει και από τις δύο πλευρές. Με άλλα λόγια και ο αποδέκτης των
δεδομένων πρέπει να είναι σίγουρος για την ταυτότητα του αποστολέα και την αυθεντικότητα της
πηγής των πληροφοριών του, αλλά και η συσκευή – πάροχος των δεδομένων οφείλει να ταυτοποιεί
τον αποδέκτη αυτών. Η αυθεντικότητα προϋποθέτει ισχυρούς μηχανισμούς στην πλευρά των ΙοΤ
συσκευών, και πρωτόκολλα όπως το Datagram Transport Layer Security (DTLS), που εφαρμόζεται
μεταξύ επιπέδου μεταφοράς και εφαρμογών στο μοντέλο OSI. Το εν λόγω πρωτόκολλο
περιλαμβάνει πλήθος γνωστών αλγορίθμων (πχ. βασισμένων σε ψηφιακά πιστοποιητικά)
αυθεντικοποίησης και μπορεί να λειτουργήσει στο ΙΡν4 και το ΙΡν6. Επιπρόσθετα, άλλοι μηχανισμοί
που υπόσχονται την ταυτοποίηση των ΙοΤ αντικειμένων είναι τα πρότυπα κωδικοποίησης EPC και
ucode. Λέγοντας EPC εννοούμε τον ηλεκτρονικό κωδικό προϊόντων (Electronic Product Code), που
είναι ένα παγκόσμιο πρότυπο ταυτοποίησης των προϊόντων μέσω ετικετών ανάγνωσης. Έχει τη
μορφή URI. Το ucode επίσης, είναι ένας μηχανισμός ταυτοποίησης αντικειμένων ή τοποθεσιών, που
χρησιμοποιεί 128 bit. Αποτελεί ουσιαστικό στοιχείο στην υλοποίηση του ΙοΤ. Η έλλειψη όμως
υπολογιστικών πόρων των ΙοΤ συσκευών, αποτελεί μια τροχοπέδη προς την υιοθέτηση των εν λόγω
προτύπων (39), (40), (41)
• Έλεγχος Πρόσβασης
Οι μηχανισμοί ελέγχου πρόσβασης αναλαμβάνουν να υλοποιήσουν μοντέλα για τη διασφάλιση της
εξουσιοδοτημένης πρόσβασης σε δεδομένα και πόρους, λαμβάνοντας αποφάσεις, βάσει ενός
μοντέλου ελέγχου πρόσβασης. Καθώς το ΙοΤ είναι πλέον διάχυτο, η ιδιωτική και περιορισμένη
πρόσβαση σε δεδομένα καθίσταται επιτακτική. Το βασικό στοιχείο που χρησιμοποιείται για τον
έλεγχο πρόσβασης είναι οι λίστες ελέγχου πρόσβασης (ACL) που καθορίζουν τα δικαιώματα των
χρηστών. Παράλληλα υπάρχει και ο έλεγχος πρόσβασης που στηρίζεται στους ρόλους των χρηστών
(RBAC). Εκεί οι άδειες χρήσης αποκτιούνται με την ανάθεση ρόλων. Αυτοί οι ρόλοι δύναται να
διαφοροποιούνται ανάλογα με το εκάστοτε περιεχόμενο κάθε εφαρμογής. Ακόμη έχουν δυναμικό
χαρακτήρα και δύνανται να τροποποιηθούν σε ένα πραγματικό ΙοΤ σενάριο. Για παράδειγμα, ένας
γιατρός μπορεί απομακρυσμένα να διαχειριστεί μηχανήματα διαφορετικού νοσοκομείου απ’ το
οποίο υπάγεται, μόνο εάν «κερδίσει» την εμπιστοσύνη των εκεί ΙοΤ οντοτήτων. Το μειονέκτημα των
καταλόγων ελέγχου, είναι ότι στα ευρέως κατανεμημένα ΙοΤ συστήματα, με πολλαπλούς
διαδραστικούς χρήστες, υστερούσαν στην απονομή των ελάχιστων δυνατών δικαιωμάτων ανά
χρήστη. Αυτό διορθώθηκε με την ανάπτυξη του CapBAC (Capability Based Access Control), στο έργο
IoT@Work του FP7, όπου ο χρήστης ο ίδιος παρουσιάζει τα δικαιώματα του, και δεν του τα
απονέμει ο διακομιστής (39), (40).
• Αξιοπιστία
Πολλές εφαρμογές και υπηρεσίες εκ φύσεως είναι ευάλωτες, όπως οι υπηρεσίες ιατρικής
περίθαλψης. Όταν αυτές στηρίζουν τη λειτουργεία τους σε ΙοΤ συσκευές θα πρέπει σίγουρα να

Γ. ΠΑΓΚΑΛΟΣ 174 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

διασφαλίζεται η αξιοπιστία που παρέχουν. Η αξιοπιστία αφορά επίσης και το πόσο «φρέσκα» είναι
τα δεδομένα που μεταδίδονται. Πιθανώς λανθασμένα δεδομένα, είτε από δόλο είτε από σφάλμα,
είναι ικανά να οδηγήσουν σε ανεπιθύμητες καταστάσεις. Για την εξασφάλιση της αξιοπιστίας
συνήθως δομείται ένας μηχανισμός «διαπραγμάτευσης εμπιστοσύνης» (trust negotiation). Αυτός
στηρίζεται στην ανταλλαγή διαπιστευτηρίων, μέσω Ρ2Ρ, πριν τη μετάδοση πληροφοριών (38).
Ακολουθεί ένας πίνακας όπου διακρίνεται η ευαισθησία που έχουν τα διάφορα κομβικά σημεία
ενός ΙοΤ περιβάλλοντος στις αρχές της ακεραιότητας, της αυθεντικότητας, της εμπιστευτικότητας
και της διαθεσιμότητας : (42)

Σχήμα 16: Ευαισθησία των ΙοΤ οντοτήτων στις βασικες αρχές ασφάλειας

Γ. ΠΑΓΚΑΛΟΣ 175 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια στην Αρχιτεκτονική του IoΤ

Στο ΙοΤ, εκτός από τα ζητήματα ασφαλείας, που προέρχονται από τα δίκτυα αισθητήρων, τις κινητές
επικοινωνίες και το Διαδίκτυο, ανακύπτουν πρόσθετα σημαντικά ζητήματα ασφαλείας, που είναι
εξειδικευμένα και αφορούν μεταξύ άλλων την ιδιωτικότητα, τον έλεγχο πρόσβασης, τη διαχείριση
και αποθήκευση δεδομένων. Τα RFID συστήματα και τα δίκτυα ασύρματων αισθητήρων, είναι αυτά
που πρώτα έρχονται σε επαφή με τις εκάστοτε πληροφορίες, για το λόγο αυτό χρησιμοποιούν
τεχνικές όπως η κρυπτογράφηση και οι ψηφιακές υπογραφές για να επιτύχουν την
εμπιστευτικότητα και την ακεραιότητα αυτών. Κατά τη διαδικασία της μετάδοσης των δεδομένων,
ένας από τα βασικούς ανασταλτικούς παράγοντες στην ασφάλεια απ’ άκρη σε άκρη, είναι η
διαφορετικότητα και η πολυπλοκότητα των δικτύων και των τεχνολογιών που χρησιμοποιούνται. Οι
ασυμβατότητες που πιθανόν προκύπτουν, δυσχεραίνουν την ανάπτυξη εμπιστοσύνης στις
επικοινωνίες των ΙοΤ κόμβων. Στο δίκτυο κορμού η πληθώρα των συσσωρευμένων δεδομένων είναι
εύκολο να δημιουργήσει συμφόρηση, γεγονός που εφιστά την προσοχή στη χωρητικότητα και το
εύρος διευθύνσεων του δικτύου. Στο επίπεδο των ΙοΤ εφαρμογών, που αφορούν και την
καθημερινότητα των ανθρώπων, άπτονται θέματα αυθεντικότητας και ελέγχου πρόσβασης.
Μια αρχιτεκτονική ΙοΤ που δίνει έμφαση στην ασφάλεια, θα πρέπει να χωριστεί στα επίπεδα της
αντίληψης, της μεταφοράς και των εφαρμογών, έτσι ώστε να γίνεται πιο σαφές το αντικείμενο που
κάθε φορά θα πρέπει να διασφαλιστεί. Το επίπεδο της αντίληψης περιλαμβάνει τους αισθητήρες
και τα δίκτυα αισθητήρων. Το επίπεδο μεταφοράς αφορά το δίκτυο πρόσβασης, το δίκτυο κορμού
και τα δίκτυα LAN, ενώ το επίπεδο των εφαρμογών έχει σχέση με τις ΙοΤ πλατφόρμες και ό,τι
απαιτεί η υποστήριξη τους. Σε κάθε επίπεδο υπάρχουν και διαφορετικές τεχνικές ασφάλειας. Ο
πίνακας που ακολουθεί δείχνει συνοπτικά την προαναφερθείσα διαστρωμάτωση.

Σχήμα 17: Ασφάλεια στην ΙοΤ αρχιτεκτονική

Γ. ΠΑΓΚΑΛΟΣ 176 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

1. Ασφάλεια στο Επίπεδο Στοιχείου (element Layer) του ΙοΤ

Το επίπεδο αυτό, όπως έχει ήδη αναφερθεί, είναι αρμόδιο για τη συλλογή πληροφοριών. Χωρίζεται
σε δύο υποκατηγορίες, τους κόμβους (αισθητήρες και ενεργοποιητές) και το δίκτυο των κόμβων
αυτών, που επικοινωνεί με το επίπεδο μεταφοράς. Σ’ αυτό το επίπεδο συμπεριλαμβάνονται οι
τεχνολογίες RFID, WSN, RSN, GPS κτλ. Κάθε μια από αυτές αντιμετωπίζει διάφορα προβλήματα
ασφάλειας. Για παράδειγμα:

(i). Ζητήματα ασφαλείας στα RFID συστήματα


Η τεχνολογία RFID που χρησιμοποιείται ευρέως στο ΙοΤ για την ανέπαφη ταυτοποίηση αντικειμένων
βρίσκεται αντιμέτωπη σε μια σειρά από προβλήματα.
• Ενιαία κωδικοποίηση
Είναι γεγονός ότι δεν υπάρχει ένα κοινό διεθνές πρότυπο για την κωδικοποίηση των ετικετών RFID.
Τα πιο ευρέως χρησιμοποιούμενα είναι το UID και το EPC. Κατ’ επέκταση, εξαιτίας της έλλειψης
αυτής προκύπτουν ζητήματα όπως τυχόν λάθη κατά τη διαδικασία ανάγνωσης ή έως και αδυναμία
ανάγνωσης της ετικέτας από τον RFID αναγνώστη.
• «Συνωστισμός» δεδομένων
Σε πραγματικές καταστάσεις είναι λογικό περισσότερες από μια ετικέτες να αποστέλλουν
ταυτόχρονα δεδομένα στους αναγνώστες. Αυτό με τη σειρά του δημιουργεί μια σύγχυση κατά τη
διαδικασία της ανάγνωσης με αποτέλεσμα τη μη επίτευξη της. Θα πρέπει να χρησιμοποιούνται
τεχνικές κατά των συγκρούσεων (anti-collision) των δεδομένων, που θα τοποθετούν σε σειρά τις
μεταδιδόμενες πληροφορίες. Παράλληλα, πρέπει να υπάρχουν αλγόριθμοι που θα αποτρέπουν και
την αλληλοεπικάλυψη των πληροφοριών των ετικετών.
• Ιδιωτικότητα στο RFID
Η ανάγκη για χαμηλό κόστος των ετικετών RFID οδήγησε στον περιορισμό των υπολογιστικών τους
πόρων. Συνεπώς θα πρέπει να αναζητηθούν αξιόπιστες λύσεις στα θέματα ιδιωτικότητας, που δεν
θα είναι απαιτητικές σε επεξεργαστική ισχύ. Αυτές μπορεί να είναι είτε φυσικές (πχ ανάλυση της
ακτινοβολίας της κεραίας), είτε να στηρίζονται σε κωδικούς (πχ συναρτήσεις κατακερματισμού).
Επίσης, τα σημαντικά δεδομένα μπορούν να αποθηκεύονται σε βάσεις δεδομένων υψηλότερου
επιπέδου και όχι στους ασφαλείς αποθηκευτικούς χώρους των αναγνωστών. Η ιδιωτικότητα αφορά
ακόμη και τα δεδομένα γεωγραφικής θέσης. Στην περίπτωση πχ των ετικετών που έχουν
πληροφορίες GNSS των οχημάτων, είναι δυνατόν αυτό να μπορεί να εντοπιστεί (43).
• Διαχείριση εμπιστευτικότητας
Πέρα από την ιδιωτικότητα, η διαχείριση της εμπιστευτικότητας διαδραματίζει σημαντικό ρόλο στα
RFID συστήματα. Και δεν αφορά μόνο την επικοινωνία ετικετών και αναγνωστών, αλλά και την
επικοινωνία με τους σταθμούς βάσης. Στον εν λόγω τομέα, η ψηφιακή υπογραφή είναι αυτή, που
μπορεί να διατελέσει βασικό ρόλο στην αυθεντικότητα των ανταλλασσόμενων δεδομένων. Σε αυτήν
συνεισφέρουν αλγόριθμοι και πρωτόκολλα κρυπτογραφίας, οι οποίοι όμως απαιτούν αποθηκευτικό
χώρο και επεξεργαστική ισχύ από την πλευρά των ετικετών. Συνεπώς, οι έρευνες θα πρέπει να
στραφούν προς την ανάπτυξη τέτοιων αλγόριθμων όσο πιο το δυνατόν λιγότερο απαιτητικών (43).

(2). Ζητήματα ασφαλείας στα ασύρματα δίκτυα αισθητήρων (WSN)

Γ. ΠΑΓΚΑΛΟΣ 177 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τα ασύρματα δίκτυα αισθητήρων δομούνται με μια δυναμική τοπολογία δικτύου και είναι
κατανεμημένα δίκτυα πολλαπλών βημάτων μετάδοσης (multi- hop). Λαμβάνοντας υπόψη το χαμηλό
τους κόστος, είναι επόμενο ότι πάσχουν σε θέματα επεξεργαστικών ικανοτήτων, χωρητικότητας και
εμβέλειας, με ό,τι αυτό συνεπάγεται στην ασφάλεια. Τα ασύρματα δίκτυα αισθητήρων, ως τμήμα
του επιπέδου αντίληψης, είναι αρμόδια για την καταγραφή του περιβάλλοντος και τη συλλογή
δεδομένων. Οι συλλεχθείσες πληροφορίες είναι εκτεθειμένες σε πιθανές υποκλοπές, σε αλλοιώσεις
περιεχομένου και παράνομη αναδρομολόγηση, στοιχεία που επηρεάζουν σε μεγάλο βαθμό ένα ΙοΤ
σύστημα. Στη συγκεκριμένη περίπτωση τα βασικά θέματα ασφάλειας αφορούν την
εμπιστευτικότητα, την αυθεντικότητα, την ακεραιότητα και τον χρόνο ανανέωσης (freshness) των
δεδομένων.
Τα ζητήματα αυτά αντιμετωπίζονται μέσω κρυπτογραφικών αλγορίθμων, της διαχείρισης κλειδιών,
ασφαλής δρομολόγηση και εμπιστοσύνη στους κόμβους.

• Κρυπτογραφικοί Αλγόριθμοι
Στα ασύρματα δίκτυα αισθητήρων απαιτείται υψηλό επίπεδο ασφάλειας, το οποίο προϋποθέτει την
ακεραιότητα και την εμπιστευτικότητα των δεδομένων, ζητήματα που η κρυπτογράφηση μπορεί να
δώσει λύση. Οι κρυπτογραφικοί αλγόριθμοι διαδραματίζουν καθοριστικό ρόλο σε όλη τη δικτυακή
δομή. Διακρίνονται στους αλγόριθμους συμμετρικής κρυπτογράφησης και στους αλγόριθμους
δημόσιου κλειδιού. Εξαιτίας της απουσίας υπολογιστικών δυνατοτήτων των αισθητήρων, οι
αλγόριθμοι ασύμμετρης κρυπτογράφησης θεωρούνται υπολογιστικά ασύμφοροι, ενώ αντιθέτως οι
συμμετρικοί αλγόριθμοι δεν απαιτούν ιδιαίτερους πόρους. Εντούτοις όμως χαρακτηρίζονται από
μια σειρά προβλημάτων. Αρχικά, το πρωτόκολλο ανταλλαγής κλειδιού στο οποίο βασίζεται ο
αλγόριθμος του κρυπτοσυστήματος, είναι αρκετά περίπλοκο, γεγονός που δυσχεραίνει την
επεκτασιμότητά τους. Ακόμη, απειλή για την εμπιστευτικότητα του κλειδιού του δικτύου, αποτελεί
το γεγονός ότι αυτή εξαρτάται από την παραβίαση ενός και μόνο κόμβου, λόγω της διασύνδεσης
που υπάρχει. Έπειτα, οι κώδικες αυθεντικοποίησης μηνύματος (MAC), που χρησιμοποιούν οι εν
λόγω αλγόριθμοι, για λόγους αυθεντικοποίησης, απαιτούν αρκετά υψηλές ποσότητες ενέργειας.
Σύμφωνα λοιπόν με τα παραπάνω, η υιοθέτηση των αλγορίθμων κρυπτογράφησης δημόσιου
κλειδιού στα ασύρματα δίκτυα αισθητήρων, έναντι αυτών της συμμετρικής κρυπτογράφησης
κρίθηκε πιο σκόπιμη. Σε αυτούς, ο κάθε κόμβος διατηρεί το δικό του ιδιωτικό κλειδί και το δημόσιο
του σταθμού βάσης, ενώ οι σταθμοί βάσεις διατηρούν τα δημόσια κλειδιά των κόμβων. Έχουν
ικανοποιητική επεκτασιμότητα, χωρίς να απαιτούν πολύπλοκα πρωτόκολλα διαχείρισης κλειδιού.
Είναι πιο κατάλληλοι για την αυθεντικοποίηση των κόμβων και κατ’ επέκταση την ασφάλεια όλου
του δικτύου. Οι πιο δημοφιλείς αλγόριθμοι κρυπτογράφησης δημόσιου κλειδιού είναι το σχήμα του
Rabin, ο NtruEncrypt και οι αλγόριθμοι κρυπτογραφίας ελλειπτικών καμπυλών (ECC).
Συμπερασματικά, τόσο οι αλγόριθμοι συμμετρικής όσο και ασύμμετρης κρυπτογράφησης έχουν τα
πλεονεκτήματά τους, αλλά δεν λύνουν ολοκληρωτικά τα ζητήματα ασφαλείας στα ασύρματα δίκτυα
αισθητήρων. Οι συμμετρικοί αλγόριθμοι είναι μια πιο ώριμη τεχνολογία, αλλά με περιορισμένες
δυνατότητες στην ασφάλεια, ενώ οι ασύμμετροι διαθέτουν μεν δυνατότητες παροχής ασφάλειας
υψηλών προδιαγραφών, αλλά απαιτούν κάποια ερευνητικά βήματα ακόμα (43). Παρακάτω
ακολουθεί ένας πίνακας με τους πιο διαδεδομένους κρυπτογραφικούς αλγόριθμους :

Αλγόριθμος Ιδιότητα
Advanced Encryption Standard (AES) Confidentiality
Rivest Shamir Adelman (RSA) / Elliptic Digital signatures key transport
Curve Cryptography (ECC)
Difffie –Hellman (DH) Key Agreement

Γ. ΠΑΓΚΑΛΟΣ 178 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

SHA-1 / SHA-256 Integrity

Σχήμα 18: Κρυπτογραφικοί Αλγόριθμοι

• Διαχείριση κλειδιών στα ασύρματα δίκτυα αισθητήρων


Η διαχείριση κλειδιών είναι μία από τις βασικές λειτουργίες για την ασφάλεια στα εν λόγω δίκτυα.
Λέγοντας διαχείριση κλειδιού εννοούμε την παραγωγή κλειδιών, τη διανομή τους, την αποθήκευση,
την ανανέωση αλλά και την καταστροφή τους. H διανομή του κλειδιού στους νόμιμους αποδέκτες,
που περιλαμβάνει και το ιδιωτικό και το δημόσιο κλειδί, είναι ίσως η πιο σημαντική διαδικασία της
διαχείρισης κλειδιού. Ο στόχος είναι η όλη διαδικασία της διανομής των κλειδιών να μην είναι
απαιτητική σε πόρους. Η διανομή αυτή των κλειδιών μπορεί να διακριθεί σε τέσσερις μορφές.
Αρχικά είναι η ευρεία (broadcast) διανομή σε όλο το δίκτυο. Απαιτεί αρκετή ενέργεια και
χρησιμοποιείται για την ανανέωση των κλειδιών. Άλλη μορφή είναι η ομαδική διανομή , η οποία
είναι υποσύνολο της ευρείας και συνίσταται για την ασφάλεια σε μια ομάδα κόμβων. Ακολουθούν η
διανομή του «κύριου» κλειδιού (master key) μεταξύ κόμβου και σταθμού βάσης και η διανομή
διαμοιρασμένων κλειδιών μεταξύ διπλανών κόμβων. Εξαιτίας των μεγάλων ποσοτήτων ενέργειας
που καταναλώνονται με το δημόσιο κλειδί, η κατανομή κλειδιού στα ασύρματα αυτά δίκτυα
σχεδιάζεται με αλγόριθμους συμμετρικού κλειδιού, όπως ο SPINS ή ο q – composite και άλλους με
βάση την τυχαιότητα στην προ-διανομή κλειδιού. Εντέλει, οι έρευνες προσανατολίζονται στην
ανάπτυξη αλγορίθμων που θα συνδυάζουν τη φιλοσοφία των συμμετρικών και ασύμμετρων
κρυπτοσυστημάτων, αξιοποιώντας ταυτόχρονα τα πλεονεκτήματά τους, για την ασφαλή διαχείριση
κλειδιού.

• Πρωτόκολλα για ασφαλή δρομολόγηση στα ασύρματα δίκτυα αισθητήρων


Η δρομολόγηση στο επίπεδο δικτύου διαδραματίζει σημαντικό ρόλο, καθώς μια ενδεχόμενη
επίθεση σε αυτή τη διαδικασία θα οδηγούσε στην ολοσχερή κατάρρευση του δικτύου. Οι
περιορισμοί που υπάρχουν σε ενεργειακά αποθέματα, χωρητικότητα και επεξεργαστική ισχύ δεν
επιτρέπουν την εφαρμογή των παραδοσιακών πρωτοκόλλων δρομολόγησης στα ασύρματα δίκτυα
αισθητήρων. Ούτε ακόμη και τα αντίστοιχα που εφαρμόζονται στα δίκτυα ad hoc δεν μπορούν να
χρησιμοποιηθούν, λόγω των διαφορών που υπάρχουν με τα ασύρματα δίκτυα αισθητήρων. Για να
εξασφαλιστεί η ακεραιότητα και η αυθεντικότητα των δεδομένων που μεταδίδονται εντός των
δικτύων αυτών, θα πρέπει οι έρευνες αφενός να εξειδικευτούν σε πρωτόκολλα που μεριμνούν για
την ενεργειακή κατανάλωση και αφετέρου να εστιάσουν στα ευπαθή σημεία αυτών (επιθέσεις:
DoS,wormhole,sinkhole) (43) .

• Διαχείριση εμπιστοσύνης των κόμβων στα ασύρματα δίκτυα αισθητήρων


Τα ιδιαίτερα χαρακτηριστικά που έχουν τα παραπάνω δίκτυα, όπως οι περιορισμένοι πόροι και ο
μοναδικός τρόπος επικοινωνίας κόμβων και σταθμών βάσης, τα καθιστούν ιδιαίτερα ευάλωτα σε
ποικίλες επιθέσεις. Με άλλα λόγια, οι μηχανισμοί κωδικών πρόσβασης και κρυπτογραφικών
αλγορίθμων δεν αρκούν από μόνοι τους για να εγγυηθούν την ασφάλεια των δικτύων αυτών. Η
εισαγωγή ενός συστήματος διαχείρισης της εμπιστοσύνης των κόμβων καθίσταται επιτακτική. Η
έννοια της διαχείρισης εμπιστοσύνης περιλαμβάνει μηχανισμούς μέτρησης λαθών, τυποποίηση των
σχέσεων εμπιστοσύνης των κόμβων και παραγωγή όρων εμπιστοσύνης και τακτική ανανέωσή τους.
Η εμπιστοσύνη μεταξύ των κόμβων στα δίκτυα αισθητήρων και κατ’ επέκταση σε ένα ΙοΤ
περιβάλλον, είναι εξαιρετικά σημαντική. Αυτό γιατί, ολόκληρο το δίκτυο στηρίζεται στην
επικοινωνία μεταξύ των κόμβων προκειμένου να μεταφέρει αξιόπιστα τα πακέτα δεδομένων. Τυχόν
απώλεια πληροφοριών σε έναν από αυτούς διαχέεται αμέσως στο δίκτυο και καταλήγει έτσι στον

Γ. ΠΑΓΚΑΛΟΣ 179 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

τελικό χρήστη. Η διαχείριση της εμπιστοσύνης στα ασύρματα δίκτυα ΙοΤ αισθητήρων, έχει άμεση
σχέση με την εύρεση της χρυσής τομής μεταξύ των λιγοστών πόρων και της ασφάλειας που
επιθυμεί να παρέχει σε αυτά (43).
(iii). Το πρόβλημα της ετερογένειας
Είναι γνωστό ότι σε ένα περιβάλλον ΙοΤ υπάρχει ένας τεράστιος όγκος δεδομένων που πρέπει να
συλλεχθούν, να επεξεργαστούν και να αποθηκευτούν. Παρατηρείται όμως το φαινόμενο τα
δεδομένα αυτά να συλλέγονται με διαφορετικούς τρόπους, μορφές και πρωτόκολλα, είτε με
ασύρματους αισθητήρες, είτε με την τεχνολογία RFID. Αυτός ο όγκος των δεδομένων δεν είναι
κατάλληλος προς ανάλυση, εφόσον πρώτα δεν ομογενοποιηθούν. Συνεπώς, ανακύπτουν ζητήματα
συμβατότητας τόσο μεταξύ της μορφής των δεδομένων όσο και μεταξύ των πρωτοκόλλων
επικοινωνίας. Τα RFID δίκτυα (RSN) και τα δίκτυα αισθητήρων λειτουργούν με διαφορετική
φιλοσοφία, θα πρέπει άρα να αναζητηθεί λογισμικό και υλικό που θα προάγουν την ενιαία και
κοινή κωδικοποίηση τους. Χαρακτηριστικά παραδείγματα αποτελούν ο ενιαίος κόμβος ενός
αισθητήρα με ενσωματωμένη την RFID τεχνολογία ή οι RFID ετικέτες που λειτουργούν και ως
ασύρματοι αισθητήρες παράλληλα. Εξαιτίας όμως της απουσίας αυτής της υποδομής και της
πυκνότητας των δικτύων, δεδομένα αρκετών κόμβων είναι πολλές φορές αναξιόπιστα (43).

Συνοψίζοντας, η πολυπλοκότητα στο επίπεδο στοιχείου (ΙοΤ εlement Layer) του ΙοΤ, που ουσιαστικά
αποτελείται αφενός από κόμβους διάφορων αισθητήρων και αφετέρου από συστήματα RFID,
αποτελεί μία πρόκληση, σχετικά με την εγγύηση της παρεχόμενης ασφάλειας.
Η αδυναμία ύπαρξης ισχυρών επεξεργαστικών μονάδων και τα ζητήματα ετερογένειας θεωρούνται
τα βασικότερα προβλήματα. Επίσης, οι κόμβοι του ΙοΤ δεν μπορούν εύκολα να αντιμετωπιστούν
μεμονωμένα, αλλά θα πρέπει ως δίκτυο και πάντα σε συνάρτηση με τους τερματικούς σταθμούς. Οι
όποιες προτεινόμενες λύσεις, ακόμα και αν διασφαλίζουν κάποιο επίπεδο ασφάλειας στο επίπεδο
της αντίληψης, σε καμία περίπτωση δεν εγγυώνται την ασφάλεια σε ένα σύστημα Internet of Things.

2. Ασφάλεια στο Επίπεδο Μεταφοράς του ΙοΤ

Το επίπεδο μεταφοράς είναι αυτό που παρέχει ένα περιβάλλον πρόσβασης για το επίπεδο
αντίληψης, τη μετάδοση δηλαδή των πληροφοριών και την αποθήκευσή τους και για χρήση από τις
εφαρμογές ανώτερου επιπέδου. Το επίπεδο μεταφοράς μπορεί ανάλογα με τις λειτουργείες να
διαχωριστεί σε τρία περαιτέρω υποεπίπεδα : το δίκτυο πρόσβασης, το δίκτυο κορμού και τα τοπικά
δίκτυα. Είναι ουσιαστικά ένας συγκερασμός ποικιλόμορφων ετερογενών δικτύων.

i. Δίκτυο Πρόσβασης
Το δίκτυο πρόσβασης έρχεται πρώτο σε επαφή με τα συσσωρευμένα δεδομένα του επιπέδου
αντίληψης. Συνεπώς, είναι αυτό που θα «υποδεχθεί» τυχόν αδιευθέτητα ζητήματα ασφάλειας που
εκκρεμούν από το προηγούμενο επίπεδο. Περιλαμβάνει ασύρματα δίκτυα Wi-Fi, δίκτυα ad hoc και
κυψελωτά δίκτυα 3G/4G. Ανάλογα με τα δομικά τους στοιχεία, τα ασύρματα δίκτυα διακρίνονται σε
αυτά που προαπαιτούν την ύπαρξη ενός σταθμού βάσης, όπως τα Wi-Fi και τα κυψελωτά και σε
αυτά που δεν χρειάζονται σταθμό βάσης, όπως τα ad hoc.

• Ζητήματα ασφάλειας στα δίκτυα Wi-Fi

Γ. ΠΑΓΚΑΛΟΣ 180 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τα δίκτυα Wi-Fi, γνωστά και ως IEEE802.11, είναι τα πιο ευρέως διαδεδομένα στο χώρο των
ασύρματων δικτύων. Στα πλαίσια του ΙοΤ, οι εφαρμογές Wi-Fi που χρησιμοποιούνται
περιλαμβάνουν φυλλομετρητές (browsers) για την περιήγηση στο Διαδίκτυο, και εφαρμογές για την
ανταλλαγή μνημάτων ηλεκτρονικού ταχυδρομείου (email) και διαμοιρασμό μεγάλων αρχείων. Η
έννοια της ασφάλειας κατέχει σημαντική θέση στα δίκτυα Wi-Fi. Έχουν καταγραφεί διάφορα ήδη
επιθέσεων όπως το ηλεκτρονικό «ψάρεμα» (phishing), οι επιθέσεις άρνησης υπηρεσιών (DDos/Dos),
αλλά και αυτές που οφείλονται σε μη διαπιστευμένα σημεία πρόσβασης. Προκειμένου, να
αντιμετωπιστούν τα συγκεκριμένα ζητήματα, ο έλεγχος πρόσβασης και η κρυπτογράφηση του
δικτύου, καθίστανται επιτακτικές. Ο έλεγχος πρόσβασης αφορά την είσοδο στο Διαδίκτυο μόνο από
πιστοποιημένους χρήστες, ενώ η κρυπτογράφηση διασφαλίζει ότι μόνο ο αποδέκτης που έχει
πρόσβαση στο διαμοιραζόμενο κλειδί θα έχει και τη δυνατότητα να αποκρυπτογραφήσει τα
δεδομένα. Πιο συγκεκριμένα, τα πρωτόκολλα WPA/WPA2 χρησιμοποιούνται ως μέθοδοι
κωδικοποίησης στο Wi- Fi. Στηρίζονται στο πρωτόκολλο TKIP και το πρότυπο AES. Παράλληλα, σε
θέματα αυθεντικοποίησης χρησιμοποιούνται πιστοποιητικά τύπου ΡΡΡοΕ.

• Ζητήματα ασφάλειας στα δίκτυα ad hoc


Τα ασύρματα δίκτυα ad hoc, ουσιαστικά πρόκειται για ένα σύνολο αυτόνομων ασύρματων
τερματικών/κόμβων, που δεν στηρίζονται σε κάποια σταθερή υποδομή. Είναι δίκτυα D2D,
αυτοδιαχειρίζονται, αυτοοργανώνονται και για τους λόγους αυτούς συμμετέχουν σε ένα ΙοΤ
περιβάλλον. Οι απειλές στην ασφάλεια των δικτύων ad hoc αφορούν κατά βάση τα ασύρματα
κανάλια επικοινωνίας, που είναι επιρρεπή σε υποκλοπές και εξωτερικές παρεμβάσεις. Στο ΙοΤ, η
ασφάλεια στα δίκτυα ad hoc διακρίνεται στην ασφάλεια :
o στους κόμβους
o στα δεδομένα, και
o στη δρομολόγηση
Σχετικά με την ασφάλεια στους κόμβους, προκειμένου να αποφευχθούν παράνομες επικοινωνίες,
κάθε κόμβος θα πρέπει να ταυτοποιεί τους υπόλοιπους με τους οποίους επικοινωνεί. Ειδάλλως, η
μη εξουσιοδοτημένη κυριότητα ενός κόμβου θα έδινε πρόσβαση στα δεδομένα που μεταδίδονται. Η
μεταξύ τους πιστοποίηση φανερώνει ποιος είναι νόμιμος και ικανός για επικοινωνία. Σε ό,τι αφορά
τα δεδομένα καθαυτά, στα δίκτυα ad hoc και λόγω της δομής τους, είναι πολύ εύκολο να
υποπέσουν σε διαρροές και κακόβουλες αλλοιώσεις. Οι μηχανισμοί διαχείρισης κλειδιού
συνίστανται στην περίπτωση αυτή. Αναφορικά με τη δρομολόγηση στα ad hoc δίκτυα, και για την
αποφυγή επιθέσεων άρνησης πρόσβασης, μπορούν να εφαρμοστούν τεχνικές κρυπτογράφησης.

• Ζητήματα Ασφαλείας στα κυψελωτά δίκτυα 3G/4G


Όταν τα κυψελωτά δίκτυα χρησιμοποιούνται ως δίκτυο πρόσβασης σε περιβάλλον ΙοΤ, ελλοχεύουν
οι κίνδυνοι διαρροής προσωπικών δεδομένων των χρηστών αλλά και απώλειας πακέτων
δεδομένων. Η διαχείριση κλειδιού, η αυθεντικοποίηση της προέλευσης των δεδομένων και η
κρυπτογράφηση μπορούν να συνεισφέρουν σημαντικά στο κομμάτι αυτό. Επιπρόσθετα, τα
συγκεκριμένα δίκτυα έχουν τη δυνατότητα να χρησιμοποιούν τις κάρτες SIM, ως μέσο για
επαλήθευση των χρηστών και ΙοΤ συσκευών. Πληροφορίες ταυτοποίησης και κωδικοί
αλληλοεπαληθεύονται από τη μεριά των εξυπηρετητών και από αυτή των τερματικών, γεγονός που
προάγει τη νομιμότητα της επικοινωνίας τους.

ii. Δίκτυο Κορμού

Γ. ΠΑΓΚΑΛΟΣ 181 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Σε ένα περιβάλλον ΙοΤ, το δίκτυο κορμού (core network) είναι αρμόδιο για τη μετάδοση των
δεδομένων. Πιο συγκεκριμένα, το δίκτυο κορμού, στα πλαίσια του ΙοΤ, ουσιαστικά ταυτίζεται με το
Διαδίκτυο, τα δεδομένα δηλαδή χρησιμοποιούν αυτό ως μέσο μετάδοσής τους. Συνεπώς, τα όποια
ζητήματα ασφάλειας αφορούν το Διαδίκτυο, εκ φύσεως, εκπίπτουν και στο δίκτυο κορμού του ΙοΤ.
Όπως έχει ήδη αναφερθεί, το τεράστιο πλήθος ΙΡ διευθύνσεων, που προϋποθέτει το ΙοΤ καθιστά το
πρωτόκολλο ΙΡν4 μη επαρκές. Δε μπορεί να ανταπεξέλθει στη διευθυνσιοδότηση του όγκου των
δικτυακών ΙοΤ αισθητήρων. Η εξέλιξη στο ΙΡν6 είναι επιτακτική. Σε αυτό λοιπόν το πρωτόκολλο, η
τεχνολογία που διατηρεί σε χαμηλά επίπεδα την κατανάλωση ενέργειας, είναι η 6LowPAN, η οποία
υιοθετείται στο φυσικό (PHY) και το επίπεδο ελέγχου προσπέλασης στο μέσο (MAC). Ακόμη,
προτείνεται να υπάρχει ένα ενδιάμεσο επίπεδο προσαρμογής (adaptation layer) μεταξύ του ΙΕΕΕ
802.15.4 MAC επιπέδου και του δικτύου ΙΡν6. Η τεχνολογία 6LowPAN περιλαμβάνει τον
κατακερματισμό (hash), την επανασυναρμολόγηση, τη συμπίεση και την ανάθεση διευθύνσεων στις
κεφαλίδες (header).

i. Tοπικά Δίκτυα Περιοχής


Στα πλαίσια του ΙοΤ, θα πρέπει να ληφθούν περισσότερο υπόψη η διαρροές δεδομένων και η
προστασία των διακομιστών στα τοπικά δίκτυα περιοχής (LAN). Ο έλεγχος πρόσβασης στο δίκτυο
αποτελεί την πιο βασική στρατηγική για να αποφευχθούν μη επιθυμητές καταστάσεις. Παράλληλα,
η κάλυψη των όποιων κενών ασφαλείας υπάρχουν στις υπηρεσίες του δικτύου σε συνδυασμό με
την απομάκρυνση του κακόβουλου ή ελαττωματικού λογισμικού του δικτύου, διασφαλίζει έως ένα
βαθμό την προστασία του συστήματος. Επιπρόσθετα, η ανανέωση του λειτουργικού συστήματος σε
τακτά χρονικά διαστήματα και η χρήση κωδικών ασφαλείας θεωρούνται μέτρα αναγκαία για την
ασφάλεια των ΙοΤ τοπικών δικτύων περιοχής.
Εν κατακλείδι, το επίπεδο μεταφοράς, καθώς τοποθετείται στο ενδιάμεσο των συστημάτων ΙοΤ,
θεωρείται αρκετά σημαντικό από πλευράς ασφάλειας. Τα διαφορετικά και ετερογενή και δίκτυα (ad
hoc, Internet, 3G) που το απαρτίζουν προκαλούν κάποιες ανησυχίες γύρω από την ασφάλεια, κατά
την προσπάθεια συγχώνευσης τους. Για το λόγο αυτό, χρησιμοποιούνται κάποιες τεχνικές ( πχ tight
& loose coupling) αλλά και συνεργασίες πανεπιστημίων όπως η ACENET, που ασχολούνται
ερευνητικά με ανάλογα ζητήματα σε παγκόσμιο επίπεδο. Έπειτα, η πιο διαδεδομένη μορφή
επίθεσης στο επίπεδο αυτό είναι αυτή της άρνησης πρόσβασης (DDoS). Η πολυπλοκότητα του ΙοΤ
στο επίπεδο μεταφοράς, το καθιστά ευάλωτο σε τέτοιου είδους επιθέσεις, γι’ αυτό μπορούν να
χρησιμοποιηθούν συστήματα ανίχνευσης και πρόληψης των επιθέσεων αυτών. Συναφώς, το
επίπεδο αυτό είναι ευάλωτο σε Trojan, ιομορφικό λογισμικό και spam που επιδιώκουν την
εκμαίευση των πληροφοριών. Μηχανισμοί αυθεντικοποίησης και ανίχνευσης αυτών, πάντα
βοηθούν.

3. Ασφάλεια στο Επίπεδο Εφαρμογών του ΙοΤ

Το επίπεδο υποστήριξης των εφαρμογών τοποθετείται ένα επίπεδο πάνω από το επίπεδο
μεταφοράς. Υποστηρίζει σχεδόν όλα τα είδη επιχειρηματικών λειτουργιών, υλοποιεί «έξυπνους»
υπολογισμούς, επεξεργάζεται τα εισερχόμενα δεδομένα και συνεισφέρει στη διαδικασία λήψης
αποφάσεων. Είναι επίσης ικανό να αναγνωρίσει και να φιλτράρει τα έγκυρα από τα κακόβουλα
δεδομένα που φτάνουν έως εκεί. Ανάλογα με τις λειτουργίες, το επίπεδο εφαρμογών χωρίζεται σε
διάφορα τμήματα όπως το ενδιάμεσο λογισμικό (middleware), τις επικοινωνίες Μ2Μ και το
υπολογιστικό «νέφος».

Γ. ΠΑΓΚΑΛΟΣ 182 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η έννοια του middleware είναι δεδομένο ότι περιλαμβάνει διάφορες πλατφόρμες και λειτουργικά
συστήματα. Ο όγκος των δεδομένων στο ΙοΤ, που θα κληθεί να υποστηρίξει, είναι τεράστιος κα
δυναμικός, για το λόγο αυτό, θα πρέπει αφενός να υφίστανται μεγάλα αποθέματα αποθηκευτικού
χώρου και αφετέρου αυτή η χωρητικότητά του, να δύναται να επεκταθεί γραμμικά, για την κάλυψη
των επερχόμενων αναγκών. Παράλληλα το λογισμικό αυτό, θα πρέπει να μπορεί να διαχειριστεί
εισερχόμενα αιτήματα που καταφθάνουν ταυτόχρονα και έχουν και συγκεκριμένο χρόνο ζωής. Άρα,
θα πρέπει να εισαγάγει στις λειτουργίες του, τεχνικές που θα θέτουν προτεραιότητες στη σειρά
επεξεργασίας των αιτημάτων, ώστε να μη μπαίνουν σε ουρές αναμονής επείγον αιτήματα. Οι
επικοινωνίες Μ2Μ, χαρακτηριστικό μοντέλο εφαρμογής στο ΙοΤ, καθώς στηρίζονται σε ηλεκτρικά
καλώδια, ασύρματα ή κυψελωτά δίκτυα, διατρέχουν ακόμα κινδύνους στην ασφάλεια τους. Όταν
μιλάμε δηλαδή για επίπεδο backend (middleware & M2M), οι απαιτήσεις στην ασφάλεια είναι τόσο
υψηλές για να ανταποκρίνονται σε κάθε επιχειρηματική λογική. Ο έλεγχος πρόσβασης, η
ταυτοποίηση των χρηστών, η ακεραιότητα και διαθεσιμότητα των δεδομένων κατέχουν σημαντική
θέση. Παράλληλα, η ιδιωτικότητα και η αξιοπιστία των πληροφοριών θεωρούνται εξίσου αξιόλογα
ζητήματα σε αυτό το επίπεδο. Για το λόγο αυτό οι έρευνες στρέφονται γύρω από τεχνικές επίτευξης
ανωνυμίας όπως k-anonymity (μοντέλο για τη διαφύλαξη ευαίσθητων δεδομένων) (44),
τυχαιοποίησης των δεδομένων και ανανέωσης των κλειδιών αυθεντικοποίησης. Επιπρόσθετα, οι
αρχές κάθε κράτους θα πρέπει να μεριμνήσουν για τις περιπτώσεις που οι χρήστες αλλάζουν
παρόχους υπηρεσιών Διαδικτύου (ISP), ώστε να μη διακυβεύεται η απώλεια και η διαρροή των
δεδομένων που τους αφορούν.
Σε ό,τι αφορά την επεξεργασία δεδομένων στα πλαίσια του «νέφους», ενέχονται επίσης μια σειρά
από κίνδυνοι. Οι κίνδυνοι αυτοί αφορούν πιθανές απομονώσεις δεδομένων και λανθασμένη σειρά
προτεραιότητας αλλά και προβλήματα στην ανάκτηση δεδομένων. Οι πλατφόρμες υπολογιστικού
«νέφους» διαθέτουν πολλές φορές κρίσιμες πληροφορίες εμπορικών εταιρειών, γι’ αυτό και συχνά
γίνονται στόχος ηλεκτρονικών επιθέσεων. Εταιρείες με ευαίσθητα δεδομένα, όπως
χρηματιστηριακές και ιατρικές κλινικές αποφεύγουν να υιοθετήσουν το «νέφος», ως τρόπο
επεξεργασίας και αποθήκευσης των ηλεκτρονικών τους αρχείων. Επιπρόσθετα, οι επιθέσεις
άρνησης πρόσβασης (DDoS) είναι σύνηθες φαινόμενο στα υπολογιστικά «νέφη». Προκαλούν
ασυνέχεια στη ροή πληροφοριών, τερματισμό λειτουργίας σε ανύποπτο χρόνο και δυσκολία στην
πρόσβαση των ιδιωτικών αποθηκευμένων πληροφοριών, καταναλώνοντας προσωρινή μνήμη και
διαθέσιμο εύρος ζώνης. Ένα άλλο θέμα που άπτεται της ασφάλειας στα υπολογιστικά «νέφη»,
σχετίζεται με το γεγονός ότι είναι προσβάσιμο από παντού. Πρέπει να δίδεται ιδιαίτερη μνεία στην
εξακρίβωση των διαπιστευτηρίων των λογαριασμών των χρηστών, καθώς είναι σχετικά δύσκολο να
γίνει ανίχνευση (tracing) των ηλεκτρονικών αποτυπωμάτων των χρηστών με πλαστά
διαπιστευτήρια.

4. Αλλα προβληματα που σχετίζονται με την ασφάλεια στο ΙοΤ

Το Διαδίκτυο των πραγμάτων (IoT) έχει αλλάξει σε λίγα χρόνια από μια πολλά υποσχόμενη
τεχνολογία σε μια τεχνολογία που συνδέει ήδη πολλές οικιακές συσκευές. Η Cisco υπολογίζει ότι η
2020 μπορεί να συνδεθεί με 50 συσκευές.
Σύμφωνα με την Gartner, ο αριθμός των συσκευών IoT σε ένα νοικοκυριό θα αυξηθεί από το 9 σε 500
ανά νοικοκυριό τα επόμενα δύο χρόνια.
Προφανώς οι συσκευές χωρίς δυνατότητες IoT θα γίνουν ακριβότερες στο μέλλον επειδή δεν
διαθέτουν δεδομένα που μπορούν να διαβαστούν από τους κατασκευαστές. Ακριβώς αυτά τα

Γ. ΠΑΓΚΑΛΟΣ 183 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

δεδομένα καθιστούν το Διαδίκτυο των πραγμάτων τόσο ενδιαφέρον για τις εταιρείες. Ωστόσο, τα
δεδομένα αυτά συνεπάγονται κινδύνους, καθώς και ορισμένους άλλους αξιοσημείωτους κινδύνους
και προβλήματα.
Η προστασία των πληροφοριών είναι αναμφισβήτητα ένα από τα πιο σημαντικά προβλήματα στο ΙοΤ.
Υπάρχουν όμως και άλλα προβλήματα που προκύπτουν άμεσα από αυτό.
1. Internet Botnets Πράγματα
Εκατομμύρια συνδεδεμένες συσκευές καταναλωτών μαζί δημιουργούν ένα μεγάλο οπλοστάσιο
όπλων για χάκερ. Οι ηλίθιες συσκευές, που συνδέονται σε ένα δίκτυο ή κρίσιμη υποδομή, αποτελούν
ένα μεγάλο botnet (: botnet ονομάζεται ένα δίκτυο υπολογιστών που ελέγχεται εξ αποστάσεως από
τον λεγόμενο botmaster, χωρίς τη γνώση ή έγκριση των κατόχων των υπολογιστών του δικτύου. Οι
υπολογιστές που είναι μέλη ενος δικτύου botnet ονομάζονται ζόμπι). Μεγαλος κίνδυνος για την
ασφάλεια είναι για παραδειγμα στην περιπτωση αυτή η αντιμετώπιση επιθέσεων Πλημυρας (DDoS)
Επίσης μεγάλος αριθμός από τον κακά προστατευμένο αυτό καταναλωτικό εξοπλισμό μπορούν να
χρησιμοποιηθούν για επίθεση σε δημόσιες υποδομές.
Ένα κακόβουλο botmaster ενος Botnet στο Ίντερνετ των πραγμάτων μπορεί να ελέγξει τεράστια
σμήνη συνδεδεμένων αισθητήρων για να προκαλέσει επιβλαβείς ενέργειες στη χρήση της υποδομής.
Υπάρχουν βεβαια και λύσεις για αυτές τις επιθέσεις, όπως π.χ. ευφυέστερο λογισμικό που μπορεί να
υποδεικνύει τη διαφορά μεταξύ δεδομένων έκτακτης ανάγκης και λανθασμένων αισθητήρων. Αυτό
το λογισμικό μπορεί να ορίσει όρια στα οποία οι συσκευές δεδομένων μπορούν να στείλουν και πόσο
συχνά μπορούν να στείλουν.
2. Οι επιθέσεις των νεφών (clouds) μέσω του Διαδικτύου των πραγμάτων
Δεδομένου ότι ένα μεγάλο μέρος των δεδομένων που θα χρησιμοποιήσει το Διαδίκτυο των
πραγμάτων θα αποθηκευτεί στο νεφος (cloud), oi προμηθευτές υποδομών νεφών είναι πιθανώς ένας
από τους κύριους στόχους σε αυτόν τον τύπο παραβιάσεων. Παρόλο που υπάρχει όλο και
μεγαλύτερη συνειδητοποίηση αυτού του προβλήματος, εξακολουθούν να διατίθενται πολύ λίγοι
πόροι σε σχέση με το μέγεθος της απειλής. Η χειραγώγηση ενός μόνο προμηθευτή νέφους μπορεί να
προκαλέσει οικονομικές ζημίες ύψους εως και 120 δισ. Δολαρίων. (Το ετήσιο κόστος του εγκλήματος
στον κυβερνοχώρο είναι τώρα τουλάχιστον 1 τρισεκατομμύριο δολάρια).
3. Τεχνητά νοημοσύνη προβλήματα ασφαλείας
Αν και ήδη η κλίμακα της απειλής επιθεσεων τυπου ransomware κατά το παρελθόν έτος αυξήθηκε, οι
επιθέσεις για λύτρα προβλέπεται ότι θα ενταθουν ακομα περισότερο στο μελλον. Ο επόμενος
μεγάλος στόχος για τις επιθεσεις τυπου ransomware θα είναι πιθανώς οι πάροχοι υπηρεσιών νέφους
με στόχο τη δημιουργία νέων εσόδων. Τα σύνθετα δίκτυα παρόχων νεφων μπορούν να αποτελέσουν
ένα σημείο σοβαρης παραβιασης της ασφάλειας για εκατοντάδες εταιρείες, κρατικές υπηρεσίες και
οργανώσεις υγειονομικής περίθαλψης. Πιο συγκεκριμένα, πολύμορφο κακόβουλο λογισμικό είναι σε
θέση να χρησιμοποιήσει την Τεχνητη νοημοσύνη (AI) για να δημιουργήσετε προηγμένο νέο κώδικα
που μπορεί να μάθει να παρακάμπτει την ανίχνευση.
4. Μηχανική μάθηση
Η εκμάθηση (training) των μηχανών και τα μεγάλα δεδομένα (big data) που βασίζονται στην TN (AI)
είναι ισχυρά εργαλεία για τον μη εξουσιοδοτημενο εντοπισμό συλλογων από στοιχεία σε μεγάλους
όγκους δεδομένων. Τα μεγάλα δεδομένα και η μηχανική μάθηση που προσφέρει η ΤΝ, σε συνδιασμό
με την συνεχώς αυξανόμενη υπολογιστική υσχη που είναι διαθεσιμηκανουν εφικτη την επεξεργασια
όλο και περισσότερων πληροφοριών. Επίσης με τους αλγορίθμους τους μπορούν να αναλυθούν όλο
και περισσότερες μεταβλητές που επηρεάζουν τις συνδέσεις μεταξυ των δεδομένων. Δημιουργουνται
ετσι και νεα, σοβαρα προβληματα παραβιασης της ασφαλειας και ιδιωτικότητας.
5. Walled internet

Γ. ΠΑΓΚΑΛΟΣ 184 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ο αυξανόμενος αριθμός διασυνοριακών επιθέσεων πιθανον να αναγκάσει τις κυβερνήσεις να


χωρίσουν το διαδίκτυο σε "περιφραγμένους εθνικούς κήπους". Υπάρχει ήδη περισσότερη πίεση για
να γίνει αυτό (κατι δηλαδη σαν τον οικονομικό προστατευτισμό. Η εξέλιξη αυτή θα προκαλέσει
σημαντικά προβλήματα κατά αρχην στην ιδια την έννοια του ΙοΤ, σαν ένα παγκόσμιο Διαδίκτυο των
πραγμάτων. Θα οδηγήσει επίσης σε εμπόδια στη ροή δεδομένων του Διαδικτύου και την αλυσίδα
των συναλλαγών σε αυτό. Εξέλιξη που επίσης επιρεάζει την ασφαλεια στο ΙοΤ.
6. Έλλειψη εμπιστοσύνης
Φαίνεται ότι ποσοστό 90% των καταναλωτών δεν έχει εμπιστοσύνη στο προστασία από τις συσκευές
του Διαδικτύου των Πραγμάτων. Αυτό φαίνεται και από το γεγονός ότι περισσότερα από τα δύο τρίτα
των καταναλωτών και σχεδόν το 80% των οργανισμών αναζητούν περισσότερη βεβαιότητα σχετικά
με την ασφάλεια του Διαδικτύου των Πραγμάτων.
Από τις ιδιες μελέτες προεκυψε ακομα ότι:
− Το 96% των εταιρειών και το 90% των καταναλωτών πιστεύουν ότι πρέπει να εισαχθούν νεοι
κανόνες ασφαλείας του Διαδικτύου των πραγμάτων.
− Το 54% των καταναλωτών κατέχει κατά μέσο όρο τέσσερις συσκευές που μπορουν να συνδεθουν
στο Internet of Things.
− Μόνο το 14% πιστεύει ότι είναι καλά ενημερωμένοι για την ασφάλεια αυτών των συσκευών IoT.
− Το 65% των καταναλωτών ανησυχεί για το γεγονός ότι ένας χάκερ μπορει να παραβιάσει μια
συσκευή του Internet of Things.
− Ένα ποσοστό 60% ανησυχεί για την πιθανη διαρροή δεδομένων στο ΙοΤ.

Γ. ΠΑΓΚΑΛΟΣ 185 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι Κυριοτεροι Τυποι Επιθεσεων Ασφαλειας στο ΙοΤ και τα Αντιστοιχα


Αντιμετρα

Στην ενότητα αυτή θα εξετάσουμε τις πιο συνηθισμένες και σοβαρές κατηγορίες επιθέσεων
παραβίασης της ασφάλειας σε συστήματα ΙοΤ, καθώς και τα κατάλληλα αντίμετρα σε κάθε
περίπτωση. Ποιο συγκεκριμένα θα εξετάσουμε: (1). Τις επιθέσεις σε συστήματα RFID, (2) τις
επιθέσεις σε επικοινωνίες κοντινού πεδίου (Near-Field Communication NFC), και, (3) τις επιθέσεις σε
δίκτυα αισθητήρων (πηγή: Π. Παπαζώης, Ασφάλεια στο Διαδίκτυο των Πραγμάτων, Παναπιστήμιο
Αιγαίου, 2020).

1. Επιθέσεις σε συστήματα RFID

1.1 Οι πιο συνηθισμενες επιθέσεις σε συστήματα RFID

Οι πιο συχνές και σοβαρές επιθέσεις σε συστήματα RFID είναι (i) ο από-συγχρονισμός (de-
synchronisation), (ii) ο μη-εντοπισμός (untraceability), (iii) η διαρροή πληροφοριών (information
leakage), και (iv) οι επιθέσεις επανάληψης (replay attacks).
Οι επιθέσεις από-συγχρονισμού επιτρέπουν στους επιτιθέμενους να εντοπίζουν ετικέτες και να
αποκαλύπτουν την τοποθεσία τους μπλοκάροντας τη μετάδοση ενός συγκεκριμένου τύπου
επικοινωνίας μεταξύ της ετικέτας και του αναγνώστη. Οι επιθέσεις επανάληψης επιτρέπουν στους
επιτιθέμενους να κάνουν κατάχρηση των έγκυρων πληροφοριών που έχουν ληφθεί προηγουμένως. Η
διαρροή πληροφοριών μπορεί να έχει σοβαρό αντίκτυπο στον χρήστη, ο οποίος ίσως να μην γνωρίζει
τη δραστηριότητα της ετικέτας. Ένας χρήστης που μεταφέρει μια ενεργή ετικέτα εν αγνοία του,
μπορεί να αποκαλύψει πληροφορίες σχετικά με την ιδιοκτησία ορισμένων, συνήθως ακριβών
προϊόντων ή χρήσης φαρμάκων. (Ha, Moon, Nieto & Boyd 2007).

Οι επιπτώσεις επιθέσεων τέτοιου τύπου είναι σοβαρές, για παράδειγμα:

Επιθέσεις σε βασικές ετικέτες RFID

Οι πολύ βασικές ετικέτες RFID δεν διαθέτουν κρυπτογράφηση, κάτι που τις κανει εξαιρετικά
ευάλωτες σε έναν επιτιθέμενο, καθώς μπορεί πολύ εύκολα να συγκεντρώσει τα δεδομένα μιας
ετικέτας ή και να την κλωνοποιήσει (Juels 2006).

Εάν υποθέσουμε οτι ένας επιτιθέμενος επιτυγχάνει να κλωνοποιήσει μια ετικέτα, χρησιμοποιώντας
μια επίθεση skimming, η οποία αποκαλύπτει τον ηλεκτρονικό κωδικό προϊόντος (EPC) της
κλωνοποιημένης ετικέτας, ο επιτιθέμενος θα εξακολουθεί να χρειάζεται τον κωδικό PIN για να λάβει
την έγκυρη έξοδο της ετικέτας έτσι ώστε να μπορεί να εκτελέσει τις εντολές αναγνώστη. (Juels 2005).
Ο μόνος τρόπος για την λήψη του απαραίτητου PIN είναι να το μαντέψει. Λόγω όμως και του μήκους
του PIN, το να το μαντέψει κάποιος είναι σχεδόν αδύνατο. Καθώς οι non-EPC κλώνοι μπορούν να
εξαπατήσουν τον αναγνώστη, απλώς με αποδοχή οποιουδήποτε PIN ως αληθινό, είναι σημαντικό να
ανιχνεύσουμε τους κλώνους. (Juels 2005).

Μπορεί να υπάρχουν περιστάσεις κάτω από τις οποίες προτιμάται η χρήση της συσκευής ανάγνωσης
σαν μέσο επικοινωνίας μεταξύ της ετικέτας και ενός αξιόπιστου server. Σε αυτή την περίπτωση, ο
αναγνώστης επικοινωνεί με τον server παρέχοντάς του ένα σύνολο PIN. Ένας επιτιθέμενος που

Γ. ΠΑΓΚΑΛΟΣ 186 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

καταφέρνει να αποκαλύψει μια συσκευή ανάγνωσης, που μπορεί να δώσει πρόσβαση σε ένα server,
αλλά όχι σε μια ετικέτα, αντιμετωπίζει το ίδιο πρόβλημα που αναφέρθηκε παραπάνω. Για να
κλωνοποιήσει μια ετικέτα με επιτυχία, ο επιτιθέμενος πρέπει να μαντέψει ποιο είναι το έγκυρο PIN.
Παρόλα αυτά, κάθε φορά που ο επιτιθέμενος μπορεί να αποκτήσει πρόσβαση στην εν λόγω ετικέτα,
είναι πιθανό να καταφέρει να πάρει τον έγκυρο κωδικό PIN κάνοντας μία απλή σάρωση της ετικέτας.
(Juels 2005).

Εκτος όμως από τα προβλήματα ασφάλειας που περιγράφηκαν προηγουμένως, υπάρχουν και
επιπλέον επιθέσεις σε βασικές ετικέτες RFID. Σε περίπτωση για παραδειγμα μιας μη επιτρεπόμενης
πρόσβασης σε μια βάση δεδομένων που αποθηκεύει τα PIN, ο επιτιθέμενος μπορεί να κλωνοποιήσει
επιτυχώς όλες τις ετικέτες που έχουν επηρεαστεί. Μια περαιτέρω δυνατότητα για την κλωνοποίηση
ετικετών είναι η αντίστροφη μηχανική(reverse engineering). Για να επιτύχει μια τέτοια επίθεση, ένας
επιτιθέμενος πρέπει να κλέψει την ετικέτα για να μπορέσει να μάθει τον έγκυρο κωδικό PIN, ο οποίος
στη συνέχεια μπορεί να χρησιμοποιηθεί για την αντικατάσταση της αυθεντικής ετικέτας από τον
κλώνο. (Juels 2005).

Επιθέσεις σε ετικέτες συμμετρικού κλειδιού

Μια άλλη επίθεση που μπορεί να έχει ισχυρό αντίκτυπο σε συστήματα RFID που έχουν ετικέτες
συμμετρικού κλειδιού, είναι η επίθεση του ενδιάμεσου (Μan-in-the-Middle). Αυτού του είδους η
επίθεση μπορεί να είναι πολύ αποτελεσματική καθώς ο επιτιθέμενος απλά ενεργεί κρυφά ανάμεσα
σε δύο επικοινωνούντα μέρη, στην περίπτωση μας ανάμεσα στην συσκευή ανάγνωσης και την
ετικέτα, ελέγχοντας ολόκληρη τη συνομιλία. Αυτή η επίθεση αποτελεί αναπόφευκτη απειλή για τα
συστήματα RFID καθώς παρακάμπτει κάθε είδους κρυπτογραφία.

1.2. Αντίμετρα σε επιθέσεις σε ετικέτες RFID

Υπάρχουν όμως και μια σειρα από αντίμετρα. Για παραδειγμα, μία σημαντική πρόκληση είναι η
διασφάλιση της αυθεντικότητας και της ιδιωτικότητας των καταναλωτών, δεδομένου ότι οι ετικέτες
RFID υστερούν στην εφαρμογή ασφαλών κρυπτογραφικών αντίμετρων (Juels 2006). Στη συνεχεια θα
αναφερθούμε στον ελαφρύ έλεγχο ταυτότητας και τον πως μπορούμε να απορρίψουμε ετικέτες
RFID, προκειμένου να διασφαλιστεί η ιδιωτικότητα των καταναλωτών.

Ελαφρύς έλεγχος ταυτότητας

Σε ότι αφορά τις βασικές ετικέτες RFID, το πιο σημαντικό ζήτημα ασφάλειας είναι η αποτελεσματική
ταυτοποίηση. (Juels 2006). Για την ανίχνευση των κλώνων των επιτιθέμενων, το λεγόμενο ‘’βασικό
πρωτόκολλο επαλήθευσης ταυτότητας’ περιλαμβάνει το χαρακτηριστικό της δοκιμής μιας ετικέτας το
οποίο στέλνει ένα σύνολο τυχαίων, πλαστών κωδικών PIN περιλαμβάνοντας το σωστό PIN σε μία
τυχαία θέση. Εάν η απόκριση της ετικέτας είναι έγκυρη, η ετικέτα μπορεί να θεωρηθεί ως κλώνος.
(Juels 2005). Το απλούστερο πρωτόκολλο ταυτοποίησης, το οποίο υποτίθεται ότι προστατεύει με
επιτυχία τις επιθέσεις από κλωνοποιημένες ετικέτες ή από την εξαπάτηση των συσκευών ανάγνωσης,
προϋποθέτει την ύπαρξη μίας αξιόπιστης συσκευής ανάγνωσης ετικετών και είναι κατάλληλη για τις
περισσότερες βασικές ετικέτες RFID, όπως τα EPC. (Juels 2005).

Αφαιρούμενες ετικέτες και τερματισμός ετικετών

Γ. ΠΑΓΚΑΛΟΣ 187 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μια άλλη λύση για την αποφυγή αποκάλυψης πληροφοριών σχετικά με τον φορέα μιας ετικέτας
είναι να καταστεί η ετικέτα ακατάλληλη. Επί του παρόντος, σύμφωνα με τον Juels (2006, 8),
υπάρχουν δύο πιθανά σενάρια για την επίτευξη αυτής της προσέγγισης. Μια λύση που είναι κοινή
στο λιανικό εμπόριο, είναι η χρήση των λεγόμενων αφαιρούμενων ετικετών που χρησιμοποιούνται
συχνά ως ετικέτες τιμών. Αυτές οι ετικέτες μπορούν απλά να αφαιρεθούν από το αντικείμενο μόλις
το αντικείμενο αγοραστεί.

Μια άλλη λύση που χρησιμοποιείται στις μη-αφαιρούμενες ετικέτες είναι ο τερματισμός ετικετών. Ο
τερματισμός ετικετών θεωρείται πολύ αποτελεσματικός και διαδραματίζει κεντρικό ρόλο στην
προστασία της ιδιωτικής ζωής των καταναλωτών. Σύμφωνα με τον Juels (2006) ένα μελλοντικό
σενάριο θα ήταν να τερματιστεί η ετικέτα αμέσως μετά την πληρωμή του αντικειμένου. Για να
τερματίσει μια ετικέτα, μια συσκευή ανάγνωσης αποστέλλει μια εντολή, συμπεριλαμβάνοντας και
τον έγκυρο κωδικό PIN, για να απενεργοποιήσει την ετικέτα. (Juels 2006).

1.3. Αντίμετρα για επιθεσεις σε ετικέτες συμμετρικού κλειδιού

Για την προστασία των συστημάτων RFID από διάφορες επιθέσεις, υπάρχουν διάφορα πρωτόκολλα
τα οποία μπορούν να εφαρμοστούν σε συστήματα ετικετών συμμετρικού κλειδιού, καποια από τα
οποια εξεταζονται στη συνεχεια. Οι ετικέτες συμμετρικού κλειδιού μπορούν να εκτελέσουν
κρυπτογράφηση και συνεπώς έχουν καλύτερες επιλογές ασφαλείας. Οι ακόλουθες ενότητες δίνουν
μια επισκόπηση των δύο πιο αποτελεσματικών πρωτοκόλλων για την αντιμετώπιση των
προβλημάτων αποσυγχρονισμού, διαρροής πληροφοριών και επιθέσεων επανάληψης. (Ha, Moon,
Nieto & Boyd 2007).

1.3.1 Πρωτόκολλο ελέγχου ταυτότητας χαμηλού κόστους και ισχυρής ασφάλειας

Οι Van Deursen και Radomirović (2009) περιγράφουν ένα πρωτόκολλο ελέγχου ταυτότητας που
εισήγαγαν οι Ha, Moon, Nieto και Boyd. Η ασφάλεια του πρωτοκόλλου βασίζεται στην υπόθεση, ότι η
σύνδεση μεταξύ της συσκευής ανάγνωσης και της βάσης δεδομένων είναι ασφαλής. Επιπλέον,
βασίζεται στο ότι η επικοινωνία μεταξύ ετικέτας και συσκευής ανάγνωσης δεν μπορεί να θεωρηθεί
ασφαλής, λόγω της υποκλοπής(eavesdropping). (van deursen & Radomirović 2009).

Σε αυτό το πρωτότυπο πρωτόκολλο, η ετικέτα περιέχει ένα μυστικό αναγνωριστικό καθώς και μια
τιμή, 0 ή 1, που υποδηλώνει την επιτυχία της προηγούμενης εκτέλεσης. Εκτός από τη διατήρηση ενός
μυστικού αναγνωριστικού, η συσκευή ανάγνωσης διατηρεί επιπλέον το αναγνωριστικό της
προηγούμενης εκτέλεσης και το hash (συνάρτηση κατατεμαχισμού) του τρέχοντος αναγνωριστικού. Η
συσκευή ανάγνωσης παράγει έναν μοναδικό αριθμό που χρησιμοποιείται μόνο μία φορά (nonce) και
την αποστέλλει στην ετικέτα. Εκεί, η ετικέτα δημιουργεί επίσης έναν τέτοιο αριθμό. Επιπλέον, αν η
προηγούμενη εκτέλεση ήταν επιτυχής, οδηγώντας σε μία τιμή ετικέτας 0, η ετικέτα στέλνει μια
απάντηση που περιλαμβάνει το κατατεμαχισμένο (hashed) ID και το nonce. Επιπλέον, η ετικέτα ορίζει
την κατάσταση της σε 1.

Σε περίπτωση ανεπιτυχούς εκτέλεσης, η ετικέτα διατηρεί την κατάστασή της σε 1 και στέλνει, εκτός
από το nonce, τη λειτουργία κατατεμαχισμού (hash) του αναγνωριστικού της και το nonce της
συσκευής ανάγνωσης. Για να δεχτεί την ετικέτα, ο αναγνώστης πρέπει να ελέγξει την απόκριση της
ετικέτας, εξαιρώντας το nonce της. O αναγνώστης θα αποδεχτεί την ετικέτα εάν οι παρακάτω
συνδυασμοί τιμών αντιστοιχούν σε αυτές που ήδη κατέχει:

Το τρέχων αναγνωριστικό σε μορφή hash ή τη συνάρτηση κατατεμαχισμού του τρέχοντος

Γ. ΠΑΓΚΑΛΟΣ 188 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

αναγνωριστικού, το nonce της ετικέτας και του αναγνώστη, ή τη συνάρτηση κατατεμαχισμού του
προηγουμένου αναγνωριστικού, το nonce της ετικέτας και του αναγνώστη.

Μετά την επαλήθευση, η συσκευή ανάγνωσης ενημερώνει τις τιμές που τηρεί και αποστέλλει την
τιμή της συνάρτησης κατατεμαχισμού του προηγούμενου αναγνωριστικού της και το nonce της
ετικέτας στην ετικέτα. Εάν η απόκριση είναι ίση με τη συνάρτηση κατατεμαχισμού του
αναγνωριστικού της ετικέτας και του nonce, η ετικέτα ενημερώνει το αναγνωριστικό της στην τιμή
της συνάρτησης κατατεμαχισμού του αναγνωριστικού της και του nonce της συσκευής ανάγνωσης.
Επιπλέον, υποδεικνύει την επιτυχή εκτέλεση αυτής της διαδικασίας, θέτοντας την κατάσταση της σε
0. (Van Deursen & Radomirović 2009).

1.3.2 Πρωτόκολλο Lee Asano Kim

Οι Lee, Asano και Kim (2006) τονίζουν τη σημασία της μη-ανιχνευσιμότητας και της αντί-
κλωνοποίησης. Η μη-ανιχνευσιμότητα αποτρέπει τον εισβολέα να ανιχνεύσει τις πληροφορίες που
εκπέμπει μια ετικέτα, οι οποίες στη συνέχεια μπορούν να χρησιμοποιηθούν για την ανεύρεση
συγκεκριμένων μοτίβων που ίσως αποκαλύψουν μυστικά δεδομένα της, όπως το αναγνωριστικό της.
Το πρωτόκολλό τους βασίζεται στην υπόθεση ότι και οι δύο, η ετικέτα και η συσκευή ανάγνωσης,
μπορούν να αποθηκεύσουν ορισμένες μεταβλητές σε διαφορετικές μνήμες. Κάθε ετικέτα περιέχει
έναν μοναδικό, τυχαίο αριθμό ο οποίος αποθηκεύεται μόνιμα για σκοπούς εξακρίβωσης της
ταυτότητας, που αναφέρεται ως αναγνωριστικό της ετικέτας. Σε περίπτωση που το αναγνωριστικό
της ετικέτας ταιριάζει με το αναγνωριστικό που έχει αποθηκευτεί στη βάση δεδομένων, η ετικέτα
καταχωρεί μια νέα τιμή μετά από κάθε επιτυχή έλεγχο ταυτότητας. Επιπλέον, η ετικέτα και ο
αναγνώστης μπορούν να αποθηκεύσουν έναν δεύτερο ψευδό-τυχαίο αριθμό, ο οποίος αποθηκεύεται
μόνο κατά τη διάρκεια της διαδικασίας ελέγχου ταυτότητας, για να εξασφαλιστεί ότι κάθε συνεδρία
έχει διαφορετική αναγνώριση για να αποτρέψει τις επιθέσεις επανάληψης. Η βάση δεδομένων που
επικοινωνεί με τις συσκευές ανάγνωσης αποθηκεύει το τρέχον αναγνωριστικό κάθε ετικέτας καθώς
και το προηγούμενο. (Lee, Asano & Kim 2006)

Η διαδικασία ελέγχου ταυτότητας του πρωτοκόλλου μπορεί να περιγραφεί ως εξής:


Ο αναγνώστης στέλνει έναν τυχαία παραγόμενο αριθμό, ο οποίος ισχύει για τον τρέχοντα γύρο, στην
ετικέτα. Η ετικέτα στέλνει τον ίδιο τύπο αριθμού στον αναγνώστη. Επιπλέον, η ετικέτα δημιουργεί
μια συνάρτηση κατατεμαχισμού εκτός του αριθμού που έλαβε από τον αναγνώστη, τον δικό της
αριθμό και το αναγνωριστικό της και αποστέλλει αυτή τη hash στον αναγνώστη.

Η βάση δεδομένων, με την οποία επικοινωνεί ο αναγνώστης, ελέγχει ότι το αναγνωριστικό της
ετικέτας ταιριάζει με την hash ενός τουλάχιστον από τα πεδία της. Η βάση δεδομένων ενημερώνει τα
πεδία της σε περίπτωση που η ληφθείσα hash αντιστοιχεί στο αναγνωριστικό της ετικέτας. Σε αυτήν
την περίπτωση, το αναγνωριστικό της τρέχουσας ετικέτας αποθηκεύεται στο πεδίο του
προηγούμενου αναγνωριστικού της ετικέτας και η ληφθείσα hash χρησιμεύει ως το νέο
αναγνωριστικό. Χρησιμοποιώντας τον τυχαίο αριθμό του αναγνώστη, την hash της ετικέτας και το
μόνιμο αναγνωριστικό της, η βάση δεδομένων υπολογίζει μια νέα τιμή χρησιμοποιώντας μια
συνάρτηση κατατεμαχισμού και αποστέλλει αυτόν τον αριθμό στον αναγνώστη. Με τη βοήθεια
αυτού του αριθμού, ο αναγνώστης ενημερώνει το αναγνωριστικό της ετικέτας στην hash του αριθμού
που έλαβε από τη βάση δεδομένων. (Lee, Asano & Kim 2006)

1.3 Συμπερασμα

Παρότι το πρωτόκολλο των Ha, Moon, Nieto και Boyd φαίνεται να εξασφαλίζει πλήρη έλεγχο
ταυτότητας, υπάρχουν μερικά θέματα ασφάλειας που δεν καλύπτονται από το πρωτόκολλο. Το

Γ. ΠΑΓΚΑΛΟΣ 189 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

πρώτο ζήτημα ασφαλείας είναι ο ψευδής έλεγχος ταυτότητας. Καθώς μια ετικέτα ανταποκρίνεται
πάντα στο αίτημα ενός αναγνώστη με το hashed ID, οι επιτιθέμενοι μπορούν να αποκτήσουν αυτό το
hashed ID αν η κατάσταση της ετικέτας έχει οριστεί σε 0, καθώς δεν υπάρχει περαιτέρω έλεγχος
ταυτότητας. Σε περίπτωση που οι εισβολείς έχουν στην διάθεση τους τις δικές τους συσκευές
ανάγνωσης, προτού η ετικέτα μπορέσει να επικοινωνήσει με έναν αξιόπιστο αναγνώστη που θα
ενημερώσει το αναγνωριστικό της, ίσως μπορέσουν να υποδυθούν την ετικέτα αν μπορέσουν να
αποκτήσουν το κατατεμαχισμένο αναγνωριστικό της (hashed ID) και έτσι εμποδίσουν τον αξιόπιστο
αναγνώστη από το να την ενημερώσει. (Van Deursen & Radomirović 2009).

Μια άλλη επίθεση από την οποία το πρωτόκολλο δεν μπορεί να προστατεύσει, είναι από-
συγχρονισμός. Αυτό το ελάττωμα ασφαλείας περιλαμβάνει την επίθεση του ενδιάμεσου και μπορεί
να προκαλέσει την αχρήστευση του αναγνώστη και της ετικέτας καθώς μπορεί να τους οδηγήσει στην
αλλαγή των αναγνωριστικών τους σε άκυρες τιμές, καθώς δεν μπορούν πλέον να επαληθευτούν στις
επόμενες συνεδρίες. Και πάλι, αυτή η επίθεση προϋποθέτει ότι η κατάσταση της ετικέτας έχει οριστεί
σε 0. Ένας εισβολέας που καταφέρει να τροποποιήσει το nonce του αναγνώστη πριν αυτός το στείλει
μαζί με τις άλλες αρχικές τιμές στην ετικέτα, μπορεί να εκμεταλλευτεί αυτό το ελάττωμα ασφαλείας
καθώς δεν υπάρχει τρόπος να επαληθευτεί ότι η ετικέτα λαμβάνει το σωστό nonce που αποστέλλεται
από τον αναγνώστη. Αυτό οδηγεί στο γεγονός ότι, μετά την εκτέλεση του πρωτοκόλλου, η συσκευή
ανάγνωσης και η ετικέτα θα ενημερώσουν τα αναγνωριστικά τους σε διαφορετικές τιμές καθώς η
ετικέτα λαμβάνει ένα διαφορετικό nonce από το αρχικό που αποστέλλεται από τον αναγνώστη. (Van
Deursen & Radomirović 2009)

Το πρωτόκολλο από τους Lee, Asano και Kim παρέχει την πιο γνωστή -επί του παρόντος- ενισχυμένη
πιστοποίηση ταυτότητας για συστήματα RFID. Παρόλο που ένας επιτιθέμενος θα μπορούσε να
παρακολουθήσει την επικοινωνία και να συγκεντρώσει όλες τις τιμές των παραγόμενων αριθμών που
ανταλλάσσονται μεταξύ της ετικέτας, της συσκευής ανάγνωσης και της βάσης δεδομένων του
διακομιστή όπου αποθηκεύονται όλες οι τιμές, ο εισβολέας δεν είναι σε θέση να διακρίνει μεταξύ
αυτών των αριθμών χωρίς να γνωρίζει τις τιμές που είναι αποθηκευμένες στη βάση. Ο τυχαία
παραγόμενος αριθμός από την ετικέτα, που περιγράφηκε στην αρχή του πρωτοκόλλου, εμποδίζει τον
εισβολέα να κλωνοποιήσει τις ετικέτες με επιτυχία καθώς αλλάζει για κάθε συνεδρία. (Lee, Asano &
Kim 2006).

Αυτό το πρωτόκολλο παρέχει μια λύση ενάντια στην επίθεση του ενδιάμεσου, καθώς η βάση
δεδομένων περιλαμβάνει όχι μόνο την ταυτότητα της τρέχουσας ετικέτας, αλλά και της
προηγούμενης. Ακόμα κι αν ένας εισβολέας κατορθώσει να ενημερώσει την ετικέτα με διαφορετικό
αναγνωριστικό από εκείνο της βάσης δεδομένων του διακομιστή για να προσπαθήσει να καταστήσει
την ετικέτα άχρηστη καθώς δεν μπορεί πλέον να αναγνωριστεί (αφού το αναγνωριστικό της ετικέτας
διαφέρει από αυτό του αναγνώστη), η ετικέτα μπορεί ακόμα να πιστοποιηθεί από την προηγούμενη
τιμή που έχει αποθηκευτεί στη βάση δεδομένων. Αυτό εξασφαλίζει την αναγνώριση της ετικέτας και
θωρακίζει το σύστημα από την επίδραση της επίθεσης του ενδιάμεσου. (Lee, Asano & Kim 2006).
Σύμφωνα με τον Lee κ.α (2006), το πρωτόκολλό τους παρέχει βελτιωμένη πιστοποίηση που μπορεί να
προστατεύσει τα συστήματα RFID από ποικίλες επιθέσεις, συμπεριλαμβανομένης της κοινής
επίθεσης της κλωνοποίησης ετικετών.

Γ. ΠΑΓΚΑΛΟΣ 190 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

2. Επιθέσεις σε επικοινωνίες κοντινού πεδίου (Near-Field Communication NFC)

2.1. Βασικες κατηγοριες επιθεσεων σε Επικοινωνίες Κοντινού Πεδίου (NFC)

Η επικοινωνία κοντινού πεδίου (NFC) είναι μια τεχνολογία που χρησιμοποιείται στην Ταυτότητα
Ραδιοσυχνοτήτων (RFID). Επιτρέπει τις συσκευές να αλληλεπιδρούν μεταξύ τους χρησιμοποιώντας
μια μικρής εμβέλειας, ασύρματη σύνδεση. Οι συσκευές μπορούν να επικοινωνήσουν μεταξύ τους και
να αποστείλουν δεδομένα μόνο με την τοποθέτηση τους το ένα κοντά στο άλλο. Με τεχνικούς όρους
αυτό ονομάζεται χειραψία. (Agrawal & Khanna 2012).
Σύμφωνα με τους Haselsteiner και Breitfuß (2006) οι συσκευές και ο τρόπος επικοινωνίας τους
μπορούν να χωριστούν ανάλογα με την κατάσταση των συσκευών, η οποία μπορεί να είναι είτε
ενεργή είτε ανενεργή. Συγκριτικά με τις ανενεργές, οι ενεργές συσκευές είναι εφοδιασμένες με μια
πηγή ενέργειας. Σε περίπτωση όπου και οι δύο συσκευών είναι ενεργές, το πεδίο ραδιοσυχνοτήτων
παράγεται από τη συσκευή που στέλνει δεδομένα. Εάν μόνο μία από τις συσκευές είναι ενεργή και η
άλλη είναι παθητική, το πεδίο ραδιοσυχνοτήτων παράγεται μόνο από την ενεργό συσκευή.
(Haselsteiner & Breitfuß 2006). Όταν εκτελείται η χειραψία, η ενεργή συσκευή, συνήθως αναφέρεται
ως ο εκκινητής, στέλνει ένα μήνυμα στη δευτερεύουσα συσκευή η οποία μπορεί να είναι ενεργή ή
παθητική. Με βάση αυτό το μήνυμα, η δεύτερη απάντηση απαντά και η σύνδεση κατοχυρώνεται.
(Haselsteiner & Breitfuß 2006).

Παρ 'όλα τα προαναφερθέντα πλεονεκτήματα, η NFC τεχνολογία είναι επιρρεπής σε διάφορες


επιθέσεις που μπορεί να έχουν σοβαρό αντίκτυπο στο σύστημα. Αυτές οι απειλές βασίζονται σε
κοινά θέματα ασφάλειας δικτύων, όπως η υποκλοπή(eavesdropping) ή η λεγόμενη επίθεση άρνησης
εξυπηρέτησης(DoS). (Agrawal & Khanna 2012). Κάποιες από αυτές τις επιθέσεις παρατίθενται
παρακάτω.

2.1.1 Υποκλοπή (Eavesdropping)


Η υποκλοπή είναι ένα ζήτημα ασφάλειας που επηρεάζει όλες τις ασύρματες τεχνολογίες. Καθώς η
NFC επικοινωνεί μέσω κυμάτων ραδιοσυχνοτήτων, η υποκλοπή αποτελεί απειλή για αυτού του
τύπου την τεχνολογία. Συνήθως, δύο συσκευές επικοινωνίας δεν απέχουν περισσότερο από 10 cm η
μία από την άλλη. Παρά την μικρή απόσταση, ένας επιτιθέμενος που λαμβάνει και αποκωδικοποιεί
το σήμα μπορεί να παρακολουθήσει την επικοινωνία, ανεξάρτητα από το πόσο μικρή είναι η
απόσταση. (Haselsteiner & Breitfuß 2006).

Ωστόσο, σύμφωνα με τους Haselsteiner και Breitfuß (2006) δεν είναι δυνατόν να προβλεφθεί πόσο
κοντά πρέπει να είναι ένας επιτιθέμενος για να λάβει το σήμα. Αυτό εξαρτάται από διάφορες
παραμέτρους τόσο της συσκευής αποστολής όσο και της συσκευής λήψης. Μεταξύ άλλων, αυτές οι
παράμετροι καλύπτουν τα χαρακτηριστικά των κεραιών των συσκευών αποστολής και λήψης, τη
θέση της εγκατάστασης του συστήματος και εν γένει την ποιότητα των συσκευών. (Haselsteiner &
Breitfuß 2006).

Επιπρόσθετα, ένας επιτιθέμενος πρέπει να εξετάσει τη λειτουργία της συσκευής αποστολής. Μια
συσκευή που παράγει το δικό της πεδίο ραδιοσυχνοτήτων, η αλλιώς ενεργή συσκευή, είναι πολύ πιο
εύκολο να παρακολουθηθεί από μια συσκευή που χρησιμοποιεί το πεδίο μιας άλλης συσκευής. Αυτό
συμβαίνει απλώς και μόνο επειδή η ακτίνα εκπομπής μιας ενεργής συσκευής είναι δέκα φορές
υψηλότερη από μια ανενεργή. (Agrawal & Khanna 2012).

Γ. ΠΑΓΚΑΛΟΣ 191 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

2.1.2 Άρνηση Εξυπηρέτησης (Denial of Service)


Μια επίθεση άρνησης εξυπηρέτησης (DoS) γίνεται διαταράσσοντας την ανταλλαγή δεδομένων
μεταξύ των συσκευών έτσι ώστε τα δεδομένα που αποστέλλονται από τη συσκευή αποστολής να μην
μπορούν να αποκωδικοποιηθούν από τη δεύτερη συσκευή. Αυτό συνήθως γίνεται πλημμυρίζοντας
την επικοινωνία. (Agrawal & Khanna 2012).

2.1.3 Εισαγωγή Δεδομένων (Data Insertion)


Η εισαγωγή δεδομένων είναι πάντα δυνατή όταν η συσκευή που απαντά, είναι πιο αργή στην
απάντηση από τη συσκευή του επιτιθέμενου. Σε αυτή την περίπτωση, ο επιτιθέμενος μπορεί να
στείλει πλαστά δεδομένα πριν αποσταλούν τα πραγματικά έγκυρα δεδομένα. Σε περίπτωση που τα
δεδομένα του επιτιθέμενου και τα έγκυρα δεδομένα αποστέλλονται ταυτόχρονα, θα προκύψει ένα
ελάττωμα δεδομένων. (Haselsteiner & Breitfuß 2006).

2.1.4 Επίθεση Ενδιάμεσου (Man-in-the-Middle - MitM)


Σύμφωνα με τους Haselsteiner και Breitfuß (2006), μια επίθεση Man-in-the-Middle είναι δυνατή μόνο
σε θεωρητικό επίπεδο. Ωστόσο, για λόγους πληρότητας, ένα θεωρητικό σενάριο θα περιγραφεί
παρακάτω. Υπάρχουν δύο καταστάσεις που πρέπει να ληφθούν υπόψη. Στην πρώτη κατάσταση-
συνομιλία έχουμε ένα ενεργό και ένα παθητικό μέρος, ενώ στην δεύτερη και τα δύο μέρη βρίσκονται
σε ενεργή λειτουργία. (Haselsteiner & Breitfuß 2006).

Σε μία ενεργή-παθητική λειτουργία, το ενεργό μέρος δημιουργεί το πεδίο ραδιοσυχνοτήτων και


αποστέλλει τα δεδομένα στο δεύτερο μέρος. Ένας επιτιθέμενος μπορεί να παρακολουθήσει την
επικοινωνία και να καταστήσει αδύνατη τη μετάδοση διαταράσσοντας τη μετάδοση. Μόλις
διαταραχθεί η μετάδοση, ο επιτιθέμενος στέλνει τα δεδομένα, αντικαθιστώντας το πρωτότυπο, στο
δεύτερο μέρος. Για να επιτύχει ο επιτιθέμενος πρέπει να δημιουργήσει ένα πεδίο ραδιοσυχνοτήτων.
Καθώς το προηγούμενο πεδίο ραδιοσυχνοτήτων του αποστολέα είναι ακόμα ενεργό, ο επιτιθέμενος
θα πρέπει να ευθυγραμμίσει και τα δύο ενεργά πεδία με τέλεια επιτυχία, γεγονός που καθιστά
αδύνατη την επίθεση σε ενεργή- παθητική λειτουργία. (Haselsteiner & Breitfuß 2006).

Η δεύτερη πιθανότητα της επίθεσης MitM περιλαμβάνει και τα δύο μέρη επικοινωνίας όπου
χρησιμοποιούν ενεργό τρόπο λειτουργίας. Και πάλι, όπως και στην προηγούμενη περίπτωση, ο
επιτιθέμενος διαταράσσει τη μετάδοση. Σε σύγκριση με την προηγούμενη ρύθμιση, στην ενεργή-
ενεργή λειτουργία το μέρος που αποστέλλει πρέπει να απενεργοποιήσει το πεδίο ραδιοσυχνοτήτων
του ώστε το δεύτερο μέρος να λάβει τα δεδομένα. Αυτό επιτρέπει στον επιτιθέμενο να
ενεργοποιήσει το δικό του πεδίο για να στείλει τα πλαστά δεδομένα. Σε αυτή τη ρύθμιση και τα δύο
μέρη “ακούν” την επικοινωνία και περιμένουν την απάντηση του άλλου μέρους. Αυτό καθιστά
αδύνατο για τον επιτιθέμενο να στείλει τα πλαστά δεδομένα χωρίς κάποιο από τα δύο μέρη να
παρατηρήσει ότι τα δεδομένα αποστέλλονται από κάποιον άλλο. (Haselsteiner & Breitfuß 2006). Και
πάλι, σύμφωνα με τους Haselsteiner και Breitfuß (2006), η ρύθμιση που περιγράφηκε προηγουμένως
καθιστά αδύνατη μια επίθεση MitM.

2.2. Αντίμετρα επιθεσεων σε Επικοινωνίες Κοντινού Πεδίου (NFC)

Αυτό το κεφάλαιο παρέχει μια επισκόπηση των πιο αποτελεσματικών αντίμετρων ασφαλείας για
συστήματα NFC. Επιπλέον, θα παρουσιάσει ένα παράδειγμα με το πως μπορεί να ασφαλιστεί το
κανάλι μεταξύ δύο συσκευών.

Γ. ΠΑΓΚΑΛΟΣ 192 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

2.2.1 Υποκλοπή (Eavesdropping)


Δεν υπάρχει αντίμετρο εντός του NFC που θα μπορούσε να αποτρέψει ένα σύστημα από μια τέτοια
επίθεση. Η μόνη αποτελεσματική εφαρμογή ασφαλείας είναι το λεγόμενο ασφαλές κανάλι το οποίο
θα περιγραφεί λεπτομερώς στο τμήμα 8.6.5. (Haselsteiner & Breitfuß 2006).

2.2.2 Άρνηση Εξυπηρέτησης (Denial of Service)


Οι επιθέσεις άρνησης εξυπηρέτησης είναι αρκετά εύκολο να εντοπιστούν. Η ισχύς που απαιτείται για
τις καταστροφές δεδομένων είναι αξιοσημείωτα υψηλότερη, ώστε οι συσκευές NFC να μπορούν να
ανιχνεύσουν την αύξηση. (Haselsteiner & Breitfuß 2006). Σε περίπτωση ανίχνευσης σημαντικής
αύξησης της ισχύος, το NFC μπορεί να απενεργοποιηθεί με έναν απλό διακόπτη που περιλαμβάνεται
σε κάθε συσκευή (Agrawal & Khanna 2012).

2.2.3 Εισαγωγή Δεδομένων (Data Insertion)


Για να αποτραπεί σε έναν εισβολέα να προβεί σε αντικατάσταση έγκυρων δεδομένων με πλαστά
δεδομένα, υπάρχουν διάφορα αντίμετρα. Μια πιθανότητα να αποφευχθεί μία τέτοια επίθεση είναι η
άμεση ανταπόκριση της συσκευής απάντησης χωρίς καθυστέρηση, ώστε να είναι βέβαιο ότι ο
επιτιθέμενος δεν έχει χρόνο να απαντήσει με πλαστά δεδομένα. Ένα άλλο αντίμετρο που θα
μπορούσε να ανιχνεύσει και να αποτρέψει μια τέτοιου τύπου επίθεση, είναι ότι όσο το κανάλι που
κάνει μετάδοση μεταξύ των δύο συσκευών είναι ανοιχτό, οι συσκευές ακούν το κανάλι. Σε περίπτωση
που ένας επιτιθέμενος εισάγει δεδομένα, αυτό θα γινόταν αντιληπτό εντός του καναλιού. Η
τελευταία επιλογή για την αποφυγή αυτής της επίθεσης είναι το λεγόμενο ασφαλές κανάλι το οποίο
θα περιγραφεί στην ενότητα 8.6.5. (Haselsteiner & Breitfuß 2006).

2.2.4 Επίθεση ενδιάμεσου (Man-in-the-Middle)


Λόγω των δυσκολιών που υπάρχουν, τόσο στην ενεργο-παθητική όσο και στην ενεργο- ενεργή
κατάσταση, σύμφωνα με τους Haselsteiner και Breitfuß (2006) μια επίθεση ενδιάμεσου (man-in-the-
middle) είναι αδύνατον να εκτελεστεί. Παρόλα αυτά, λόγω του συνεχόμενου παραγόμενου πεδίου
ραδιοσυχνοτήτων, μια επίθεση στην ενεργό-παθητική κατάσταση είναι λιγότερο πιθανό να πετύχει
και συνεπώς για λόγους ασφαλείας προτείνεται προς χρήση. (Haselsteiner & Breitfuß 2006).

2.2.5 Ασφαλές Κανάλι (Secure channel)


Ένα ασφαλές κανάλι μεταξύ δύο συσκευών NFC είναι αρκετά εύκολο να ρυθμιστεί και μπορεί να
προστατεύσει τα δεδομένα που αποστέλλονται, από τροποποιήσεις. Καθώς είναι σχεδόν αδύνατο να
εκτελεστεί μια επίθεση ενδιάμεσου, όπως αυτή περιγράφεται στην παράγραφο 8.5.4, δεν
χρειάζονται περαιτέρω μέτρα προστασίας. Σε γενικές γραμμές, ένα ασφαλές κανάλι βασίζεται σε ένα
πρωτόκολλο συμφωνίας κλειδιού, όπως το πρότυπο Diffie- Hellmann. Σε αυτό το πρωτόκολλο,
αμφότερα τα επικοινωνούντα μέρη κατέχουν ένα μυστικό κλειδί, γνωστό μόνο σε αυτά, το οποίο
εγγυάται ασφαλή διαβίβαση δεδομένων. (Haselsteiner & Breitfuß 2006).

2.3 Συμπεράσματα

Το NFC αντιμετωπίζει σοβαρές απειλές ασφάλειας, οι οποίες δεν μπορούν να αποτραπούν από το
ίδιο το NFC. Αυτές οι απειλές περιλαμβάνουν την τροποποίηση των δεδομένων και την επίθεση
υποκλοπής. Για να ξεπεραστούν αυτά τα ζητήματα ασφάλειας, συνιστάται η χρήση του
αποκαλούμενου ασφαλούς καναλιού, το οποίο βοηθά στην παροχή μιας ασφαλούς μεθόδου για τη

Γ. ΠΑΓΚΑΛΟΣ 193 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

μετάδοση δεδομένων. Αυτό το ασφαλές κανάλι χρησιμοποιεί ένα πρότυπο πρωτόκολλο κλειδιού,
καθώς είναι ανθεκτικό σε επιθέσεις ενδιάμεσου και συνεπώς είναι το πιο κατάλληλο.

3. Επιθέσεις σε δίκτυα αισθητήρων

Τα ασύρματα δίκτυα αισθητήρων είναι ευάλωτα σε διαφορετικούς τύπους επιθέσεων που θα


περιγραφούν λεπτομερώς στα επόμενα κεφάλαια. Οι επιθέσεις πραγματοποιούνται σε διαφορετικά
επίπεδα του πρωτοκόλλου στρωμάτων και μπορεί να περιγραφεί ως ακολούθως.

Το φυσικό στρώμα ασχολείται με τη μετάδοση ροών δεδομένων, την ανίχνευση σημάτων και την
κρυπτογράφηση δεδομένων και αντιμετωπίζει επιθέσεις τύπου παρεμβολής και αλλοίωσης . Το
στρώμα ζεύξης δεδομένων είναι υπεύθυνο για την πολυπλεξία αυτών των ροών δεδομένων, για την
ανίχνευση πακέτων δεδομένων και για τη διασφάλιση συνδέσεων σημείου-σε-σημείο ή σημείου-σε-
πολλαπλά-σημεία. Οι κοινές επιθέσεις είναι η εξάντληση πόρων και η μεροληψία.

Το επίπεδο δικτύου διασφαλίζει την προώθηση των πακέτων και την αντιστοίχιση διευθύνσεων. Οι
επιθέσεις που εμφανίζονται σε επίπεδο δικτύου είναι οι εξής:

• Απόκρυψη θέσης (spoofing)


• Αλλαγή ή επανάληψη των πληροφοριών των δρομολογίων,
• επιλεκτική προώθηση,
• επιθέσεις βύθισης,
• η επίθεση Sybil,
• σκουληκότρυπες,
• επιθέσεις πλημμύρας HELLO.
Το στρώμα μεταφοράς εξασφαλίζει μια αξιόπιστη μεταφορά πακέτων και το στρώμα εφαρμογής
είναι υπεύθυνο για τη διαχείριση αιτημάτων δεδομένων που αντιμετωπίζουν επιθέσεις τύπου
πλημμύρας και από-συγχρονισμού. (Wang, Attebury & Ramamurthy 2006).

3.1. Βασικες κατηγοριες επιθεσεων σε δίκτυα αισθητήρων

3.1.1 Επίθεση Παρεμβολής (Jamming)

Η επίθεση παρεμβολής, όπου συχνά αναφέρεται ως ράδιο-παρεμβολές, είναι μια μέθοδος που
χρησιμοποιείται για την επίθεση σε ασύρματα δίκτυα παρεμβάλλοντας στις ραδιοσυχνότητες του
δικτύου. Οι επιτιθέμενοι που διαθέτουν μεγάλη πηγή ενέργειας που χρησιμοποιείται για επιθέσεις
παρεμβολής μπορούν να διαταράξουν ένα ολόκληρο δίκτυο. (Wang, Attebury & Ramamurthy 2006).

3.1.2 Επιθέσεις Αλλοίωσης (Tampering)

Λόγω του χαμηλού κόστους των κόμβων αισθητήρων, οι επιθέσεις αλλοίωσης είναι μια άλλη πιθανή
απειλή σε δίκτυα αισθητήρων. Οι επιτιθέμενοι που μπορούν να αποκτήσουν φυσική πρόσβαση σε

Γ. ΠΑΓΚΑΛΟΣ 194 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

έναν κόμβο μπορούν να εξάγουν τις πληροφορίες του κόμβου και επιπλέον να δημιουργήσουν έναν
κόμβο στον οποίο έχουν πλήρη έλεγχο. Οι κόμβοι που προστατεύουν από τον εντοπισμό
παραβιάσεων συνεπάγονται υψηλό κόστος, κι έτσι τα περισσότερα συστήματα ασφαλείας θεωρούν
τους κόμβους ως μη ανθεκτικούς σε αλλοιώσεις. (Wang, Attebury & Ramamurthy 2006).

3.1.3 Εξάντληση πόρων

Οι επιτιθέμενοι μπορούν να εξαντλήσουν έναν κόμβο και τους περιβάλλοντες κόμβους, από τους
ενεργειακούς τους πόρους, προκαλώντας συγκρούσεις μεταξύ της μετάδοσης δεδομένων μεταξύ
πολλαπλών κόμβων. Εάν η αναμετάδοση των δεδομένων δεν ανιχνευτεί και το δίκτυο προσπαθεί
συνεχώς να μεταδίδει αυτά τα πακέτα, οι ενεργειακοί πόροι των επηρεαζόμενων κόμβων θα
εξαντληθούν. (Wang, Attebury & Ramamurthy 2006).

3.1.4 Επιθέσεις μεροληψίας.

Αφορά την προαναφερθείσα επίθεση στο στρώμα σύνδεσης (Link Layer) και μπορεί να θεωρηθεί ως
μια ήπια επίθεση DoS (Άρνηση Υπηρεσίας). Σε μια τέτοια επίθεση ο επιτιθέμενος προσπαθεί να
προκαλέσει την λήξη του χρονικού ορίου αποστολής δεδομένων των κόμβων το οποίο μπορεί να
αποδυναμώσει σοβαρά ένα ολόκληρο δίκτυο. (Wang, Attebury & Ramamurthy 2006).

3.1.5 Παραποίηση και επαναποστολή

Ο στόχος της παραποίησης και επαναποστολής δεδομένων διαδρομής είναι η παρεμβολή στην
κίνηση ενός δικτύου. Οι επιθέσεις αυτές μπορεί να περιλαμβάνουν τα ακόλουθα:

• δημιουργία κυκλικών διάδρομων


• επιμήκυνση η κόντεμα διαδρομών και
• επιτομή δικτυών και δημιουργία ψευδών μηνυμάτων λάθους (Wang, Attebury, Ramamurthy 2006)

3.1.6 Επιλεκτική προώθηση

Σε μια επίθεση επιλεκτικής προώθησης, οι επιτιθέμενοι κάνουν χρήση της υπόθεσης ότι οι κόμβοι
προωθούν πιστά τα μηνύματα. Σε αυτήν την επίθεση, οι αντίπαλοι χρησιμοποιούν κακόβουλους
κόμβους για να αποβάλλουν ορισμένα μηνύματα, πράγμα που σημαίνει ότι δεν προωθούνται
περαιτέρω. Για να περιοριστεί η υποψία και να αποφευχθεί ότι οι γύρω κόμβοι θα επιλέξουν άλλη
διαδρομή, σε περίπτωση που καταλήξουν στο συμπέρασμα ότι το πρωτότυπο απέτυχε, οι
επιτιθέμενοι ενδέχεται να επιλέξουν να τροποποιήσουν ή να καταστείλουν μόνο μερικά πακέτα και
να προωθήσουν τα υπόλοιπα. Οι επιτιθέμενοι έχουν δύο επιλογές για να επιτύχουν αυτήν την
επίθεση. Μπορούν να είναι είτε μέρος της πορείας της μετάδοσης δεδομένων, είτε μπορούν να
ακούσουν τη ροή μετάδοσης μέσω γειτονικών κόμβων. Παρόλο που και οι δύο μορφές επίθεσης
είναι δυνατές, η πρώτη επιλογή είναι πιο αποτελεσματική και πιο εύκολη στην εκτέλεση. (Karlof &
Wagner 2003).

Γ. ΠΑΓΚΑΛΟΣ 195 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

3.1.7 Επιθέσεις βύθισης (Sinkhole)

Ο στόχος μιας επίθεσης βύθισης είναι να εξασφαλιστεί ότι όλη η κίνηση μιας συγκεκριμένης περιοχής
του δικτύου ρέει μέσα από έναν παραβιασμένο κόμβο στον οποίο ο επιτιθέμενος έχει τον πλήρη
έλεγχο. Για την δημιουργία μιας τέτοιας επίθεσης, ο επιτιθέμενος πρέπει να διασφαλίσει ότι ο
κόμβος φαίνεται ελκυστικός στους περιβάλλοντες κόμβους του, παρουσιάζοντας τον ως πορεία
υψηλής ποιότητας προς τον σταθμό βάσης. Αυτό εξασφαλίζει ότι οι υπόλοιποι κόμβοι θα
χρησιμοποιήσουν τον παραβιασμένο κόμβο για να προωθούν τα πακέτα που υποτίθεται ότι
φτάνουν στον σταθμό βάσης. Χρησιμοποιώντας αυτήν την επίθεση, οι αντίπαλοι μπορούν εύκολα να
καταστείλουν ή να τροποποιήσουν τα πακέτα δεδομένων. (Karlof & Wagner 2003).

3.1.8 Η επίθεση Sybil

Αυτή η μορφή επίθεσης χρησιμοποιείται συχνά στη γεωγραφική δρομολόγηση. Σε μια επίθεση Sybil,
ένας επιτιθέμενος ανακαλύπτει έναν κόμβο που εμφανίζεται με πολλαπλές ταυτότητες. Σε ένα
σύστημα δρομολόγησης τοποθεσίας όπου οι κόμβοι μεταβάλλουν τις συντεταγμένες τους με τους
γειτονικούς κόμβους τους για να κατευθύνουν γεωγραφικά τις πληροφορίες, συνήθως δέχονται
οποιοδήποτε σύνολο συντεταγμένων. Αυτό έχει ως αποτέλεσμα ότι ο επιτεθέμενος μπορεί να
φαίνεται ότι βρίσκεται σε πολλαπλά σημεία κάθε δεδομένη στιγμή. (Karlof & Wagner 2003).

3.1.9 Σκουληκότρυπες (Wormholes)

Οι επιτιθέμενοι χρησιμοποιούν σκουληκότρυπες για τη μεταφορά μηνυμάτων από ένα μέρος του
δικτύου σε ένα άλλο. Αυτές οι επιθέσεις περιλαμβάνουν συνήθως δύο απομακρυσμένους κόμβους,
των οποίων ο επιτιθέμενος έχει τον πλήρη έλεγχο της προώθησης μηνυμάτων μεταξύ των. Αν ένας
επιτιθέμενος καταφέρει να τοποθετήσει μια τέτοια “τρύπα” κοντά σε έναν σταθμό βάσης και πείσει
τους κόμβους ότι είναι πολύ πιο κοντά, τότε θα μπορούσε να διακόψει τη δρομολόγηση σε ολόκληρο
το δίκτυο. Οι επιθέσεις τέτοιου τύπου μπορούν να χρησιμοποιηθούν σε συνδυασμό με άλλες
επιθέσεις για να καταστήσουν μια τέτοια επίθεση πιο ισχυρή. Εκείνες οι επιθέσεις περιλαμβάνουν
την υποκλοπή (eavesdropping), την επιλεκτική προώθηση (selective forwarding), τις επιθέσεις
βύθισης (sinkhole) ή την επίθεση Sybil. (Karlof & Wagner 2003).

3.1.10 Επίθεση πλημμύρας HELLO

Σε μια επίθεση πλημμύρας HELLO οι αντίπαλοι κάνουν κατάχρηση του γεγονότος ότι στους
περισσότερους κόμβους πρωτόκολλων δρομολόγησης οι κόμβοι χρησιμοποιούν τα πακέτα ‘HELLO’
για να συστήνονται στους γειτονικούς κόμβους. Αυτό περιλαμβάνει την παραδοχή ότι οι κόμβοι
αυτοί βρίσκονται εντός της κανονικής εμβέλειας τους. Οι επιτιθέμενοι που στέλνουν τα πακέτα
HELLO, παρά το γεγονός ότι βρίσκονται σε κανονική εμβέλεια, μπορούν να κάνουν άλλους κόμβους
να θεωρούν ότι είναι οι γείτονες κόμβοι αποστολής. Οι γειτονικοί κόμβοι θα μεταδώσουν τα πακέτα
δεδομένων τους στον κόμβο που στέλνει τα πακέτα HELLO αλλά, δεδομένου ότι βρίσκονται εκτός
εμβέλειας, το πακέτο δεν θα φτάσει ποτέ στον προορισμό του, πράγμα που καθιστά αδύνατο το
δίκτυο να διατηρήσει την κατάσταση του. (Karlof & Wagner 2003).

Γ. ΠΑΓΚΑΛΟΣ 196 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

3.1.11 Από-συγχρονισμός(De-synchronisation)

Σε μια επίθεση από-συγχρονισμού, ένας επιτιθέμενος στέλνει συνεχώς άκυρα πακέτα σε έναν
κεντρικό υπολογιστή, ο οποίος προσπαθεί να ζητήσει εκ νέου τη μετάδοση αυτών των χαμένων
πακέτων. Αυτό μπορεί να προκαλέσει την απώλεια ενέργειας από τον κεντρικό υπολογιστή,
προσπαθώντας να ανακάμψει από ψευδή λάθη, σε περίπτωση που ο εισβολέας κατορθώσει να
αποτρέψει εντελώς την ανταλλαγή δεδομένων. (Wang, Attebury & Ramamurthy 2006).

3.2. Αντίμετρα επιθεσεων σε δίκτυα αισθητήρων

Σύμφωνα με τον Karlof και τον Wagner (2003) οι περισσότερες επιθέσεις που προέρχονται εξωτερικά
του WSN μπορούν να αποφευχθούν εφαρμόζοντας κρυπτογράφηση στο στρώμα σύνδεσης (link
layer), χρησιμοποιώντας ένα κοινό μυστικό κλειδί μεταξύ των κόμβων και του σταθμού βάσης.
Ωστόσο, αυτό το αντίμετρο δεν παρέχει προστασία από τις επιθέσεις εκ των έσω.

Τα επόμενα κεφάλαια θα επικεντρωθούν σε αντίμετρα για τους μηχανισμούς επίθεσης που


περιγράφηκαν προηγουμένως για τα WSNs και θα δώσουν μια εικόνα διαφόρων λύσεων στις πιο
συνηθισμένες επιθέσεις κατά των WSN.

3.2.1 Επίθεση Παρεμβολής (Jamming)

Υπάρχουν δύο αμυντικοί μηχανισμοί που είναι γνωστοί στην αντιμετώπιση της ράδιο- παρεμβολής:

• αναπήδηση συχνότητας (frequency hopping)


• διάδοση κώδικα (code spreading)

Η αναπήδηση συχνότητας περιέχει ταχείες μεταβολές της συχνότητας κατά τη μετάδοση των
σημάτων, γεγονός που καθιστά αδύνατο για έναν επιτιθέμενο να εμπλακεί στην άγνωστη συχνότητα.

Η διάδοση κώδικα χρησιμοποιείται για τον ίδιο σκοπό αλλά, καθώς η συχνότητα επεκτείνεται,
απαιτείται μεγαλύτερη ποσότητα ενέργειας. Λόγω των περιορισμών στο κόστος των WSN και των
περιορισμένων ενεργειακών πόρων, δεν μπορούν να εφαρμοστούν αυτοί αμυντικοί μηχανισμοί.
(Wang, Attebury & Ramamurthy 2006).

3.2.2 Επιθέσεις Αλλοίωσης (Tampering)

Όπως η επίθεση παρεμβολής, έτσι και η αλλοίωση είναι μια επίθεση που συμβαίνει στο φυσικό
στρώμα. Λόγω περιορισμών στο κόστος των WSNs δεν υπάρχει κάποιο γνωστό αποτελεσματικό
αντίμετρο που θα μπορούσε να εφαρμοστεί στο σχεδιασμό των σημερινών WSNs. Προκειμένου να
προστατευθούν τα WSNs από τις επιθέσεις στο φυσικό στρώμα, όλα τα συστήματα ασφαλείας
πρέπει να εξετάσουν αυτή την αδυναμία. (Wang, Attebury & Ramamurthy 2006).

3.2.3 Εξάντληση πόρων

Γ. ΠΑΓΚΑΛΟΣ 197 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Υπάρχουν δύο αντίμετρα που χρησιμοποιούνται για την αποφυγή εξάντλησης πόρων.
Το πρώτο αντίμετρο αποτρέπει την εξάντληση της ενέργειας, επιτρέποντας στα WSN να αγνοήσουν
αιτήματα που βρίσκονται εκτός των ορίων μεταφοράς στο στρώμα MAC (Medium Access Control).
Η δεύτερη λύση εισάγει μια χρονική θυρίδα κατά την οποία επιτρέπεται η μετάδοση σημάτων και
έτσι εμποδίζει τα WSN να μεταδίδουν συνεχώς τα αλλοιωμένα δεδομένα. Αυτή η λύση αναφέρεται
συχνά ως πολυπλεξία χρονικής διαίρεσης (time- division multiplexing). (Wang, Attebury &
Ramamurthy 2006).

3.2.4 Μεροληψία (Unfairness)

Επί του παρόντος, δεν υπάρχει κανένα αντίμετρο που θα μπορούσε να αποτρέψει πλήρως τα WSNs
από επιθέσεις μεροληψίας. Η χρήση μικρότερων χρονικών πλαισίων για τις εκπομπές μπορεί να
μειώσει τον αντίκτυπο των επιθέσεων μεροληψίας στα WSN, ωστόσο η ίδια η επίθεση δεν μπορεί να
αποτραπεί καθώς οι επιτιθέμενοι μπορούν να αναμεταδώσουν πολύ γρήγορα. (Wang, Attebury &
Ramamurthy 2006).

3.2.5 Πλαστογράφηση, Αλλαγή και Επαναποστολή

Μια αποτελεσματική λύση για την αποτροπή της πλαστογράφησης, της αλλαγής και επαναποστολής
των πληροφοριών εντός των WSNs είναι η προσθήκη ενός κωδικού επαλήθευσης και μιας χρονικής
σήμανσης στο μήνυμα. Αυτό επιτρέπει την επαλήθευση των ληφθέντων δεδομένων και επιπλέον δεν
επιτρέπει στις πληροφορίες να επαναληφθούν. (Wang, Attebury & Ramamurthy 2006).

3.2.6 Επιθέσεις Επιλεκτικής Προώθησης και Βύθισης

Οι επιθέσεις επιλεκτικής προώθησης και βύθισης από έναν εξωτερικό επιτιθέμενο μπορούν να
αποφευχθούν πλήρως με την εφαρμογή κρυπτογράφησης κοινόχρηστων κλειδιών. Αυτό το αντίμετρο
εξασφαλίζει ότι ο αντίπαλος δεν μπορεί πλέον να ενταχθεί στα WSN. Παρόλα αυτά, το αντίμετρο δεν
είναι αποτελεσματικό για τους εσωτερικούς επιτιθέμενους. (Karlof & Wagner 2003).

3.2.7 Η επίθεση Sybil

Καθώς οι επιθέσεις που προέρχονται από το εσωτερικό του WSN δεν μπορούν να αποφευχθούν,
είναι σημαντικό να επαληθευτούν οι ταυτότητες των κόμβων για να ανιχνευθεί η μεταμφίεση. Λόγω
των περιορισμών στις παραδοσιακές προσεγγίσεις των WSN, λύσεις όπως η κρυπτογραφία δημόσιου
κλειδιού, δεν είναι εφικτές. Μια πιθανή λύση για να ξεπεραστεί το πρόβλημα των επιθέσεων Sybil
στα WSNs είναι η εφαρμογή μοναδικών συμμετρικών κλειδιών που μοιράζονται μεταξύ τους οι
κόμβοι και ο σταθμός βάσης. Αυτά τα κλειδιά επιτρέπουν στους γειτονικούς κόμβους να
επαληθεύσουν την ταυτότητά τους και να δημιουργήσουν ένα κοινό κλειδί που περιορίζει την
επικοινωνία τους με τους γειτονικούς κόμβους που έχουν επαληθεύσει την ταυτότητα τους. Είναι
σημαντικό να σημειωθεί ότι ο αριθμός των κλειδιών ανά κόμβο πρέπει να περιορίζεται από τον
σταθμό βάσης για να εμποδίσει τους αντιπάλους να δημιουργήσουν ένα κοινόχρηστο κλειδί με κάθε
κόμβο. Σε περίπτωση που ένας κόμβος υπερβεί έναν δεδομένο αριθμό κοινόχρηστων κλειδιών με

Γ. ΠΑΓΚΑΛΟΣ 198 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

τους γειτονικούς του κόμβους, θα στέλνει ένα μήνυμα σφάλματος για να αναγγείλει το πρόβλημα.
(Karlof & Wagner 2003).

3.2.8 Σκουληκότρυπες (Wormholes)

Τα περισσότερα υπάρχοντα πρωτόκολλα δεν προστατεύουν από επιθέσεις σκουληκότρυπας, γεγονός


που καθιστά πολύ δύσκολη την προστασία των WSN έναντι αυτής της μορφής επίθεσης, ειδικά όταν
χρησιμοποιείται σε συνδυασμό με άλλες επιθέσεις. Ο μόνος τύπος πρωτοκόλλου που είναι ανθεκτικό
σε τέτοιες επιθέσεις είναι το πρωτόκολλο γεωγραφικής δρομολόγησης. Σε αυτόν τον τύπο
πρωτοκόλλου η τοπολογία του WSN δεν κατασκευάζεται από τον σταθμό βάσης αλλά από την κίνηση
που φτάνει στη φυσική θέση του σταθμού βάσης. Οι τοπολογίες που είναι κατασκευασμένες με
αυτόν τον τρόπο εξετάζουν τη φυσική απόσταση μεταξύ γειτονικών κόμβων και οι κόμβοι που
βρίσκονται πέρα από την εμβέλεια ραδιοεκπομπής μπορούν να αποκαλυφθούν. (Karlof & Wagner
2003).

3.2.9 Επίθεση HELLO Flood

Ένα πιθανό αντίμετρο στις επιθέσεις πλημμύρας HELLO είναι ένα πρωτόκολλο ελέγχου ταυτότητας
μεταξύ γειτονικών κόμβων που επαληθεύει τις ταυτότητες των κόμβων χρησιμοποιώντας τον σταθμό
βάσης. Για να μπορέσει ένας επιτιθέμενος να χρησιμοποιήσει μια επίθεση πλημμύρας HELLO, πρέπει
να ταυτοποιηθεί με όλους τους γειτονικούς κόμβους. Εάν ο αριθμός των γειτονικών κόμβων είναι
ορισμένος πάνω από ένα συγκεκριμένο όριο, ο σταθμός βάσης τότε θα μπορούσε να ανιχνεύσει τον
εισβολέα. (Karlof & Wagner 2003).

3.2.10 Αποσυγχρονισμός

Οι επιθέσεις αποσυγχρονισμού μπορούν να αποφευχθούν με τον έλεγχο ταυτότητας των πακέτων


που αποστέλλονται μεταξύ των δύο κεντρικών υπολογιστών, εμποδίζοντας τον εισβολέα να στείλει
πλαστογραφημένα πακέτα. (Wang, Attebury & Ramamurthy 2006).

3.3 Συμπερασμα

Οι προαναφερθείσες επιθέσεις κατά των ασύρματων δικτύων αισθητήρων έδειξαν ότι η


κρυπτογράφηση στο στρώμα σύνδεσης (link layer), η επαλήθευση ταυτότητας και ο έλεγχος
ταυτότητας είναι τα αποτελεσματικά αντίμετρα κατά των εξωτερικών επιτιθέμενων. Εάν
εφαρμοστούν σωστά, τα WSNs μπορούν να προστατευθούν από τις επιθέσεις Sybil, τις πλημμύρες
HELLO, την επιλεκτική προώθηση, την πλαστογράφηση και τον αποσυγχρονισμό.

Οι επιθέσεις που εκτελούνται από ισχυρούς επιτιθέμενους εντός των WSN ενέχουν ωστόσο σοβαρή
απειλή για το δίκτυο, καθώς δεν υπάρχει κανένα αποτελεσματικό αντίμετρο που θα μπορούσε να
προστατεύσει τα WSN από αυτές τις επιθέσεις. Οι πιο δύσκολες επιθέσεις που προκαλούνται από το
εσωτερικό του δικτύου είναι οι επιθέσεις βύθισης και σκουληκότρυπας. Προκειμένου να
προστατευθούν τα WSNs από εσωτερικούς επιτιθέμενους, πρέπει να εξεταστούν περαιτέρω
κρυπτογραφικά αντίμετρα. Πρέπει να κατασκευαστούν νέα ασφαλή πρωτόκολλα δρομολόγησης τα
οποία θα προσαρμόζονται στις ανάγκες και τους περιορισμούς των WSN. Επί του παρόντος, μόνο το

Γ. ΠΑΓΚΑΛΟΣ 199 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

πρωτόκολλο γεωγραφικής δρομολόγησης μπορεί να προστατεύσει το δίκτυο αισθητήρων από


εσωτερικές επιθέσεις. (Karlof & Wagner 2003).

Σύμφωνα με τον Karlof και τον Wagner (2003) η σχεδίαση ενός πρωτοκόλλου δρομολόγησης, το
οποίο μπορεί να ξεπεράσει τα τρέχοντα ζητήματα ασφαλείας, παραμένει ένα ανοιχτό πρόβλημα που
πρέπει να λυθεί ώστε να χρησιμοποιηθούν με ασφάλεια οι πολλαπλές λειτουργίες των WSN.

Το Internet of Things (IοT) και η Τεχνολογια Blockchain

Το Internet of Things (IoT) και το Blockchain είναι δυο από τις ταχύτερα αναπτυσσόμενες τεχνολογίες
σήμερα.
Πρεπει να σημειώσουμε εδώ ότι οι δυο αυτές τεχνολογίες έχουν και σημαντική σχέση μεταξύ τους.
Όπως είδαμε, το Blockchain, λειτουργεί ουσιαστικά σαν μια αποκεντρωμένη και κατανεμημένη βάση
δεδομένων, με τρόπο που κάθε συσκευή (κόμβος του ΙοΤ) σε αυτό να έχει τα ίδια δικαιώματα, και η
ανταλλαγή δεδομένων μεταξύ αυτών των κόμβων να γίνεται μέσω του συστήματος συναλλαγών.
Πιο συγκεκριμένα, μόλις συμβεί μια συναλλαγή στο Blockchain, ο κόμβος (του ΙοΤ) ενημερώνει όλες
τις άλλες συσκευές (του ΙοΤ) για αυτό και η συναλλαγή επαληθεύεται και στη συνέχεια προστίθεται
στη λίστα αναμονής. Δημιουργείται ετσι ένα μπλοκ δεδομένων που περιέχει όλες τις συναλλαγές και
επαληθεύεται.
Σε περίπτωση όμως αποτυχίας / παραβίασης σε επίπεδο νέφους (cloud), ολόκληρο το δίκτυο
συσκευών παύει να λειτουργεί.Μια λύση λοιπόν είναι η εισαγωγή της τεχνολογίας Blockchain σε IoT,
που μπορει να εξαλείψει αυτές τις απειλές. Και αυτό γιατι μέσω της αποκέντρωση της βάσης
δεδομένων και της ασφάλειας που χρησιμοποιείται στην τεχνολογία blockchain, η μη εξουσιο-
δοτημένη τροποποίηση των δεδομένων στο ΙοΤ, είναι όπως είδαμε σχεδόν αδύνατη. Επιπλέον, οι
συσκευές του ΙοΤ θα είναι σε θέση να λειτουργούν σωστά, παρά την αποτυχία ορισμένων από αυτές.
Υπάρχουν όμως και μια σειρα από σοβαρες προκλήσεις, για παράδειγμα:
- Το blockchain απαιτεί περισσότερη δύναμη υπολογιστικού νέφους και πολλές συσκευές IoT δεν
διαθέτουν επαρκείς πόρους.
- Η δημιουργία και η επαλήθευση του μπλοκ στο blockchain απαιτούν χρόνο, ενώ ακόμη και οι
ελάχιστες καθυστερήσεις επικοινωνίας είναι σημαντικές για το διαδίκτυο.
- Σε περιβάλλον blockchain, οι συσκευές παίρνουν αποφάσεις χωρίς τη γνώση του κεντρικού
εξυπηρετητή, οπότε τίθεται το ζήτημα της ευθύνης για τις συνέπειες ενος σφάλματος.
Θέματα που θα δουμε και στη συνέχεια.

Γ. ΠΑΓΚΑΛΟΣ 200 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφαλεια στο ΙοΤ: Παραδείγματα

Το επίπεδο εφαρμογών συμπεριλαμβάνει εφαρμογές και με επιχειρηματική λογική. Το ζήτημα της


ιδιωτικότητας αποκτά άλλη χροιά σε αυτό το επίπεδο. Πιο συγκεκριμένα, η γεωγραφική θέση είναι
ένα θέμα που χρήσει ιδιαίτερης προστασίας στο ΙοΤ περιβάλλον. Έπειτα, η ιδιωτικότητα των
αναζητήσεων (query privacy) θα πρέπει να προασπίζεται, καθώς εύκολα κάποιος μπορεί να
αποσπάσει ευαίσθητες πληροφορίες που αφορούν την προσωπική ζωή των χρηστών, μέσω των
αναζητήσεων του στο Διαδίκτυο. Οι ΙοΤ εφαρμογές είναι επίσης ευρέως διαδεδομένες στην
κοινωνική ζωή.

«Έξυπνη» Εφοδιαστική Αλυσίδα


Όπως έχει ήδη αναφερθεί, συστήματα ΙοΤ χρησιμοποιούνται ευρέως στις εφοδιαστικές αλυσίδες
(logistics). Η υλοποίηση του ΙοΤ στο συγκεκριμένο τομέα σχετίζεται με κάθε είδους μεταφορές,
διαχείριση και παράδοση αγαθών, αυτοματοποιημένες πληρωμές και άλλες επιχειρηματικές
λειτουργίες. Η τεχνολογία RFID χαρακτηρίζεται από ταχύτητα, ακρίβεια και λειτουργίες σε
πραγματικό χρόνο. Χρησιμοποιεί σύστημα GPS μέσω δικτύου GSM/CDMA, για να αποστείλει
δεδομένα θέσης στους σταθμούς βάσης. Κατά την πραγματοποίηση της εφοδιαστικής διαδικασίας,
καταγράφει επίσης τις ροές αγαθών και κεφαλαίων. Εντούτοις, στα συστήματα RFID ενέχουν οι
κίνδυνοι των κακόβουλων επιθέσεων. Αυτό γιατί στα μικροκυκλώματα τους, εξαιτίας χαμηλού
κόστους, δε διαθέτουν επαρκείς προδιαγραφές ασφάλειας, γεγονός που διευκολύνει έργο των
επίδοξων ηλεκτρονικών «πειρατών». Η πιο σοβαρή απειλή στα RFID συστήματα έγκειται στη
διαρροή των πληροφοριών, που μεταδίδονται μέσω των ετικετών. Αυτές οι πληροφορίες συχνά
συνδέονται με την ταυτότητα των νόμιμων χρηστών, κωδικούς προϊόντων και καταναλωτικές
συνήθειες. Η αποτροπή τέτοιων ανεπιθύμητων καταστάσεων προϋποθέτει αφενός κρυπτογράφηση
δεδομένων, και αφετέρου τη μη αποθήκευση των ευαίσθητων πληροφοριών στις RFID ετικέτες.
Έπειτα, είναι συχνό φαινόμενο σε περιόδους μεγάλου φόρτου εργασίας, αποστολές αντικειμένων
να χάνουν τον προορισμό τους. Για το πρόβλημα αυτό, να υπάρχει δηλαδή σε πραγματικό χρόνο
αναπληροφόρηση (feedback) από τα αντικείμενα, η τεχνολογία ZigBee μπορεί κάλλιστα να
χρησιμοποιηθεί. Είναι χαμηλού κόστους, χαμηλών ενεργειακών απαιτήσεων και αρκετά ευέλικτη.
Χρησιμοποιεί το δίαυλο επικοινωνίας SPI και τη μονάδα επεξεργασίας MCU, που επιτρέπουν τη
δημιουργία ειδοποιήσεων σε περιπτώσεις αλλαγής της προβλεπόμενης θέσης ή πιθανής κλοπής του
αγαθού.

«Έξυπνο» Σπίτι
Όπως προαναφέρθηκε η έννοια του «έξυπνου» σπιτιού, στα πλαίσια του ΙοΤ, πλέον γίνεται μια
πραγματικότητα. Διάχυτοι αισθητήρες είναι σε θέση να προσαρμόζουν τις συνθήκες (θερμοκρασία,
υγρασία, φωτισμό, μουσική), σύμφωνα με τις προτιμήσεις των ενοίκων και να προσφέρουν άνεση
και ασφάλεια. Οι τεχνολογίες που θα χρειαστούν για να υλοποιηθούν τα παραπάνω αφορούν τις
τηλεπικοινωνίες, τα δίκτυα και τα τερματικά των κυψελωτών δικτύων. Σε ό,τι αφορά τα δίκτυα,
ενσύρματοι δίαυλοι επικοινωνίας όπως EIB, H-bus, C- Bus αυξάνουν την πολυπλοκότητα στη δομή
των οικημάτων. Γι’ αυτό, για να αποφευχθούν πιθανοί περιορισμοί είναι καλό να υιοθετηθούν
ασύρματοι δίαυλοι όπως RF, Bluetooth, Wi-Fi. Στις τηλεπικοινωνίες, ασύρματες και ενσύρματες, από
τις πιο ώριμες τεχνολογίες είναι η ZigBee. Είναι χαμηλού κόστους και ενεργειακών απαιτήσεων και
αρκετά ευέλικτη, ώστε να προσαρμοστεί στις ανάγκες ενός «έξυπνου» σπιτιού. Λέγοντας τερματικά
κυψελωτών δικτύων, νοούνται κυρίως τα «έξυπνα» τηλέφωνα και ταμπλέτες. Σε αυτά ελλοχεύουν
οι κίνδυνοι ιδιωτικότητας και υποκλοπών. Επίσης, έχουν αναφερθεί και επιθέσεις DDoS σε δίκτυα
3G.

Γ. ΠΑΓΚΑΛΟΣ 201 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

«Έξυπνη» πόλη
Ο όρος «έξυπνη» πόλη αναφέρεται σε ένα συνονθύλευμα όλων των δραστηριοτήτων που
διεξάγονται στα ευρύτερα όρια μιας σύγχρονης πόλης και άπτονται εφαρμογών Internet of things.
Στα πλαίσια του FP7, το ερευνητικό πρόγραμμα i-Core αναδεικνύει κάποιες πτυχές στην ασφάλεια
του ΙοΤ, που θα πρέπει να διέπουν μια «έξυπνη» πόλη. Αρχικά, η διαθεσιμότητα αποτελεί μία
απαίτηση που περιλαμβάνει, αφενός την τη δυνατότητα για αδιάλειπτη πρόσβαση στις αστικές ICT
υποδομές, και αφετέρου την προστασία αυτών από απειλές άρνησης παροχής περιεχομένου.
Έπειτα, θα πρέπει να διασφαλίζονται οι συμφωνίες (SLA) που έχουν κάνει οι χρήστες με τους
εκάστοτε παρόχους υπηρεσιών (ISP), αλλά και να είναι εφικτό το όλο σύστημα ΙοΤ να μπορεί να
επανέλθει άμεσα σε κατάσταση κανονικής λειτουργείας, μετά από ενδεχόμενη απρόβλεπτη βλάβη.
Η έννοια της εμπιστευτικότητας αφορά την προστασία των προσωπικών δεδομένων, τόσο του
αστικού πλήθους όσο και των κυβερνητικών φορέων. Επίσης, η πρόσβαση σε αυτά είναι δεδομένο
ότι θα απαιτεί διαπιστευτήρια. Συναφώς, η ακεραιότητα των δεδομένων προϋποθέτει ότι αυτά δεν
θα γίνεται να αλλοιωθούν από μη εξουσιοδοτημένους φορείς. Τέλος, η αυθεντικότητα στα αστικό
ΙοΤ περιβάλλον, υπονοεί ότι όλοι οι εμπλεκόμενοι φορείς, πάροχοι, κυβέρνηση, πολίτες, θα πρέπει
σίγουρα να έχουν δικαιολογητικά για να έχουν πρόσβαση στα αποθηκευμένα και μεταδιδόμενα
δεδομένα, αλλά να υπάρχει και διαβαθμισμένη εξουσιοδότηση, ανάλογα με το ρόλο του καθενός
(45).
Εν κατακλείδι, όπως γίνεται αντιληπτό κάθε σύστημα Internet of Things, προκειμένου να καταστεί
όσο το δυνατόν πιο ασφαλές, χρειάζεται αδιαμφισβήτητα να δομηθεί με τρόπο τέτοιο, που προάγει
την ασφάλεια σε κάθε δομικό του στοιχείο. Τα δεδομένα δομικά επίπεδα έγκεινται στο επίπεδο της
αντίληψης, της μεταφοράς και των εφαρμογών. Παράλληλα, οι βασικές αρχές στην ασφάλεια του
ΙοΤ, που απαιτείται να διασφαλίζονται είναι η εμπιστευτικότητα, η ακεραιότητα, η διαθεσιμότητα, η
αυθεντικότητα, ο έλεγχος πρόσβασης και η αξιοπιστία των δεδομένων που ανταλλάσσονται και
αποθηκεύονται. Ενδιαφέρον προκαλεί η στατιστική έρευνα της εταιρείας SANS, η οποία
αναδεικνύει ότι οι εμπορικές εταιρείες αφενός δεν είναι προετοιμασμένες να υποδεχθούν το ΙοΤ
στις καθημερινές τους εργασίες και αφετέρου διατηρούν υψηλά επίπεδα ανασφαλειών, για το εάν
θα μπορούν να προφυλαχτούν έναντι των ΙοΤ απειλών (46).

Γ. ΠΑΓΚΑΛΟΣ 202 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφαλη πρωτόκολλα επικοινωνιας


στο Διαδίκτυο των Πραγμάτων (IoT)

Γ. ΠΑΓΚΑΛΟΣ 203 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ανάγκες ασφάλειας στο Διαδίκτυο των Πραγμάτων (IoT) και LPWAN

Όπως είδαμε ηδη ερχεται μια νέα εποχή βασισμένη στην μετεξελιξη του διαδικτυου σε Διαδίκτυο των
Πραγμάτων (Internet of Things). Τιποτα όμως δεν θα μπορούσε να λειτουργήσει σε αυτο, αν οι
ταχύτητες των δικτύων ήταν χαμηλές, όπως όταν πρωτοξεκίνησε το διαδίκτυο. Το διαδίκτυο των
πραγμάτων (ΙοΤ), δημιουργησε δηλαδή την άμεση ανάγκη για νέα πρωτόκολλα δικτύων για τη
μεταφορά των δεδομενων σε αυτό. Ετσι, και με βαση το ήδη υπάρχoν 4G δίκτυο (που αγγίζει
ταχύτητες ~300 Mbps), γίνονται προσπάθειες για την αναβάθμιση του σε κάτι ταχύτερο όπως π.χ. το
5G (με ταχυτητες που αγγίζουν τα 10 Gbps).
Βασικό χαρακτηριστικό των δικτυων λειτουργίας του ΙοΤ πρέπει να είναι επίσης η δυνατότητα
λειτουργίας με χαμηλη Ισχύ και η κάλυψης μιας Ευρείας Περιοχης (LPWAN - Low Power Wide Area
Networks). Τα δίκτυα ευρείας περιοχής και χαμηλής ισχύος Low Power Wide Area Networks (LPWAN)
επιτρέπουν σε τελικές συσκευές IoT (end-devices) να συνδέονται με τους συγκεντρωτές- πύλες
(Gateways) σε αποστάσεις χιλιομέτρων. Οι συγκεντρωτές- πύλες διαβιβάζουν στη συνέχεια τα
δεδομένα σε έναν εξυπηρετητή δικτύου (server) που διαχειρίζεται όλη την αποκρυπτογράφηση των
δεδομένων (μέσω Ethernet ή 3G / 4G).
Τα δίκτυα χαμηλής ισχύος και ευρείας περιοχής ‘Low Power Wide Area Networks’ (LPWAN)
θεωρούνται τα καταλληλοτερα για εφαρμογές IoT και αποτελούν την τελευταία εξέλιξη στην
ασύρματη επικοινωνία. Στη συνέχεια θα εξετασουμε την ασφάλεια που προσφέρουν τα κυριότερα
πρωτόκολλα LPWAN που χρησιμοποιούνται στο ΙοΤ.
Τα δίκτυα ευρείας περιοχής και χαμηλής ισχύος Low Power Wide Area Networks (LPWAN) αποτελούν
την τελευταία εξέλιξη στην ασύρματη επικοινωνία. Επιτρέπουν σε τελικές συσκευές IoT (end-device)
να συνδέονται με τους συγκεντρωτές- πύλες (Gateways) σε αποστάσεις χιλιομέτρων. Οι πύλες
διαβιβάζουν τα δεδομένα που λαμβάνουν από τις τελικές συσκευές σε έναν εξυπηρετητή δικτύου
(server) μέσω Ethernet ή 3G / 4G / 5G, ο οποίος διαχειρίζεται όλη την αποκρυπτογράφηση των
δεδομένων.
Το Διαδίκτυο των Πραγμάτων (IoT) αποτελείται όπως ειδαμε από έξυπνες τεχνολογίες και συστήματα
(συσκευές) που συνδέονται σε ένα παγκόσμιο δίκτυο και επικοινωνούν μεταξύ τους στέλνοντας
δεδομένα και πληροφορίες. Τα συστήματα LPWAN δίνουν τη δυνατότητα σε παρόχους “έξυπνων”
υποδομών να σχεδιάζουν συστήματα IoT για περιπτώσεις χρήσης που απαιτούν από τις συσκευές να
στέλνουν περιοδικα μικρά ποσά δεδομένων σε απομακρυσμένα δίκτυα που εκτείνονται σε μεγάλη
απόσταση και χρησιμοποιούν συσκευές που τροφοδοτούνται από μπαταρίες που πρέπει να
διατηρούν την ισχύ τους και για πολλά χρόνια. Με την εμφάνιση και την ανάπτυξη των τεχνολογιών
LPWAN, υπάρχει πλέον μεγαλύτερη ευελιξία στον ορισμό της "χαμηλής ισχύος" και της "ευρείας
περιοχής".
Λογω της εμβέλειας, του μικρού φορτίου δεδομένων των πακέτων και της διεισδυτικότητας των
LPWAN, οι αισθητήρες που χρησιμοποιούν οι έξυπνες συσκευές μπορούν να στέλνουν τα πακέτα
τους ακόμα και από δύσκολες τοποθεσίες (υπόγεια, δύσκολα κλίματα, μακριά από τους
συγκεντρωτές (Gateways, κλπ).
Η τεχνολογια LPWAΝ εχει την ικανότητά να προσφέρει την κατάλληλη συνδεσιμότητα χαμηλής
κατανάλωσης ενέργειας σε μεγάλο αριθμό συσκευών που διανέμονται ταυτόχρονα σε μεγάλες
γεωγραφικές περιοχές με μικρό κόστος.
Στοχος των τεχνολογιών LPWAΝ είναι επίτευξη των παρακάτω λειτουργιών:
- Μεγάλη εμβέλεια:
- Λειτουργία εξαιρετικά χαμηλής ισχύος:

Γ. ΠΑΓΚΑΛΟΣ 204 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Μικρό κόστος:
- Επεκτασιμότητα:

Εικόνα 1 Περιπτώσεις χρήσεων των LPWAΝ δικτύων σε διαφορετικούς τομείς

Οι συσκευές LPWAN χρησιμοποιούν για την επικοινωνία και την σύνδεση τους την τοπολογία
αστέρα. Σε αυτην όλες οι τελικές συσκευές (End- device) έχουν άμεση σύνδεση με έναν συγκεντρωτή
(Gateway).
Ο συγκεντρωτής λειτουργεί σαν μετατροπέας πρωτοκόλλου και κατευθύνει τα πακέτα που
αποστέλλονται από τις τελικές συσκευές στο νέφος μέσω 3G / 4G / LTE
Ο εξυπηρετητής διαχειρίζεται όλη την αποκρυπτογράφηση των δεδομένων και χειρίζεται την
εσωτερική διανομή και αποθήκευση τους.

Εικόνα 2 Τοπολογία LPWAN

Γ. ΠΑΓΚΑΛΟΣ 205 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τα κυριοτερα πρωτόκολλα LPWAN

Ι. Το Πρωτόκολλο επικοινωνίας LoRaWAN

Το LoRaWAN, αποτελει την πιο, ή μία από τις πιο, διαδεδομένες τεχνολογίες LPWAN, το LoRa
αποτελεί το φυσικό επίπεδο του LoRaWAN. Είναι οργανωμένο σε τοπολογία αστέρα, όπου οι
συγκεντρωτές (Gateways) στέλνουν και λαμβάνουν πακέτα από τις συσκευές και τα αντίστοιχα
πακέτα τα στέλνουν στους εξυπερετητές δικτύου που με τη σειρά τους στέλνουν εντολές στους
συγκεντρωτές και στις συσκευές, οπότε η παραπάνω επικοινωνία θεωρείται αμφίδρομη.
Οι τελικές συσκευές στέλνουν δεδομένα στους συγκεντρωτές μέσω της τεχνολογίας LoRaWAN και οι
συγκεντρωτές συνδέονται με το εξυπηρετητή δικτύου μέσω IP/TCP(3G/4G)
Αρχιτεκτονική Δικτύου
Τα στοιχεία που χρησιμοποιούνται στο δίκτυο του LoRa και LoRaWAN για την λειτουργία των
συστημάτων είναι τα εξής:
Τελικές Συσκευές LoRa (End Device)-
LoRa Συγκεντρωτές (Gateways)
Εξυπηρετητής Δικτύου (Network Server)
Εξυπηρετητής Εφαρμογής (Application Server) στους τελικούς χρήστες.

Εικόνα 3 Αρχιτεκτονική δικτύου LoRaWAN


Μηχανισμοί ασφαλείας
Η τεχνολογία του LoRaWAN χρησιμοποιεί δύο επίπεδα ασφάλειας: ένα για το δίκτυο και ένα για την
εφαρμογή.
Η ασφάλεια δικτύου διασφαλίζει την αυθεντικότητα της επικοινωνίας των τελικών συσκευών στο
δίκτυο ενώ το επίπεδο εφαρμογής διασφαλίζει ότι ο χειριστής του δικτύου δεν μπορεί να αποκτήσει
πρόσβαση στα προσωπικά δεδομένα της εφαρμογής του τελικού χρήστη.
Η μέθοδος κρυπτογράφησης AES χρησιμοποιείται για την ασφαλή ανταλλαγή των βασικών στοιχείων
όπως είναι τα κλειδιά του δικτύου.

Γ. ΠΑΓΚΑΛΟΣ 206 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η τεχνολογία LoRaWAN λόγω της συνεχώς αναβάθμισης στην αρχιτεκτονική δικτύου αποτελεί μία
βασική τεχνολογία για κάθε “έξυπνη” υποδομή συστημάτων.
Η τεχνολογία του LoRaWAN έχει σαν βασικό στόχο την διασφάλιση της εμπιστευτικότητας
(confidentiality), της ακεραιότητας (integrity) και της αυθεντικότητας (Authenticity Validation) ενός
συστήματος.
Δεδομένου ότι το κανάλι επικοινωνίας είναι ασύρματο και έτσι είναι διαθέσιμο σε οποιονδήποτε έχει
τεχνικές γνώσεις ώστε να το επιτεθεί και να παραποιήσει τα δεδομένα που αποστέλνονται μέσω
αυτού, είναι απαραίτητη η αυθεντικότητα της επικοινωνίας
Εμπιστευτικότητα
Η χρήση των κλειδιών δικτύου (Network Session key) και του κλειδιού εφαρμογής (Application
Session Key) εφαρμόζεται από την έκδοση του LoRaWANv1.0.2 και αποτελούν το καθένα ένα ζευγάρι
ξεχωριστών κλειδιών.
Κλειδί συνόδου Εφαρμογής (Application session key AppSKey)
Είναι ένα μοναδικό κλειδί για κάθε τελική συσκευή με μέγεθος 128-bit. Δεν μεταδίδεται στο δίκτυο
και διαμοιράζεται μέσω των τελικών συσκευών και του εξυπηρετητή εφαρμογής. Χρησιμοποιείται
για την κρυπτογράφηση και την αποκωδικοποίηση των πακέτων με σκοπό να διασφαλιστεί η
ακεραιότητα των δεδομένων που προέρχονται από τις συσκευές στους τελικού χρήστες
Το Κλειδί συνόδου Δικτύου (Network session key NwkSKey)
Είναι ένα μοναδικό κλειδί για κάθε τελική συσκευή με μέγεθος 128-bit. δεν μεταδίδεται στο δίκτυο
και διαμοιράζεται μέσω των τελικών συσκευών και του εξυπηρετητή δικτύου. Χρησιμοποιείται για
την διασφάλιση της ακεραιότητας των δεδομένων που προορίζονται για τους τελικούς χρήστες.
Κλειδί Εφαρμογής (Application Key AppKey)
Αποτελεί ένα μοναδικό κλειδί για κάθε τελική συσκευή με μέγεθος 128-bit,. Είναι καθορισμένο κλειδί
από τον διαχειριστή του δικτύου για τις τελικές συσκευές. Δεν μεταδίδεται στο δίκτυο αλλά
μοιράζεται μέσω των συσκευών και του εξυπηρετητή εφαρμογής. Χρησιμοποιείται για τον
υπολογισμό και την επαλήθευση του κώδικα ακεραιότητας μηνύματος (message integrity code MIC)
κάθε μηνύματος.
Ακεραιότητα
Η τεχνολογία του LoRaWAN όπως και τα περισσότερα πρωτόκολλα LPWAN χρησιμοποιούν τον
μηχανισμό κρυπτογράφησης AES. Χαρακτηριστικά στην συγκεκριμένη τεχνολογία, χρησιμοποιείται η
μέθοδος κρυπτογράφησης του Προηγμένου Προτύπου Κρυπτογράφησης (Advanced Encryption
Standard – AES), το οποίο αποτελεί πρότυπο κρυπτογράφησης και είναι καθορισμένο από το National
Institute of Standards and Technology (NIST). Η μέθοδος AES είναι ένας αλγόριθμος συμμετρικού
κλειδιού, που σημαίνει ότι το ίδιο κλειδί ασφαλείας χρησιμοποιείται τόσο για κρυπτογράφηση όσο
και για την αποκρυπτογράφηση δεδομένων. Η τεχνολογία του LoRaWAN χρησιμοποιεί τον AES για τη
διασφάλιση της ακεραιότητας και της εμπιστευτικότητας
Ο κωδικός ακεραιότητας για τα μηνύματα που στέλνονται (MIC), χρησιμοποιείταιεπίσης από την
τεχνολογία LoRaWAN για να παρέχει έναν έλεγχο ακεραιότητας στα πακέτα που στέλνονται και στα
δεδομένα που περιλαμβάνονται στα πακέτα. Ο κωδικός αυτός μπορεί να δημιουργηθεί
χρησιμοποιώντας το κλειδί συνόδου δικτύου σαν παράμετρο στην μέθοδο κρυπτογράφησης AES-
CMAC. Όταν τα πακέτα ανερχόμενης ζεύξης φθάνουν στον εξυπηρετητή, ο εξυπηρετητής θα ελέγξει
πρώτα την ακεραιότητα του πακέτου και στην περίπτωση που περάσει τον έλεγχο θα μεταφερθεί
στον εξυπηρετητή εφαρμογής. Για τα αιτήματα εγγραφής (join-request) που χρησιμοποιούνται στην
μέθοδο ενεργοποίησης μέσω αέρα, το κωδικός ακεραιότητας παράγεται χρησιμοποιώντας σαν
παράμετρο το κλειδί εφαρμογής (AppKey) αντί για το κλειδί συνόδου δικτύου. Στη παρακάτω εικόνα

Γ. ΠΑΓΚΑΛΟΣ 207 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

η φωτεινή σκιασμένη περιοχή προστατεύεται από τον κωδικό ακεραιότητας που παράγεται από το
κλειδί συνόδου δικτύου ενώ η σκοτεινή σκιασμένη περιοχή κρυπτογραφείται από το κλειδί συνόδου
εφαρμογής [4].
Αυθεντικότητα
Για τη καλύτερη και ασφαλέστερη λειτουργία του συστήματος, υπάρχει μηχανισμός δημιουργίας
μηνυμάτων επιβεβαίωσης, που επιβεβαιώνουν τη λήψη των πακέτων από μία συσκευή στην άλλη.
Στην τεχνολογία του LoRaWAN, ο δέκτης πρέπει να αποκρίνεται με ένα πλαίσιο δεδομένων που έχει
στα περιεχόμενα του το μήνυμα επιβεβαίωσης (ACK) που έχει οριστεί. Εάν ο αποστολέας είναι μία
τελική συσκευή και ζητάει επιβεβαίωση λήψης για ένα πακέτο που έστειλε, το δίκτυο θα προωθήσει
το μήνυμα επιβεβαίωσης μέσω μίας κατερχόμενης ζεύξης. Εάν ο αποστολέας είναι ένας
συγκεντρωτής, η συσκευή μέσω μίας ανερχόμενης ζεύξης αποστέλλει το μήνυμα επιβεβαίωσης. Ένα
μήνυμα επιβεβαίωσης (ACK) αποστέλλεται μόνο για το τελευταίο μήνυμα που ελήφθη και
αναμεταδόθηκε.

Αλλα πρωτόκολλα επικοινωνιας LPWAN

Το πρωτόκολλο επικοινωνίας Sigfox


Λειτουργεί σε παγκόσμιο δίκτυο και χρησιμοποιείται για συστήματα IoT. Η τεχνολογία του Sigfox
είναι αποδεδειγμένα μια πολύ καλή λύση αν επιλέξει κάποιος μια οικονομική λύση στη σύνδεση και
στη διάρκεια ζωής των συσκευών.
Το Sigfox επεκτείνει και συμμετέχει σε νέα συστήματα IoT και παρέχει μια εφεδρική συνδεσιμότητα
για τις συσκευές με υψηλό εύρος ζώνης (bandwidth).
Οι συσκευές σε ένα δίκτυο όπως του Sigfox επικοινωνούν με το δίκτυο όταν ανιχνευτεί ένα συμβάν
(όπως καπνός) ή μετρηθεί κάτι (στιγμιαία μέτρηση κατανάλωσης νερού), τότε θα ενεργοποιηθεί η
μονάδα επικοινωνίας των συσκευών και θα στείλει το μήνυμα. Το Sigfox είναι σχεδιασμένο για να
μεγιστοποιεί την ενεργειακή απόδοση του δικτύου του. Το πετυχαίνει αυτό, διότι καταναλώνει πολύ
χαμηλή ισχύ όταν μεταδίδει δεδομένα. Ανάλογα με την τοπολογία και το γεωγραφικό περιβάλλον
που βρίσκονται οι συσκευές του δικτύου, το Sigfox έχει τη δυνατότητα να παρέχει σύνδεση μεγάλης
εμβέλειας μέχρι και δεκάδες χιλιόμετρα.
Το Sigfox αποτελεί μία από τις πιο ασφαλείς τεχνολογίες LPWAN. Για να αντιμετωπίσει τις προκλήσεις
ασφαλείας, το Sigfox που χρησιμοποιεί διαθέτει συστηματικές διαδικασίες.
Οι συσκευές Sigfox λειτουργούν κυρίως εκτός σύνδεσης με τις εντολές για την λειτουργία τους να
υπάρχουν ήδη μέσα στη συσκευή. Όταν χρειάζεται να μεταδίδουν ή να λαμβάνουν δεδομένα από το
δίκτυο του Sigfox, εκπέμπουν ένα ραδιοφωνικό μήνυμα με τη κατάλληλη οδηγία. Αυτό το μήνυμα το
λαμβάνουν οι συγκεντρωτές οι οποίοι με τη σειρά τους το εκπέμπουν στον εξυπηρετητή του Sigfox,
όπου οι χρήστες μπορούν μέσω διαφόρων διεπαφών ή queries να λάβουν τα δεδομένα του.
Ακόμα, στην τεχνολογία του Sigfox κάθε συσκευή αντιπροσωπεύεται από ένα μοναδικό συμμετρικό
κλειδί ελέγχου ταυτότητας για την διάρκεια ζωής της το κάθε μήνυμα.
Μία ακόμα ευελιξία που προσφέρει η ασφάλεια του Sigfox, είναι η δυνατότητα στους χρήστες να
χρησιμοποιούν εναλλακτικά τις δικές τους μεθόδους κρυπτογράφησης
Το Πρωτόκολλο επικοινωνίας NB-IoT
Στόχος του είναι να προσφέρει την καλύτερη σε ποιότητα συνδεσιμότητα σε οικονομικά πλαίσια,
συνδέοντας πληθώρα συσκευών IoT και υποστηρίζοντας παράλληλα χαμηλή κατανάλωση ισχύος.

Γ. ΠΑΓΚΑΛΟΣ 208 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Επιθέσεις ασφαλείας στα δίκτυα LPWAN


Τις επιθέσεις που δέχονται τα δίκτυα LPWAN τις διαχωρίζουμε σε δύο κατηγορίες σε φυσικές
επιθέσεις και επιθέσεις δικτύου.

1. Φυσικές Επιθέσεις
Οι επιθέσεις στη φυσική παρουσία των τελικών συσκευών γίνεται με κύριο σκοπό την έκθεση (κλοπή)
των κλειδιών του δικτύου τους. Επίσης τη φυσική τους καταστροφή και την αποσύνδεσή τους από το
δίκτυο.
Έκθεση τελικών συσκευών και των κλειδιών τους
Μία κακόβουλη οντότητα αν αποκτήσει πρόσβαση σε μια συσκευή δικτύου, μπορεί να αποσπάσει τα
κλειδιά της.
Οι τελικές συσκευές διαθέτουν από τον κατασκευαστή τους, μία μονάδα ραδιοσυχνοτήτων και ένα
μικροελεγκτή (micro controller unit MCU) για την λειτουργία και την επικοινωνία τους με το δίκτυο
των LPWAN.
Οι εντολές και οι ανταλλαγές δεδομένων μεταξύ της μονάδας και του μικροελεγκτή μπορούν να
παρεμποδιστούν και να υποκλαπούν χρησιμοποιώντας κατάλληλο υλικό.
Μια άλλη επίθεση είναι η φυσική καταστροφή των συσκευών. Η φυσική επίθεση δεν θα προκαλέσει
βλάβη στο δίκτυο αφού δεν επηρεάζει τις άλλες συσκευές Συνηθως σκοπός της επίθεσης αυτής, είναι
να θέσει εκτός λειτουργίας την συσκευή, με αποτέλεσμα να μην στέλνει μηνύματα (π.χ. χρέωσης
στον πάροχο).

2. Επιθέσεις Δικτύου
2.1 Ενεργητικές επιθέσεις
Κατά τη διάρκεια μιας ενεργητικής επίθεσης, μια κακόβουλη οντότητα έχει την δυνατότητα να
υποκλέψει ή να εισάγει δικά της δεδομένα στο σύστημα καθώς και να μεταβάλει τα δεδομένα στο
εσωτερικό των πακέτων που στέλνονται στο δίκτυο.
Τύποι επιθέσεων μεσω δικτυου:
i. Επίθεση ενδιάμεσου ανθρώπου – Man in The Middle
Eίναι ένας κοινός τύπος επίθεσης στην ασφάλεια των δικτύων στον κυβερνοχώρο. H επίθεση γινεται
ανάμεσα σε δύο νόμιμα επικοινωνούντες συσκευές-κόμβους, επιτρέποντας στον εισβολέα να
παρακολουθεί μια συνομιλία στην οπια δεν επιτρέπεται να συμμετέχει.

Γ. ΠΑΓΚΑΛΟΣ 209 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εικόνα 5 Αναπαράσταση επιθέσεων ενδιάμεσου ανθρώπου


Μια σοβαρή επίθεση είναι η επίθεση Μετατροπής Χαρακτήρα (Bit-Flipping Attack). Η επίθεση αυτή
έχει ως στόχο τη μέθοδο κρυπτογράφησης και το κείμενο που κρυπτογραφείται μέσω αυτής.
ii. Επίθεση παρεμβολών - Jamming Techniques
Σε αυτήν οι επιτιθεμενοι εκμεταλλεύονται τα κανάλια εκπομπής σήματος ενός δικτύου όταν αυτά
συγχρονίζονται, ή κατά τη διάρκεια της αυθεντικοποίησης, αναγκάζοντας τις συσκευές να χάσουν τη
διασύνδεση τους με τα κανάλια, δηλαδή την επικοινωνία τους με το δίκτυο. Η πιο γνωστή και πιο
σοβαρή από τις επιθεσεις αυτές είναι η Άρνηση Παροχής Υπηρεσιών (Denial of Service), που σκοπός
τους είναι να μειώσουν ή και να αχρηστεύσουν το δίκτυο που συνδέει τις τελικές συσκευές.
Για να καταφέρει μια κακόβουλη οντότητα την πραγματοποίηση μιας επίθεσης άρνησης υπηρεσιών
σε δίκτυα LPWAN, χρειάζεται να εξαντλήσει τους πόρους που διαθέτει ένα δίκτυο, με βασικό στόχο
τους κόμβους αναμετάδοσης των σημάτων.
Μια τέτοια επίθεση διευκολύνεται με το γεγονός ότι η αρχική επικοινωνία μεταξύ μίας τελικής
συσκευής και του δικτύου εκτελείται πριν από τον έλεγχο ταυτότητας. Οπότε η συσκευή
επαναλαμβάνει τα βήματα του πρωτοκόλλου για να επιτευχθεί η επικοινωνία, ζητώντας όμως
παράλληλα έγκριση από άλλα πρόσθετα κανάλια, χωρίς να ολοκληρώσει τον κύκλο επικοινωνίας με
το κανονικό πρωτόκολλο.
iii. Επίθεση Επανάληψης – Replay Attack
Σε αυτήν μία κακόβουλη οντότητα καταφέρνει μέσω άλλων επιθέσεων, όπως για παράδειγμα του
ενδιάμεσου ανθρώπου, να υποκλέψει μια μετάδοση δεδομένων και να καθυστερήσει τη μετάδοση
τους, είτε να την επαναλαμβάνει με τον ρυθμό που επιθυμεί.
Η καθυστέρηση αυτη μπορεί να πραγματοποιηθεί είτε από τον αποστολέα, άθελα του, είτε από τη
κακόβουλη οντότητα, η οποία παρακολουθεί τα δεδομένα και τα αναμεταδίδει με δόλιο σκοπό.
Δηλαδή είναι μια επίθεση στο πρωτόκολλο ασφαλείας που επαναλαμβάνει δεδομένα από τον
επιτιθέμενο στο προοριζόμενο κόμβο.
Με αυτό τον τρόπο εξαπατώνται οι συμμετέχοντες και πιστεύουν ότι έχουν ολοκληρώσει επιτυχώς τη
μετάδοση δεδομένων ή ότι υπήρξε πρόβλημα στην επικοινωνία, με αποτέλεσμα οι ίδιοι να
επαναλαμβάνουν την αποστολή δεδομένων, και να πραγματοποιούν ετσι άθελα τους επίθεση
επανάληψης.
Οι επιθέσεις επανάληψης βοηθούν δηλαδή τους επιτιθέμενους είτε να αποκτήσουν πρόσβαση σε
ένα δίκτυο υποκλέπτοντας πληροφορίες που δεν θα ήταν εύκολα προσβάσιμες είτε να
δημιουργήσουν σημαντικό πρόβλημα στο δίκτυο.

2.2 Παθητικές επιθέσεις


Οι παθητικές επιθέσεις αφορουν την παθητική παρακολούθηση του δικτύου από τους επιτιθέμενους.
Παρόλο που μια τέτοιου είδους επίθεση ακούγεται λιγότερο επιβλαβής, η ζημιά στο τέλος μπορεί να
είναι εξίσου σοβαρή. Υπάρχουν διάφοροι τυποι παθητικων επθέσεων μεσω δικτυου. Οι κυριότερες
είναι:
i. Επίθεση Σκουληκότρυπας (Wormhole Attack)
Σε αυτην μία κακόβουλη οντότητα αντιγράφει ολόκληρο το πακέτο που στέλνεται μέσω δύο κόμβων,
διοχετεύοντάς το στο ειδικά διαμορφωμένο δίκτυο της και ταυτόχρονα στη διάθεση της. Στη
συνέχεια, ο εισβολέας μεταδίδει το πακέτο που έχει ήδη χρησιμοποιήσει στον κόμβο προορισμού και
στον χρόνο που επιθυμεί.

Γ. ΠΑΓΚΑΛΟΣ 210 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Για να το πετύχει, ο εισβολέας μεταδίδει τα αντιγραμμένα πακέτα στον κόμβο που προοριζόταν να
σταλούν εξ αρχής κατά τέτοιο τρόπο ώστε να φτάσουν στον κόμβο προορισμού την στιγμή που θα
έφταναν τα αρχικά πακέτα ή και νωρίτερα.
Όπως φαινεται και στην παρακάτω εικόνα, ο εισβολέας χρησιμοποιεί μία «σήραγγα
σκουληκότρυπας» αποφεύγοντας τους κόμβους που εμπλέκονται, η διαδικασία αυτή είναι μη
ανιχνεύσιμη.

Εικόνα 6 Παράδειγμα επίθεσης ‘σκουληκότρυπας’

ii. Επίθεση ‘Κρυφάκουσμα’ (Eavesdropping)


Είναι από τις πιο γνωστές επίθεσεις σε ασύρματα δίκτυα. Πρόκειται για μια επίθεση κατά της
εμπιστευτικότητας της επικοινωνίας και είναι παρόμοια με την επίθεση ‘ενδιάμεσου ανθρώπου.
Σε αυτην κατά τη διάρκεια της αποστολής ενός μηνύματος ένα τρίτο άτομο, που δεν είναι
εξουσιοδοτημένος αποδέκτης του μηνύματος, καταφέρνει και «κρυφακούει» τα περιεχόμενα του.
Αυτό μπορεί να προκληθεί είτε με την μή χρήση κρυπτογράφησης, είτε από μια ευάλωτη μέθοδο
κρυπτογράφησης.
Η επιθεση αυτη έχει σαν κύριο στόχο τη παρακολούθηση των κλειδιών κρυπτογράφησης που
χρησιμοποιούνται για την αποκρυπτογράφηση των μηνυμάτων. Σκοπός του επιτιθέμενου είναι να
καταλάβει τη λειτουργία της μεθόδου και να χρησιμοποιήσει τα αντίστοιχα κλειδιά για τα επόμενα
μηνύματα.

Αντιμετωπιση κινδυνων ασφαλειας στα LPWAN - το μοντελο STRIDE

Για να μελετησουμε και να αντιμετωπισουμε τους κινδύνους που διατρέχουν τα παραπάνω έξυπνα
συστήματα υποδομών, μπορούμε να χρησιμοποιησουμε τεχνικες όπως η κατηγοριοποιηση STRIDE,
από την Διαδικασία Μοντελοποίησης Απειλών της Microsoft.
Σε αυτην, σε κάθε μία περίπτωση χρήσης, προσδιοριζονται και αναλύονται οι πιθανες επιθέσεις που
μπορεί να δεχθεί το σύστημά, αλλά και οι τρόποι αντιμετώπισης και διασφάλισης του.

Η Διαδικασία Μοντελοποίησης - STRIDE

Γ. ΠΑΓΚΑΛΟΣ 211 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Το STRIDE είναι ένα μοντέλο κατηγοριοποίησης απειλών που αναπτύχθηκε από τη Microsoft για τον
εντοπισμό απειλών για την ασφάλεια των συστημάτων. Με βάση αυτό, οι απειλές ασφάλειας
χωρίζονται σε έξι κατηγορίες:
- Spoofing - Πλαστογράφηση: Ένας εισβολέας προσπαθεί να είναι κάτι ή κάποιος που δεν είναι.
- Tampering - Αλλοίωση: Τροποποίηση δεδομένων ή κώδικα.
- Repudiation - Απάρνηση: Ισχυρισμός ότι δεν έχει εκτελεστεί κάποια ενέργεια.
- Information Disclosure - Αποκάλυψη πληροφοριών: Έκθεση πληροφορίας σε κάποιον που δεν
είναι εξουσιοδοτημένος να το δει.
- Denial of Service - Άρνηση παροχής υπηρεσιών: Άρνηση ή υποβάθμιση της υπηρεσίας προς το
χρήστη.
- Elevation of privilege - Παραποίηση Προνομίων: Πρόσβαση στις υπηρεσίες χωρίς τη σωστή
εξουσιοδότηση.

Πίνακας 1: Κατηγορίες απειλών του μοντέλου STRIDE 1

Παραδείγματα χρήσης και ασφάλεια των LPWAN στο ΙοΤ

Παραδείγματα χρήσης των πρωτοκόλλων LPWAN υπάρχουν σήμερα πολλά. Μερικά από τα πιο
χαρακτηριστικά είναι:

i. Έξυπνη τηλεμέτρηση κατανάλωσης νερού

Γ. ΠΑΓΚΑΛΟΣ 212 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η έξυπνη τηλεμέτρηση κατανάλωσης νερού ή Smart Water Metering είναι μια τεχνολογία ΙοΤ που
αποτελεί βασικό παράγοντα για την ανάπτυξη των ευφυών πόλεων (smart cities) που είναι
απαραίτητη για την εξέλιξη της τεχνολογίας και της βιωσιμότητας των ανθρώπων.
Αποτελεί μια «έξυπνη» υποδομή συστήματος για τις σημερινές παγκόσμιες βιομηχανίες νερού όπως
βλέπουμε στην Εικόνα 7 Αρχιτεκτονική «έξυπνης» υποδομής συστήματος τηλεμέτρησης
κατανάλωσης νερού., όπου μέσω της παρουσίας των τεχνολογικά ανεπτυγμένων μετρητών νερού
(ηλεκτροβάνες-υδρόμετρα) μετρούν και διαχειρίζονται τη κατανάλωση κατά τη διάρκεια
συγκεκριμένων χρονικών περιόδων και μέσω διεπαφών μπορούν να μοιράζονται τις μετρήσεις αυτές
καθημερινά στους χρήστες. Ακόμα, μέσω ενός καναλιού επικοινωνίας, πετυχαίνεται η χρησιμότητα
του συστήματος, όπου έχει τη δυνατότητα να διαβάζει τη ζήτηση και την καθημερινή κατανάλωση
του νερού, για να διαπιστωθεί αν υπάρχει κάποια διαρροή στο μετρητή και στις εγκαταστάσεις του,
και να εκδίδει εντολές προς το μετρητή για την εκτέλεση ειδικών καθηκόντων, όπως η αποσύνδεση-
σύνδεση ή ο περιορισμός της ροής του νερού. Τα αποτελέσματα αυτά της κατανάλωσης και των
διαφόρων λειτουργιών, απεικονίζονται και σε μια μικρή οθόνη που υπάρχει στους μετρητές για την
διευκόλυνση των εξουσιοδοτημένων τεχνικών. Αυτά μπορούν να βοηθήσουν τους πελάτες να
ελέγξουν για διαρροές, να μειώσουν την κατανάλωση και να ελέγξουν τη συμμόρφωση με τους
τοπικούς περιορισμούς.
Ο μετρητής νερού που αναφέρθηκε παραπάνω είναι μια συσκευή (end-device) που χρησιμοποιείται
για τη μέτρηση της ποσότητας νερού που καταναλώνεται σε ένα κτίριο. Ένας "έξυπνος" μετρητής
νερού είναι μια συσκευή μέτρησης που έχει τη δυνατότητα να αποθηκεύει και να μεταδίδει συχνά
δεδομένα κατανάλωσης. Ακόμα, εκτός από τη μέτρηση του όγκου που καταναλώνεται, καταγράφουν
επίσης την ημερομηνία και την ώρα της κατανάλωσης, τις φυσικές επιθέσεις που δέχονται αλλά και
τις κατάλληλες εντολές για την σύνδεση-αποσύνδεση και μείωση της ροής νερού στις ηλεκτροβάνες
[16].

Αρχιτεκτονική μιας «έξυπνης» υποδομής συστήματος τηλεμέτρησης κατανάλωσης νερού

Για παράδειγμα η εταιρεία επικοινωνίας Vodafone και ο πάροχος νερού Aguas de Valencia
διαχειρίζονται έξυπνους μετρητές νερού μέσω μιας υποδομής συστήματος τηλεμέτρησης
κατανάλωσης νερού στην Ισπανία, χρησιμοποιώντας την τεχνολογία LPWAN και συγκεκριμένα NB-
IoT. Οι LPWAN τεχνολογίες είναι πολύ χρήσιμες για τις επιχειρήσεις που ζητούν «έξυπνες» λύσεις,
διότι πετυχαίνεται η συχνότερη ανάγνωση μετρητών και η απόκτηση τους χωρίς να χρειάζεται να
επισκεφθούν τη θέση του μετρητή. Το NB-IoT είναι ελκυστικό για αυτή τη χρήση λόγω της χαμηλής
κατανάλωσης ενέργειας και της καλής διάδοσης σε δύσκολες τοποθεσίες. Οι μετρητές εγκαθίστανται
σε οικιακούς και εμπορικούς χώρους εκτελώντας τις παραπάνω έξυπνες λειτουργίες [17].

Γ. ΠΑΓΚΑΛΟΣ 213 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Υπάρχει μια σειρά σημαντικών απειλών στην περίπτωση χρήσης του Water Metering σύμφωνα με τα
Security Threats του STRIDE. Αυτές ειναι:
Α. Αλλοίωση

Ένας επιτιθέμενος μπορεί να προσπαθήσει να τροποποιήσει τις μετρήσεις που έστειλε η συσκευή και
για να το πετύχει αυτό χρησιμοποιεί επιθέσεις όπως τις παρακάτω.
- Έκθεση τελικών συσκευών και των κλειδιών τους
Η συγκεκριμένη επίθεση έχει ως στόχο την υποκλοπή των κλειδιών που είναι απαραίτητα για την
ασφαλή επικοινωνία στο LPWAN δίκτυο. Αν κάποιος βρεθεί στον φυσικό χώρο που υπάρχουν οι
τελικές συσκευές μπορεί αρχικά να υποκλέψει τα κλειδιά ή και να θέσει σε κίνδυνο τις ίδιες
συσκευές και να υποκλέψει σημαντικές πληροφορίες για την ασφάλεια του συστήματος. Με τις
πληροφορίες που μπορεί να υποκλέψει ο επιτήδειος, μπορεί να δημιουργήσει μία συσκευή με τα
ίδια διαπιστευτήρια και να προχωρήσει σε επιθέσεις όπως του Ενδιάμεσου Ανθρώπου που είδαμε
παραπάνω στις επιθέσεις των LPWAN και Μετατροπής Χαρακτήρα [18].
Με την χρησιμοποίηση μηχανισμών αντιμετώπισης δολιοφθοράς (tamper-proof) υπάρχει η
δυνατότητα αποστολής μηνυμάτων ειδοποιήσεων για την άμεση ενημέρωση των ειδικών.
- Επίθεση Μετατροπής Χαρακτήρα
Μία επίθεση Μετατροπής Χαρακτήρα στην περίπτωση χρήσης της τηλεμέτρησης κατανάλωσης νερού
είναι μία επίθεση στον αλγόριθμο κρυπτογράφησης στον οποίο ο επιτήδειος μπορεί να αλλάξει το
κρυπτογραφικό κείμενο που παράγεται. Σε μια τέτοια κατάσταση, ο επιτήδειος μπορεί να
μετατρέψει το αρχικό μήνυμα σε ένα παρόμοιο μήνυμα στο οποίο μεταβάλλονται ορισμένες
σημαντικές πληροφορίες. Όπως να αλλάξει την μέτρηση κατανάλωσης νερού του υδρομέτρου για να
μειώσει την κατανάλωση του ή να κάνει κακό σε κάποιον τρίτο και να αυξήσει την κατανάλωσή του
συγκεκριμένου [19].
Β. Πλαστογράφηση
Ένας επιτιθέμενος μπορεί να προσπαθήσει να αντικαταστήσει μια συσκευή και να έχει ακομα τη
δυνατότητα να πραγματοποιήσει αλλαγές στο δίκτυο χωρίς την έγκριση από τους υπεύθυνους. Η
ενέργεια αυτή πραγματοποιείται με την επίθεση Ενδιάμεσου Ανθρώπου.

Στην επίθεση αυτή μία κακόβουλη οντότητα βρίσκεται όπως ειδαμε μεταξύ της συνομιλίας της
τελικής συσκευής και του συγκεντρωτή (μπορεί και ανάμεσα του συγκεντρωτή με τον εξυπηρετητή)
αντιπροσωπεύοντας και τους δύο. Δηλαδή για τη συσκευή λαμβάνει μηνύματα σαν έναν
συγκεντρωτή και για το συγκεντρωτή στέλνει μηνύματα σαν συσκευή, στην περίπτωση της
ανερχόμενης ζεύξης και στην περίπτωση της κατερχόμενης αντίστοιχα. Ένας επιτιθέμενος δηλαδή,
μπορεί να προσπαθήσει να αντικαταστήσει μια νόμιμη συσκευή με μια πλαστογραφημένη συσκευή η
οποία μεταδίδει εντολές σαν ένα συγκεντρωτή όπως το άνοιγμα και το κλείσιμο μιας ηλεκτροβάνας
[20].
Γ. Αποκάλυψη πληροφοριών
Η επίθεση αυτή, επιτυγχάνεται μέσω της πιο γνωστής επίθεσης του Κρυφοακούσματος’ και της
επίθεσης της ‘σκουληκότρυπας’.
- Επίθεση ‘Κρυφάκουσμα’
Η επίθεση αυτή έχει όπως ειδαμε σαν στόχο την υποκλοπή πακέτων μεταξύ των τελικών συσκευών
(ηλεκτροβανών-υδρομέτρων) και του συγκεντρωτή. Αυτό το πετυχαίνει “σπάζοντας” τον τρόπο
κρυπτογράφησης του LPWAN που χρησιμοποιείται. Από την στιγμή που ο επιτήδειος θα μπορεί να

Γ. ΠΑΓΚΑΛΟΣ 214 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

«ακούσει» τα πακέτα-μηνύματα και συγχρόνως τα δεδομένα τους, αποτελεί πρόβλημα για την
προστασία της ιδιωτικής ζωής. Δεδομένου ότι τα δεδομένα χρήσης νερού από μια ιδιωτική κατοικία
και όχι μόνο θα μπορούσαν να χρησιμοποιηθούν για την εξαγωγή συμπερασμάτων σχετικά με τις
δραστηριότητες των κατοίκων [20].
- Επίθεση ‘Σκουληκότρυπας’
Σε αυτό τον τύπο επίθεσης, μια κακόβουλη συσκευή υποκλέπτει όπως ειδαμε τα πακέτα από μία
συσκευή και τα μεταδίδει σε μία άλλη. Έτσι, π.χ., τα σημαντικά μηνύματα συναγερμού (alarm
messages) μπορούν να μπλοκαριστούν και τα μηνύματα που έχει υποκλέψει η κακόβουλη συσκευή
να σταλθούν σαν να μην υπάρχει συναγερμός. Με αυτόν τον τρόπο οι επιθέσεις για την υποκλοπή
των προσωπικών δεδομένων όπως το ‘κρυφάκουσμα’ αλλά και επιθέσεις όπως του ‘ενδιάμεσου
ανθρώπου’ δεν ανιχνεύονται εύκολα [18].
Δ. Άρνηση παροχής υπηρεσιών
Σε αυτές ένας επιτιθέμενος μπορεί να προσπαθήσει να απενεργοποιήσει μεγάλο αριθμό συσκευών ή
την υπηρεσία δικτύου. Για να επιτευχθεί η ενέργεια αυτή μπορούν να χρησιμοποιηθούν όπως ειδαμε
επιθέσεις όπως οι τεχνικές παρεμβολών και επιθέσεις επανάληψης.
- Τεχνικές Παρεμβολών
Η τεχνική αυτή επίθεσης είναι πολύ διαδεδομενο πρόβλημα στο IoT. Σε αυτην κάποια κακόβουλη
οντότητα μεταδίδει ένα ισχυρό ραδιοκύμα (radiosignal) κοντά στις συσκευές και διακόπτει τις
εκπομπές τους. Διακόπτοντας π.χ. τις εκπομπές των εντολών στις ηλεκτροβάνες, προκαλεί σοβαρό
πρόβλημα με το άνοιγμα/κλείσιμο της ροής του νερού. Ακόμα διακόπτοντας τις εκπομπές των
υδρομέτρων προς το δίκτυο και τον εξυπηρετητή, δεν στέλνονται οι μετρήσεις κατανάλωσης. Με
αυτά τα προβλήματα ουσιαστικά εκβιάζεται ο πάροχος υπηρεσιών [18].
Ε. Επίθεση επανάληψης
Η επίθεση αυτή πετυχαίνεται με το να ξαναστέλνονται ή να επαναλαμβάνονται δεδομένα από μία
κακόβουλη οντότητα. Ο κύριος σκοπός αυτής της επίθεσης είναι να προκαλέσει σφάλμα και
καθυστερήσεις στην συσκευή και να την απενεργοποιήσει πετυχαίνοντας ουσιαστικά μια επίθεση
παρεμβολής. Σαν αποτέλεσμα της επίθεσης αυτης επηρεάζεται σημαντικά ο πάροχος υπηρεσιών [18]

ii. Έξυπνος οδικός φωτισμός

Ο έξυπνος οδικός φωτισμός είναι ακόμα μια πρωτοποριακή τεχνολογία – εφαρμογη στο ΙοΤ, και μία
από τις βασικές τεχνολογίες των ευφυών πόλεων.
Αφορα στον δημόσιο φωτισμό που ενεργοποιείται ανάλογα της κίνησης των πεζών, των ποδηλάτων
και των αυτοκινήτων. Ο έξυπνος φωτισμός του δρόμου, που μπορεί να ονομαστει και
«προσαρμοστικός» φωτισμός του δρόμου, σβήνει όταν οι αισθητήρες δεν ανιχνεύουν κάποια
κινητικότητα, και φωτίζει όταν υπάρχει.
Αυτός ο τύπος φωτισμού του δρόμου είναι πολύ πιο πρακτικός και διαφορετικός από τον
παραδοσιακό φωτισμό που είναι ενεργοποιημένος συνέχεια ή τον φωτισμό που απενεργοποιείται σε
προκαθορισμένο χρόνο. Τα φώτα στο δρόμο μπορούν να γίνουν «έξυπνα» και να χρησιμοποιηθούν
από τέτοιου είδους συστήματα, τοποθετώντας κάμερες και αισθητήρες πάνω τους, που τους
επιτρέπει να ανιχνεύσουν κίνηση. Τεχνολογίες του τύπου LPWAN επιτρέπουν στα φώτα του δρόμου
να επικοινωνούν μεταξύ τους. Διαφορετικές εταιρείες έχουν διαφορετικές παραλλαγές αυτής της
τεχνολογίας. Όταν ένας πεζός ή κάποιο όχημα παντός τύπου ανιχνεύεται από μια κάμερα ή έναν
αισθητήρα, θα επικοινωνήσει αυτό με τα γειτονικά φώτα του δρόμου, τα οποία θα αρχίσουν να
φωτίζουν έτσι ώστε η παραπάνω οντότητα να είναι πάντα φωτισμένη. Ακόμα, προσθέτοντας στα

Γ. ΠΑΓΚΑΛΟΣ 215 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

έξυπνα φώτα λαμπτήρες τύπου LED, οι επιχειρήσεις κοινής ωφέλειας και άλλες επιχειρήσεις
ηλεκτρισμού πετυχαίνουν και την μείωση του κόστους
Για παράδειγμα η εταιρία Flashnet SRL που ειδικεύεται στις τεχνολογίες αιχμής, δημιούργησε και έχει
ενα έξυπνο σύστημα του Streetlight InteliLIGHT® που φαίνεται και στην Εικόνα 8 χρησιμοποιώντας
LPWAN δίκτυο και συγκεκριμένα το πρωτόκολλο LoRaWAN. Το σύστημα αυτό έχει την δυνατότητα να
χρησιμοποιηθεί είτε δημοσίως είτε από ιδιώτες, όπου είναι και ο κύριος στόχος. Η χρησιμότητα ενός
τέτοιου έξυπνου συστήματος είναι η εξοικονόμηση ενέργειας (τα φώτα λειτουργούν μέσω ενός ή
περισσοτέρων αυτόνομων χρονοδιακοπτών, χωρίς να απαιτείται συνεχής και τακτική επικοινωνία
από το διακομιστή) και παρακολούθηση της απόδοση ισχύος και η απομακρυσμένη ενημέρωση
συντήρησης.

Εικόνα 8: Αρχιτεκτονική δικτύου ενός έξυπνου συστήματος Streetlight InteliLIGHT® [21]

Για ένα τέτοιο αυτόνομο σύστημα ελέγχου φωτισμού υπάρχει μια σειρά πιθανών απειλών. Όπως και
για ένα ιδιωτικό σύστημα ενός διαμερίσματος/πολυκατοικίας οι κάτοικοι ενδέχεται να επιθυμούν να
αλλάξουν χωρις εξουσιοδοτηση το χρονοδιάγραμμα φωτισμού ώστε να παράγουν περισσότερη ώρα
φωτισμού από ότι έχει ο προϋπολογισμός του συστήματος. Ακόμα μια πολύ σημαντική επίθεση είναι
η απενεργοποίηση του φωτισμού του δρόμου, που μπορεί να σημαίνει ατυχήματα ή και μια ακόμα
και πιθανή τρομοκρατική ενέργεια [17].
Παρόλα αυτά, με βάση την δυνατότητα αυτόνομης λειτουργίας του συστήματος για κάθε συσκευή,
μετριάζεται ο κίνδυνος τετοιων επιθέσεων. Επίσης δεν φαίνεται να υπάρχουν εμπιστευτικά δεδομένα
ούτε επεξεργασία προσωπικών στοιχείων σε επιθέσεις υποκλοπής δεδομένων.
Δυο βασικές κινήσεις και έλεγχοι που θα μπορούσαν να μετριάσουν τους κινδύνους σε ένα τετοιο
δικτυο είναι η επαλήθευση δικτύου (Network Authentication) και η ακεραιότητα των δεδομένων
(Data Integrity). Η άμεση ανάκληση και αντικατάσταση ελαττωματικών αισθητήρων και καμερών
είναι επισης πολύ βοηθητική, με την βοηθεια π.χ. των τεχνικών συνεργείων για τη συντήρηση
εξαρτημάτων των φώτων του δρόμου, κανωντας επισης δυνατή και την αμεση αντικατασταση και
ενημέρωση των συσκευών αυτών (είτε απομακρυσμένα μέσω δικτύου είτε στην διάρκεια της
συντήρησης).
Άλλες σημαντικές απειλές στην περίπτωση χρήσης του έξυπνου οδικού φωτισμού σύμφωνα με το
μοντέλο STRIDE είναι:
i. Πλαστογράφηση

Γ. ΠΑΓΚΑΛΟΣ 216 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ένας επιτιθέμενος μπορεί να προσπαθήσει να αντικαταστήσει μια συσκευή του δικτύου και να
πραγματοποιήσει ετσι αλλαγές στο δίκτυο, χωρίς την έγκριση από τους υπεύθυνους, στέλνοντας τις
επιθυμητές για αυτόν εντολές. Η ενέργεια αυτή είναι πολύ επικίνδυνη διότι του δίνεται ετσι η
δυνατότητα να διαχειρίζεται κανεις χωρις εξουσιοδότηση τον φωτισμό ενός διαμερίσματος, μιας
πολυκατοικίας ή ακόμα και μιας ολόκληρης περιοχής. Η επίθεση αυτή μπορεί να πραγματοποιηθεί
με την επίθεση Ενδιάμεσου Ανθρώπου.
ii. Επίθεση ‘Ενδιάμεσου Ανθρώπου’
Στην επίθεση αυτή μία κακόβουλη οντότητα βρίσκεται όπως είδαμε μεταξύ της συνομιλίας της
τελικής συσκευής και της συσκευής που περιέχει τον μικροελεγκτή (Micro Controller Module) και τον
πομποδέκτη (Transceiver Module) του δικτύου, επηρεάζοντας ετσι την αποστολή των δεδομένων
τους προς το συγκεντρωτή. Με αυτό τον τρόπο χρησιμοποιεί την συσκευή χωρίς διαπιστευτήρια για
να δίνει εντολές στις τελικές συσκευές και να επηρεάζει την λειτουργία τους, μεταδίδοντας εντολές
σαν ένα συγκεντρωτή, όπως π.χ. το άνοιγμα και το κλείσιμο των φώτων σε μια περιοχή, προκαλώντας
σοβαρές επιπτώσεις [22].
iii. Αλλοίωση (Tampering)
Σε αυτην ένας επιτιθέμενος προσπαθεί να τροποποιήσει, είτε τις μετρήσεις που στέλνει η συσκευή
προς τον εξυπηρετητή για την κατανάλωση, είτε το πρόγραμμα και την λειτουργία που έχουν
προγραμματιστεί π.χ. τα φώτα στη περιοχή που έχει σαν στόχο. Για να το πετύχει αυτό χρησιμοποιεί
συνήθως επιθέσεις όπως της επίθεσης (έκθεσης) στις τελικές συσκευές και τα κλειδιά τους και της
Μετατροπής Χαρακτήρα. Πιο συγκεκριμένα:
Επίθεση (έκθεση) στις τελικές συσκευές και τα κλειδιά τους:
Η επίθεση αυτή έχει σαν στόχο την υποκλοπή των κλειδιών που είναι απαραίτητα για την ασφαλή
επικοινωνία στο LPWAN δίκτυο αλλά και να επηρεάσει πρακτικά τις τελικές συσκευές (αισθητήρες,
LEDs, κλπ.). Αν κάποιος γνωρίζει και έχει τη δυνατότητα να βρεθεί στον φυσικό χώρο που υπάρχουν
οι αισθητήρες και οι συσκευές που είναι υπεύθυνες για την ανταλλαγή πληροφοριών και εντολών,
μπορεί αρχικά να υποκλέψει τα κλειδιά διαπίστευσης της συσκευής στο δίκτυο, ή να θέσει σε
κίνδυνο τις ίδιες συσκευές, και να υποκλέψει έτσι σημαντικές πληροφορίες για την ασφάλεια του
συστήματος. Με τις πληροφορίες αυτές που μπορεί να υποκλέψει ο επιτήδειος, μπορεί να
δημιουργήσει μία συσκευή με τα ίδια διαπιστευτήρια και να προχωρήσει σε επιθέσεις όπως του
‘Ενδιάμεσου Ανθρώπου’ που είδαμε παραπάνω, ή και ‘Μετατροπής Χαρακτήρα’ [18].
Υπάρχει πάντως η δυνατότητα αποστολής μηνυμάτων ειδοποιήσεων για την άμεση ενημέρωση των
ειδικών, με την χρησιμοποίηση μηχανισμών αντιμετώπισης δολιοφθοράς του δικτυου (tamper-proof
mechanisms).
Επίθεση ‘Μετατροπής Χαρακτήρα’:
H επίθεση αυτή στην περίπτωση του έξυπνου οδικού φωτισμού είναι μία επίθεση στον αλγόριθμο
κρυπτογράφησης, στον οποίο ο επιτήδειος μπορεί να αλλάξει το κρυπτογραφικό κείμενο που
παράγεται. O επιτήδειος έχει την δυνατότητα να αλλάξει δηλαδή το περιεχόμενο των δεδομένων είτε
γνωρίζοντας τον τρόπο που θα επηρεάσει την αλλαγή είτε όχι. Μια τέτοια περίπτωση επίθεσης
μπορει να αφορά για παράδειγμα τις ιδιωτικές κατοικίες, όπου ο επιτιθέμενος μπορεί να αλλάξει την
μέτρηση κατανάλωσης ρεύματος των LED αισθητήρα για να μειώσει την κατανάλωση του ή ακόμα
και για να αλλάξει τον τρόπο λειτουργίας τους αυξάνοντας και μειώνοντας τον χρόνο λειτουργίας
τους [19].

iii. Έξυπνη ανίχνευση καπνού

Γ. ΠΑΓΚΑΛΟΣ 217 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μια άλλη χαρακτηριστικη εφαρμογη στο ΙοΤ είναι η η «έξυπνη» ανίχνευσης καπνού, που προσφέρει
εναν σύγχρονο, αξιόπιστο και με χαμηλό κόστος τρόπο ανίχνευσης πυρκαγιών. Ένας έξυπνος
ανιχνευτής καπνού που χρησιμοποιείται στην παραπάνω τεχνολογία, μια συσκευή αισθάνεται τον
καπνό, συνήθως σαν ένδειξη φωτιάς, και την ίδια στιγμή παράγει έναν δυνατό προειδοποιητικό ήχο
κίνδυνου, για να μπορέσει να ειδοποιήσει τους ενοίκους ή τους ανθρώπους που είναι κοντά.
Ο έξυπνος ανιχνευτής καπνού, πέρα από συναγερμούς κινδύνου, στέλνει επίσης μηνύματα και στην
εφαρμογή του εξουσιοδοτημένου χρήστη όταν αισθάνεται καπνό, καθώς και το ποιο δωμάτιο ή
διαμέρισμα κινδυνεύει, παράδειγμα εφαρμογής μπορούμε να δούμε στην Εικόνα 9. Επίσης
περιλαμβάνει ειδοποιήσεις όταν η μπαταρία βρίσκεται σε χαμηλά επίπεδα και δίνει την δυνατότητα
σίγασης των συναγερμών και ειδοποιήσεων από τον χρήστη μέσω της εφαρμογής. Ορισμένα άλλα
χαρακτηριστικά που συμπεριλαμβάνονται στις έξυπνες συσκευές είναι οι φωνητικές προειδοποι-
ήσεις, οι έλεγχοι που γίνονται ανά ορισμένα διαστήματα από την ίδια την συσκευή και οι αναφορές
τους, καθώς και η δυνατότητα αυτόματης επικοινωνίας με ένα πρόσωπο ή κατά περιπτώσεις σε
υπηρεσίες έκτακτης ανάγκης εάν δεν απαντηθούν οι συναγερμοί κινδύνου. Με αυτόν τον τρόπο, εάν
ο κάτοικος βρίσκεστε μακριά για να επέμβει, δίνεται η δυνατότητα από την έξυπνη συσκευή
ανίχνευσης καπνού να ειδοποιηθεί η πυροσβεστική υπηρεσία ή κάποιο κοντινό πρόσωπο, για να
επέμβουν άμεσα [23].
Ένα ακόμα πολύ σημαντικό χαρακτηριστικό των συσκευών αυτών, είναι ότι υπάρχει η δυνατότητα να
επικοινωνούν μεταξύ τους. Αυτό σημαίνει ότι όταν μία συσκευή αισθάνεται τον κίνδυνο του καπνού,
θα ακούγονται όλοι οι συναγερμοί των συσκευών που είναι συνδεδεμένοι. Αυτό είναι ένα κρίσιμο
χαρακτηριστικό ασφαλείας που μπορεί να εξοικονομήσει πολύτιμα δευτερόλεπτα για να εκκενωθεί
μία κατοικία ή πολυκατοικία.

Εικόνα 9 Η εφαρμογή ενός εξουσιοδοτημένου χρήστη στο SMOCKEO [24]


Η Cobject SAS δημιούργησε μια έξυπνη συσκευή ανίχνευσης καπνού με όνομα SMOCKEO η οποία
προσφέρει με την βοήθεια της τεχνολογίας του Sigfox την απομακρυσμένη επικοινωνία και τη
διαχείριση της κατάστασης και των ειδοποιήσεων μέσω μίας ειδικά διαμορφωμένης εφαρμογής
όπως βλέπουμε και στην παραπάνω Εικόνα 9. Το κύριο πλεονέκτημα του παραπάνω έξυπνου
ανιχνευτή καπνού, είναι ότι οι χρήστες λαμβάνουν απομακρυσμένες ειδοποιήσεις συναγερμών,
κατευθείαν στην εφαρμογή μέσω μιας φωνητικής κλήσης, SMS, email ή ειδοποίηση στην εφαρμογής.
Ένα δευτερεύον όφελος είναι η λήψη ειδοποίησης όταν απαιτείται αντικατάσταση μπαταρίας.

Γ. ΠΑΓΚΑΛΟΣ 218 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Απειλές ασφάλειας στις έξυπνες συσκευές ανίχνευσης καπνού - LPWAN


Οι απειλές που δέχονται οι έξυπνες συσκευές ανίχνευσης καπνού και η χρήση της τεχνολογίας
LPWAN είναι χαμηλές. Η σημαντικότερη από τις απειλές που μπορεί να δεχθεί η τεχνολογία αυτή
είναι, π.χ. η πιθανότητα κάποιος (π.χ. ενας εμπρηστής) να προσπαθήσει να αποτρέψει την
ενεργοποίηση του συναγερμού. Η χειρότερη περίπτωση αυτής της επίθεσης είναι όταν κάποιος
φαίνεται να εμποδίζει την απομακρυσμένη ειδοποίηση όταν ο χρήστης είναι απομακρυσμένος, αλλά
η προσωπική του ασφάλεια δεν κινδυνεύει. Ακόμα υπάρχει η απειλή εκβιασμού ή βλάβης της φήμης
στον πάροχο υπηρεσιών μέσω της επίθεσης Άρνησης παροχής υπηρεσιών, αλλά επειδή δεν είναι
εφικτή η απενεργοποίηση της αυτόνομης τοπικής λειτουργίας συναγερμού του ανιχνευτή, οι
συνέπειες δεν θα ήταν καταστροφικές. Μια άλλη απειλή θα μπορούσε να είναι η παρεμπόδιση
αποστολής μιας προειδοποίησης για χαμηλή μπαταρία, αλλά αυτό μετριάζεται από το σχεδιασμό του
συστήματος που μπορει να περιλαμβάνει έναν περιοδικό έλεγχο της κατάστασης, η απουσία του
οποίου θα παρατηρηθεί από το χρήστη.
Σύμφωνα με τα παραπάνω, και χρησιμοποιώντας το μοντέλο STRIDE, προκύπτει ότι η πιο επικύδινη
επίθεση στο εριβάλλον αυτό είναι η επίθεση ‘Άρνησης παροχής υπηρεσιών’ (Denial of Service). Σε
αυτήν, όπως ειδαμε, ένας επιτιθέμενος προσπαθεί να αχρηστεύσει ουσιαστικά ένα μεγάλο αριθμό
συσκευών εντοπισμού καπνού ή το δίκτυο που συντηρούνται και στέλνουν δεδομένα τους. Σκοπός
της επίθεσης είναι βασικά η δυσλειτουργία των συσκευών, ώστε να μην στέλνουν μηνύματα αλερτ σε
περιπτώσεις ανάγκης, με απώτερο σκοπό ίσως τον εκβιασμό του παρόχου υπηρεσιών (service
provider) αλλά ακόμα και για να κάνουν κακό στους ενοίκους των χώρων που λειτουργούσαν οι
συσκευές αυτές. Για να επιτευχθούν οι επιθέσεις αυτές μπορούν να χρησιμοποιηθούν επιθέσεις
όπως η επίθεση Παρεμβολών και Επίθεση επανάληψης.
α. Επίθεση Παρεμβολών
Οι επιθέσεις παρεμβολής είναι όπως ειδαμε ένα πολύ διαδεδομένο πρόβλημα στο IoT. Μια
κακόβουλη οντότητα μπορει να μεταδωσει για παραδειγμα ένα ισχυρό ραδιοκύμα (radiosignal) κοντά
στις συσκευές και διακόψει τις εκπομπές τους. Διακόπτοντας τις εκπομπές των εντολών στις
συσκευές για τον εντοπισμό καπνού, προκαλεί σοβαρό πρόβλημα με την αναγνώριση του καπνού
αλλά και για την αποστολή προειδοποιητικών μηνυμάτων στους ενοίκους και στην πυροσβεστική. Με
αυτά τα προβλήματα ουσιαστικά εκβιάζεται ο πάροχος υπηρεσιών και δημιουργείται μια πολύ
επικίνδυνη κατάσταση, λόγω της μη υπαρξης των προειδοποιητικών μηνυμάτων, που μπορεί να
επιφέρει θανάσιμες επιπτώσεις [18].
β. Επίθεση Επανάληψης
Η επίθεση αυτή υλοποιείται με το να ξαναστέλνονται ή να επαναλαμβάνονται δεδομένα από μία
κακόβουλη οντότητα. Ακόμα μπορεί να στέλνονται διαρκώς προειδοποιητικά μηνύματα χωρίς να
υπάρχει πρόβλημα, δημιουργώντας σύγχυση στους ενοίκους και στις δημόσιες υπηρεσίες που λογικά
θα ενημερώνονται. Ο κύριος σκοπός αυτής της επίθεσης είναι να προκαλέσει σφάλμα στην συσκευή
και να την απενεργοποιήσει πετυχαίνοντας ουσιαστικά μια επίθεση παρεμβολής. Σαν αποτέλεσμα
της επίθεσης είναι τα παραπάνω προβλήματα που επηρεάζουν σημαντικά τον πάροχο υπηρεσιών και
βάζουν σε κίνδυνο τους ενοίκους του χώρου [18].

Τα κυριοτερα αντιμετρα που θα μπορουσαν να μετριάσουν τον παραπάνω κίνδυνο είναι η προστασία
από φυσικές επιθέσεις και η χρήση ενός μη-IP δικτύου. Εάν χρησιμοποιηθεί μια τεχνολογία LPWAΝ
με χρήση δικτύου IP, τότε η παρακολούθηση του δικτύου και το φιλτράρισμα του, αυτό θα ήταν πολύ
βοηθητικο για την μείωση των άρνησης παροχής υπηρεσιών.

Γ. ΠΑΓΚΑΛΟΣ 219 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙΙ. Το πρωτόκολλο επικοινωνίας 5G

Χαρακτηριστικά και απαιτήσεις των Πρωτοκόλλων 5G


Στην σύγχρονη εποχή, η τεχνολογία εξελίσσεται και οι εξελίξεις «τρέχουν» με γοργούς ρυθμούς. Mια
νέα εποχή βασισμένη στο Διαδίκτυο των Πραγμάτων (Internet of Things) που εχει ανάκγες για δικτυα
υψηλων ταχυτήτων αλλα και ασφαλειας, δημιουργείται τα τελευταία χρόνια. Βασικός στόχος των
δικτυων 5G είναι δηλαδή και η υποστήριξη του διαδίκτυου των πραγμάτων (IoT), που φέρνει μια
επανάσταση στην καθημερινότητα των ανθρώπων, προσθέτοντας ένα ευρύ φάσμα καινοτόμων
εφαρμογών και υψηλες αναγκες επικοινωνιας.
Για τον λόγο αυτό, και με βάση τα ήδη υπάρχοντα 4G ΙFourth Generation) δίκτυα που αγγίζουν
ταχύτητες περίπου 300 Mbps, γίνονται προσπάθειες και προτάσεις για την αναβάθμιση τους σε κάτι
ταχύτερο, όπως τα 5G (Fifth Generation), που αγγίζουν ταχύτητες 10 Gbps. Τέτοιες προτάσεις είχαν
σαν προελευση την 3GPP (3rd Generation Partnership Project), την ITU-R (International Telecom-
munication Union – Radio), είτε και άλλες ομάδες που ασχολούνται με θέματα τέτοιου χαρακτήρα. Η
εξέλιξη αυτή υποβοηθείται και από την γρήγορη ανάπτυξη των εφαρμογών του ΙοΤ, που συνδέουν
συχνά πολύ μεγάλο αριθμό συσκευών του διαδικτύου των πραγμάτων, έως και 1000 συσκευές
συνδεδεμένες ταυτόχρονα.

Αρχιτεκτονική ενός μελλοντικού δικτύου τηλεπικοινωνίας με βαση το 5G (IMT)


Το πρωτόκολλο επικοινωνίας 5ης γενιάς (5G), μπορεί να επεκτείνει τις δυνατότητες του Διαδικτύου
των Πραγμάτων, πολύ περισσότερο από ότι είναι ήδη. Είναι σχεδιασμένο για παράδειγμα ετσι ώστε
να ενεργοποιεί ασύρματα συσκευές IoT ώστε να αλληλοεπιδρούν με το «έξυπνο» περιβάλλον μέσω
διασυνδεδεμένων «έξυπνων» αισθητήρων. Με τον τρόπο αυτό το ασύρματο δίκτυο 5G μπορεί να
διευρύνει σημαντικά την περιοχή κάλυψης του IoT παρέχοντας ταυτόχρονα ταχύτερη επικοινωνία και
μεγαλύτερη χωρητικότητα συνδέσεων.
Τα δίκτυα 5ης Γενιάς (5G) θα πρεπει ακόμα να υποστηρίζουν εφαρμογές πραγματικού χρόνου, κατά
απαίτηση. Όλα μέσω διαδικτύου και αναπροσαρμόσιμα. Οι αρχιτεκτονικές 5ης γενιάς θα πρέπει να

Γ. ΠΑΓΚΑΛΟΣ 220 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

είναι ακομα ικανές να υλοποιούν από άκρη σε άκρη την λειτουργία της εφαρμογής κατά την διάρκεια
κάθε φάσης. Συνεπώς, αναμένεται να παρέχουν ανεξάρτητα δίκτυα, ανάλογα με τις απαιτήσεις των
εφαρμογών. Να μπορεί δηλαδή κάποιος, μέσω της χρήσης ασύρματου δικτύου πρόσβασης που
βασίζεται στο CloudRAN, να αναδιαμορφώσει την πρόσβαση στο δίκτυο για την παροχή μαζικών
συνδέσεων αλλά και πολλαπλών προτύπων, ουτως ωστε να μπορει να υλοποιηθεί, εφόσον ζητηθεί, ή
ανάπτυξη λειτουργιών (RAN) που ζητούνται από το δίκτυο 5ης γενιάς (5G). Θα πρεπει να μπορουν
επισης να δινουν την δυνατότητα μιας απλοποιημένης αρχιτεκτονικής κεντρικού δικτύου, που θα
διευκολύνει την κατά παραγγελία απαίτηση παραμετροποιήσεων των λειτουργιών του δικτύου.

Τα προηγούμενα χρόνια, πραγματοποιήθηκαν αρκετές έρευνες για τον προσδιορισμό των


απαιτήσεων του Διαδικτύου των Πραγμάτων από τα δικτυα 5G, που περιλαμβάνουν [25] :
- Υψηλό ρυθμό μεταφοράς δεδομένων, όπως δυνατότητα εγγραφής βίντεο υψηλής ανάλυσης είτε
μετάδοσης του ζωντανά (live streaming), δυνατότητα αναπαραγωγής σε τεχνητή πραγματικότητα
(VR) ή επαυξημένη πραγματικότητα (AR) που απαιτεί υψηλούς ρυθμούς μεταφοράς δεδομένων,
περίπου 25Mbps για να αναπαραχθεί σωστά.
- Υψηλά επεκτάσιμα και λεπτομερή δίκτυα, ώστε να αυξηθεί η δυνατότητα κλιμάκωσης του εκάστοτε
δικτύου.
- Πολύ μικρή καθυστέρηση, γιατί σε εφαρμογές 5G-IoT όπως η επαυξημένη πραγματικότητα (ΑR), τα
βιντεοπαιχνίδια κ.ά. υπάρχει λανθάνοντας χρόνος το πολύ 1ms περίπου.
- Υψηλή αξιοπιστία. Το 5G-IoT απαιτεί βελτιωμένη κάλυψη και αποτελεσματικότητα παράδοσης των
πακέτων για τους χρήστες συσκευών και εφαρμογών IoT 5ης γενιάς.
- Ασφάλεια, που στο Διαδικτύο των Πραγμάτων θα πρέπει να είναι αυξημένη. Αφου θα υπαρχουν και
ευαισθητες εφαρμογες, όπως για παραδειγμα η χρήση του για πληρωμές μέσω κινητού ή μέσω
ψηφιακού πορτοφολιού. Για αυτό το λόγο απαιτείται μια στρατηγική ασφάλειας διαφορετική από
την γενική, για την προστασία της συνδεσιμότητας και της ιδιωτικής ζωής των χρηστών.
- Μεγάλη διάρκεια ζωής της μπαταρίας, για την υποστήριξη δισεκατομμυρίων συσκευών IoT χαμηλής
ισχύος και χαμηλού κόστους στο 5G-IoT.
- Πυκνότητα σύνδεσης. Ο τεράστιος αριθμός συσκευών, θα χρειαστεί πιθανά να συνδεθουν μεταξύ
τους στο 5G-IoT. Αυτό συνεπάγεται ότι το 5G θα πρέπει να είναι σε θέση να υποστηρίξει την
επιτυχή παράδοση των μηνυμάτων μέσα σε συγκεκριμένο χρονικό διάστημα και σε συγκεκριμένη
περιοχή.
- Κινητικότητα. Το 5G-IoT θα πρέπει να είναι σε θέση να υποστηρίξει τεράστιο αριθμό
συνδεσιμότητας συσκευών με υψηλή κινητικότητα – φορητότητα.
- Αξιοποιηση νεφους. Η τεχνολογίας του ΙοΤ, προϋποθέτει ακομα την αποστολή – ανέβασμα
(uploading) και την αποθήκευση όλων των αρχικών δεδομένων που παράγονται από τις συσκευές
IoT στο νέφος (cloud), τα οποία θα υποβάλλονται σε επεξεργασία από τους διακομιστές νέφους για
την εξαγωγή χρήσιμων συμπερασμάτων χρησιμοποιώντας μεθόδους ανάλυσης δεδομένων.

Μηχανισμοί ασφαλείας των Πρωτοκόλλων 5G


Σημαντικός τομέας που πρέπει να καλυφθεί επαρκώς και να εξασφαλιστεί στα Πρωτοκόλλα 5G είναι
όπως προαναφέρθηκε και ο τομέας της ασφάλειας, τόσο στο δίκτυο όσο και στις συσκευές. Ιδιαίτερα
για τη δημιουργία σύνθετων εφαρμογών που εφαρμόζονται σε «έξυπνες» πόλεις, «έξυπνα» δίκτυα,
κλπ..

Γ. ΠΑΓΚΑΛΟΣ 221 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Στο 5G-IoT η ασφάλεια είναι πολύπλοκη. Ο σχεδιαστής του δικτύου πρέπει να λάβει υπόψιν του
επιθεσεις ασφαλειας όπως την εισβολή στο λογισμικού εξ αποστάσεως, την εισβολή στην ίδια την
συσκευή τοπικά, κλπ. [26] [27].
Για παράδειγμα, σε ένα σύστημα λοιπόν πολλών server που βασίζονται στην αρχιτεκτονική του 5G
δικτύου, η επαλήθευση της ταυτότητας περιλαμβάνει 3 οντότητες.
- Πρώτη οντότητα είναι οι χρήστες του δικτύου, που πρέπει να υποστηρίζουν τεχνολογία mm Wave,
δηλαδή σύνδεση συσκευής-με-συσκευή, ώστε να χρησιμοποιήσουν τις τεχνολογίες αυτές για να
αποκτήσουν πρόσβαση στον διακομιστή server. Οι έξυπνες συσκευές με περιορισμένη υπολογιστική
ισχύ που χρησιμοποιούν συνήθως στο ΙοΤ, περιέχουν έξυπνες κάρτες με ιδιωτικά δεδομένα από τους
αισθητήρες, και εκδίδονται από τον διακομιστή.
- Δεύτερη οντότητα είναι ο διακομιστής cloud, που να μπορεί να επικοινωνεί με υπηρεσίες και
επιπλέον να παρέχει υπηρεσίες στους χρήστες. Μπορεί βέβαια κανείς να συναντήσει και πολλούς
διακομιστές cloud.
- Τρίτη οντότητα είναι ο διακομιστής ελέγχου, στον οποίο αποθηκεύονται πληροφορίες εγγραφής για
χρήστες και διακομιστές του cloud, για να μπορέσει να γίνει αρχικά η επαλήθευση της ταυτότητας
και έπειτα η δημιουργία κλειδιών περιόδου λειτουργίας.
Πολλές όμως από τις πληροφορίες που μεταδίδονται μέσω δικτύου IoT είναι κρίσιμες, ιδιωτικές, ή
ευαίσθητες, και για αυτό χρειάζεται μια διασφάλιση αυτού του τύπου δεδομένων.
Για να επιτευχθεί αυτό έγιναν πολλές βελτιώσεις. Για παραδειγμα στα συστήματα που ελέγχουν την
ταυτότητα των χρηστών (user Identification and Authentication). Λαμβάνοντας υπόψιν την
υπολογιστική ισχύ και την διάρκεια ζωής των συσκευών IoT, σχεδιάστηκαν πρωτόκολλα ελέγχου
ταυτότητας χαμηλής ενέργειας αλλά και χαμηλής απαίτησης υπολογιστικών πόρων. Τα συστήματα
αυτά χρησιμοποιούν συνήθως συναρτήσεις κατακερματισμού (hash functions) και λειτουργίες XOR.
Ο έλεγχος ταυτότητας γίνεται κατά την διάρκεια της επικοινωνίας μεταξύ των απομακρυσμένων
αντικειμένων.
Η πρώτη προσπαθεια βελτίωσης έγινε από την Lamport το 1981, που πρότεινε για πρώτη φορά ένα
μηχανισμό ελέγχου ταυτότητας χρησιμοποιώντας κωδικό πρόσβασης μέσω μη ασφαλών δικτύων.
Αυτή η προσπάθεια έφερε στην επιφάνεια μερικά προβλήματα ασφάλειας, όπως η εξάρτηση από
πίνακες κωδικών πρόσβασης καθώς και η υψηλή επιβάρυνση υπολογιστικής ισχύς λόγω χρήσης των
συναρτήσεων κατακερματισμού (hash functions).
Μερικά χρόνια αργότερα, οι ερευνητές παρουσίασαν διάφορες βελτιώσεις στον τομέα της
ασφάλειας πάνω στο πρωτόκολλο που είχε προτείνει η Lamport. Για παράδειγμα ο έλεγχος
ταυτότητας με κωδικό πρόσβασης με χρήση κρυπτογράφησης δημόσιου κλειδιού. Ένα διαφορετικό
πρωτόκολλο ελέγχου ταυτότητας χωρίς αξιόπιστο τρίτο μέρος. Επίσης ένα απλό και ασφαλές
πρωτόκολλο ελέγχου ταυτότητας με κωδικό πρόσβασης (Simple and Secure - SAS).
Βασικο προβλημα που παρεμενε ηταν όμως οι ευπάθειες στον έλεγχο ταυτότητας με κωδικό
πρόσβασης στα πλαισια μιας μη ασφαλούς επικοινωνίας. Το 2001 οι Chang, Wu και Hwang πρότεινα
σαν λύση την χρήση «έξυπνων» καρτών. Αυτό οδηγησε σε μια σειρά συστημάτων που βασίζονταν
στο σύστημα ελέγχου ταυτότητας μέσω των έξυπνων καρτών. Αρχικά υπήρξε βελτίωση του
απομακρυσμένου συστήματος ελέγχου ταυτότητας χρήστη (της Chien) με χρήση έξυπνων καρτών.
Επίσης δημιουργήθηκε ενας ισχυρός συνδυασμός απομακρυσμένου κωδικού πρόσβασης χρήστη που
βασίζεται στην έξυπνη κάρτα. Η Li ήταν αυτή που πρότεινε για πρώτη φορά ένα απομακρυσμένο
σύστημα ελέγχου ταυτότητας κωδικού πρόσβασης, για την αρχιτεκτονική πολλαπλών διακομιστών
χρησιμοποιώντας νευρωνικά δίκτυα για τον έλεγχο της ταυτότητας σε ένα περιβάλλον M-S. Αυτό
επιτυγχανεται μέσω ενός απομακρυσμένου συνδυασμού ελέγχου ταυτότητας με κωδικό πρόσβασης
για αρχιτεκτονική πολλαπλών διακομιστών που χρησιμοποιεί νευρωνικά δίκτυα.

Γ. ΠΑΓΚΑΛΟΣ 222 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αργότερα, λόγω της αναποτελεσματικότητας και της ανασφάλειας που εισήγαγε το σύστημα της Li,
αρκετοί ερευνητές έκαναν βελτιώσεις στην μέθοδο ελέγχου της ταυτότητας. Η κύρια βελτίωση που
έφερε τα επιθυμητά αποτελέσματα ήταν ο συνδυασμός του ελέγχου ταυτότητας με έναν κωδικό
πρόσβασης πολλών διακομιστών, με χρήση όμως έξυπνων καρτών. Επιπλέον, ορισμένα πρωτόκολλα
κάνουν χρήση βιομετρικών στοιχείων, ώστε να υπάρχει αμεγαλύτερη ασφάλεια των δεδομένων. Για
παράδειγμα σε μια πληρωμή μέσω κάρτας, η κάρτα πρέπει να πληροί όλες τις ανάγκες πληρωμής και
να επαληθεύεται από την ταυτότητα του χρήστη, όπως μια ψηφιακή κάρτα που χρησιμοποιεί NFC και
βιομετρικό έλεγχο ταυτότητας για ομότιμη πληρωμή.
Στο σημείο αυτό πρέπει να αναφερθεί ότι τα δίκτυα 5ης γενιάς είναι ετερογενή, με αποτέλεσμα οι
χρήστες να έχουν καλύτερο έλεγχο της ταυτότητας τους, ώστε να αποτρεπονται καλυτερα τυχόν
επιθέσεις.

Επιθέσεις ασφαλείας στα Πρωτόκολλα 5G


Με την ανάπτυξη των δικτύων ΙοΤ και την διασύνδεση πολλών χρηστών ανά τον κόσμο μεταξύ τους,
ήταν αναμενόμενο να προκύψουν και οι επιθέσεις ασφαλείας σε αυτά. Το κύριο πρόβλημα που
υπήρχε ήταν ο περιορισμένος αριθμός των υπολογιστικών πόρων στα συστήματα IoT. Αυτό ειχε σαν
αποτελεσμα να υπάρχει ανάγκη ανάπτυξης πιο αποτελεσματικών πρωτοκόλλων ελέγχου ταυτότητας
και ανταλλαγής κλειδιών, ιδιαίτερα για σύνθετα δίκτυα 5G. Τα πρωτόκολλα αυτά (M-S), απαιτούσαν
γρήγορο και ασφαλή έλεγχο της ταυτότητας των χρηστων στο ετερογενές (Heterogenous Network –
HetNet) 5G μέσω λογισμικου δικτύου, ενεργοποιώντας μια σταθμισμένη μεταφορά πληροφοριών
ασφαλούς περιβάλλοντος (Software Defined Networking – SDN τεχνολογία). Η SDN τεχνολογία είναι
μια προσέγγιση στην διαχείριση δικτύου που επιτρέπει δυναμική, αποδοτική διαμόρφωση δικτύου
προκειμένου να βελτιώσει την απόδοση και την παρακολούθηση του δικτύου, καθιστώντας το
περισσότερο σαν υπολογιστικό νέφος παρά σαν διαμόρφωση παραδοσιακού δικτύου [28].
Τα πρωτόκολλα ελέγχου ταυτότητας M-S έχουν προταθεί σαν ένα αποτελεσματικό και δυναμικό
πρωτόκολλο ελέγχου ταυτότητας για αρχιτεκτονική πολλών διακομιστών με την χρήση έξυπνων
καρτών. Παρέχουν έναν ασφαλή και αποτελεσματικό τρόπο πιστοποιησης ενός απομακρυσμένου
χρήστη που βασίζεται στην έξυπνη κάρτα για περιβάλλοντα πολλαπλών διακομιστών.
Πρόσφατα, οι Wu et. all [27] πρότειναν ένα ακόμα πρωτόκολλο ελέγχου ταυτότητας για
κατανεμημένα περιβάλλοντα νέφους. Το πρωτόκολλό τους υποστηρίζουν ότι αντιστέκεται σε εκτός
σύνδεσης επιθέσεις ‘εικασίας κωδικού πρόσβασης’ (off-line password guessing - OPG), σε επιθέσεις
‘αναγνώρισης μονοπατιού’, σε επιθέσεις ‘αποσυγχρονισμού’, σε επιθέσεις ‘πλαστογράφησης’ και σε
επιθέσεις ‘εντοπισμού χρηστών’ (user tracking attacks). Στην δημοσίευση που έκαναν διαπίστωσαν
επίσης τα προηγούμενα πρωτόκολλα των Irshad και Amin εμφάνισαν προβλήματα ασφαλείας. Το
πρωτόκολλο του Irshad αποδείχθηκε ευάλωτο σε επιθέσεις ‘αναγνώρισης μονοπατιού’ (Path
Identification) με αποτέλεσμα να μην μπορεί να εγγυηθεί την ανωνυμία των χρηστών (User
Anonymity).
Τα παραπάνω δείχνουν ότι ο σχεδιασμός ενός πρωτοκόλλου πιστοποίησης μέσω ανταλλαγής
κλειδιών (Authenticated Key Exchange), για ένα κατανεμημένο δίκτυο υπολογιστικού νέφους για την
κάλυψη των απαιτήσεων ασφαλείας, αποτελεί ένα πολύ σοβαρό θέμα. Όλες οι υπάρχουσες λύσεις
δεν είναι πάντα ανθεκτικές σε όλες τις γνωστές επιθέσεις αλλά ούτε καιι μπορούν να εγγυηθούν την
προστασία των δικών τους υπολογισμών. Για παράδειγμα παρατηρείτε αποτυχία στην περίπτωση
των κλεμμένων έξυπνων καρτών (Stolen Smart Card) καθώς και στις επιθέσεις αναγνώρισης
μονοπατιού (Path Identification). Επίσης δεν μπορούν να παρέχουν προ-επαλήθευση και απόλυτη
προς τα μπροστά μυστικότητα (PFS).

Γ. ΠΑΓΚΑΛΟΣ 223 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μια ακόμη μορφή επίθεσης λοιπόν, που συναντάμε συχνά στα δίκτυα 5ης γενιάς (5G Networks),
είναι αυτή του DDoS attack (Distributed Denial of Service = Κατανεμημένη άρνηση της υπηρεσίας).
Οι επιθέσεις αυτές, είναι δύσκολο να περιοριστούν και να διαχειριστούν. Ο επιτιθέμενος επιτίθεται
στο δίκτυο ή στις υπηρεσίες, στέλνοντας μεγάλες ποσότητες πακέτων, με στόχο την υπερφόρτωση
τους. Σε αυτό το είδος επίθεσης, έχουν ανακαλυφθεί όμως και τρόποι άμυνας. Ένας από αυτούς είναι
να κρατάμε πάντα σε αναβάθμιση και επέκταση τους πόρους του δικτύου ή της υπηρεσίας που
ενδέχεται να επιτεθούν. Ένας άλλος τρόπος είναι να δώσουμε εντολή στους δρομολογητές (routers)
να εμποδίζουν την κυκλοφορία κοντά στις πηγές δεδομένων ώστε να μειωθούν οι οποιεσδήποτε
επιπτώσεις. Παρόλα αυτά, οι τρόποι αυτοί υπάρχει το ενδεχόμενο να μην είναι εφικτοί για όλα τα
ενδεχόμενα σενάρια επίθεσης DDoS (βλ. επιθέσεις στο GitHub το 2015 και το 2018).
Στο σημείο αυτό πρέπει να αναφερθεί ακόμα ότι τα δίκτυα 5ης γενιάς ως ένα βαθμό, βασίζονται στην
κατάτμηση του δικτύου, που λειτουργεί σαν καταλυτικός παράγοντας για την χρήση ετερογενών
υπηρεσιών. Οι υπηρεσίες αυτές έχουν κάθε φορά διαφορετικές απαιτήσεις για την ευελιξία και την
επέκταση του δικτύου 5G.

Γ. ΠΑΓΚΑΛΟΣ 224 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙΙΙ. Το πρωτόκολλο επικοινωνίας Bluetooth (BLE)

Χαρακτηριστικά του Πρωτοκόλλου Bluetooth - BLE

το πρωτόκολλο Bluetooth - LE (Low Energy) είναι ένα από τα πρωτόκολλα που προσφέρουν μεγάλα
οφέλη για την μετάδοση δεδομένων και ένα ευρύ φάσμα εφαρμογών στο ΙοΤ. Το Bluetooth LE είναι
ένα πρότυπο της IEEE 802.15.1 για τη χρήση ραδιοεπικοινωνιών χαμηλής κατανάλωσης. Αποτελεί μια
ασύρματη τεχνολογία μικρού εύρους, που επιτρέπει την ασύρματη μετάδοση δεδομένων μεταξύ
υπολογιστικών συστημάτων. Έτσι αποφεύγεται η χρήση καλωδίων, αλλά και επιπλέον οι συσκευές
που επικοινωνούν χρησιμοποιούν πολύ μικρή ενέργεια για τη μετάδοση και δεν χρειάζεται να έχουν
οπτική επαφή μεταξύ τους.
Σήμερα υπάρχουν δύο διαφορετικοί τύποι τεχνολογίας Bluetooth: το Bluetooth Classic και το
Bluetooth Low Energy. Το Bluetooth Classic είναι η γνωστή μας τεχνολογία με την οποία
αλληλεπιδρούν αρκετές από τις υπολογιστικές συσκευές και χρησιμοποιείται για συνεχή μετάδοση
δεδομένων, σε σχετικά μικρές αποστάσεις. Οι συσκευές που χρησιμοποιούν την τεχνολογία
Bluetooth Classic, μπορεί να είναι ασύρματα ηχεία, πληκτρολόγια, ακουστικά, κ.α. Το Bluetooth Low
Energy (BLE), από την άλλη πλευρά, χρησιμοποιείται για την περιοδική μετάδοση μικρότερων
πακέτων δεδομένων. Το ‘περιοδική’ είναι η λέξη κλειδί. Το BLE παραμένει σε κατάσταση αναμονής,
εκτός εάν συμμετέχει σε ανταλλαγή δεδομένων, γεγονός που μειώνει τη συνολική κατανάλωση
ενέργειας.
Αυτή η αλλαγή στην αρχική προδιαγραφή Bluetooth, έδωσε τη δυνατότητα ανάπτυξης συσκευών για
το διαδίκτυο των πραγμάτων (ΙοΤ), αφού επέτρεψε στους κατασκευαστές να δημιουργήσουν μια
πληθώρα μικρών φορητών συσκευών, που μπορούν να λειτουργήσουν έως και αρκετά χρόνια με μια
μικρή μπαταρία. Παραδείγματα τετοιων συσκευών με δυνατότητα BLE είναι οι ανιχνευτές φυσικής
κατάστασης, τα iBeacons, οι συσκευές παρακολούθησης της αρτηριακής πίεσης, οι βιομηχανικοί
αισθητήρες, κλπ..[34][35]

Τοπολογία των δικτύων BLE


Στην τοπολογία δικτύων χαμηλής ενέργειας Bluetooth LE, οι συσκευές μπορεί να είναι κεντρικές ή
περιφερειακές. Οι κεντρικές συσκευές (smartphone, tablet, υπολογιστές, κλπ) έχουν μεγαλύτερες
δυνατότητες επεξεργασίας και είναι υπεύθυνες για τον έλεγχο περιφερειακών συσκευών. Οι
κεντρικές συσκευές, συνήθως εκτελούν λογισμικό που έχει δημιουργηθεί ειδικά για να αλληλοεπιδρά
με περιφερειακές συσκευές. Οι περιφερειακές συσκευές, χρησιμεύουν συνήθως σαν αισθητήρες που

Γ. ΠΑΓΚΑΛΟΣ 225 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

συλλέγουν δεδομένα και τα στέλνουν σε κεντρικές συσκευές για επεξεργασία. Οι περιφερειακές


συσκευές μπορούν να είναι οτιδήποτε: από φορητές ιατρικές οθόνες έως βιομηχανικούς
θερμοστάτες. Το βασικό τους χαρακτηριστικό είναι ότι δεν επεξεργάζονται δεδομένα, μόνο τα
συλλέγουν, Εικόνα 12. [36]

Εικόνα 12 Τοπολογία δικτύου συσκευών του ΙοΤ μέσω BLE.

Αρχιτεκτονική ασφάλειας του πρωτοκόλλου BLE


Υπάρχουν δύο επίπεδα ασφάλειας για τις συνδέσεις στα πρωτόκολλα BLE, με αρκετά υπο-επίπεδα
ασφάλειας ανά επίπεδο (λειτουργία), Εικόνα 13.
Το επίπεδο (λειτουργία) ασφάλειας 1, επιβάλλει την ασφάλεια στις συνδέσεις μέσω κρυπτογράφη-
σης, και περιλαμβάνει τέσσερα υπο-επίπεδα:
Υπο-Επίπεδο 1. Χωρίς ασφάλεια - Χωρίς έλεγχο ταυτότητας και χωρις κρυπτογράφηση
Υπο-Επίπεδο 2. Μη εξουσιοδοτημένη σύζευξη με χρήση κρυπτογράφησης
Υπο-Επίπεδο 3. Έλεγχος ταυτότητας και κρυπτογράφηση
Υπο-Επίπεδο 4. Έλεγχος ταυτότητας και LE Secure Connection με κρυπτογράφηση
Το επίπεδο (λειτουργία) ασφάλειας 2, επιβάλλει την ασφάλεια στις συνδέσεις μέσω της ψηφιακής
υπογραφής των δεδομένων, και περιλαμβάνει δυο υπο-επίπεδα:
Υπο-Επίπεδο 1. Μη εξουσιοδοτημένη σύζευξη με ψηφιακή υπογραφή των δεδομένων
Υπο-Επίπεδο 2. Επαληθευμένη σύζευξη με ψηφιακή υπογραφή των δεδομένων

Γ. ΠΑΓΚΑΛΟΣ 226 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εικόνα 13. Αρχιτεκτονική του πρωτοκόλλου ασφαλείας BLE.


Το BLE, χρησιμοποιεί την κρυπτογράφηση ΑΕS (AES-CCM), με μήκος κλειδιού 128-bit, για την
κρυπτογράφηση των δεδομένων. Το κλειδί της κρυπτογράφησης δημιουργείται χρησιμοποιώντας τη
μέθοδο Diffie-Helman με κρυπτογράφηση ελλειπτικής καμπύλης (ECC). Κάθε συσκευή, δημιουργεί το
ίδιο κλειδί AES-CCM, χρησιμοποιώντας το δημόσιο κλειδί (ECC), που λαμβάνεται από το ίδιο. Πριν
από κάθε επικοινωνία με κάποια συσκευή, θα πρέπει να γίνεται αντιστοίχιση του δημόσιου με το
ιδιωτικό κλειδί, για την εκτέλεση οποιασδήποτε μεταφοράς δεδομένων.
Υπάρχουν δύο βασικές μέθοδοι αντιστοίχισης στο BLE:
1. Η σύζευξη καταχώρησης κωδικού πρόσβασης, που βασίζεται στην δημιουργία κωδικού ζεύξης από
τον χρήστη μέσω πληκτρολογίου, και
2. Η σύζευξη αριθμητικής σύγκρισης, που βασίζεται στην δημιουργία κωδικού σύζευξης (pairing)
μέσω της συσκευής, με κρυπτογραφικές τεχνικές.

Μηχανισμοί ασφαλείας του πρωτοκόλλου BLE


Είναι πολύ δύσκολο να γίνει παραβίαση ασφάλειας (π.χ. τυπου hacking) σε μονάδες BLE συσκευών
που έχουν ήδη επαληθεύσει μια σύνδεση. Ωστόσο, για να γινει αυτή η επαλήθευση και να
συνδεθούν οι συσκευές, θα πρέπει να ζευγαρώσουν (σύζευξη - pairing) πρώτα. Εδώ βρίσκεται η
κύρια ευπάθεια των συστημάτων με δυνατότητα BLE. Υπάρχουν αρκετές περιπτώσεις ευάλωτης
σύζευξης. Ας το δουμε όμως λιγο πιο αναλυτικά.

Περιπτώσεις ευάλωτης σύζευξης στο Bluetooth - BLE


Η σύζευξη είναι μια διαδικασία, κατά την οποία οι συσκευές αποθηκεύουν τα δεδομένα ελέγχου
ταυτότητας που αντάλλαξαν κατά τη διάρκεια της πρώτης τους σύζευξης, η οποία τους επιτρέπει να
θυμούνται η μία την άλλη ως ασφαλή κατά την επανασύνδεση στο μέλλον.
Η διαδικασία σύζευξης, πραγματοποιείται σε δύο έως τρεις φάσεις, κατά τη διάρκεια των οποίων, οι
συσκευές ανταλλάσσουν δεδομένα απαραίτητα για τον έλεγχο ταυτότητας, όπως κλειδιά και
δυνατότητες εισόδου/εξόδου, Εικόνα 14. Η τρίτη φάση είναι προαιρετική και συμβαίνει μόνο εάν οι
συσκευές πρόκειται να συνδεθούν.

Εικόνα 14 Οι τρείς φάσεις σύνδεσης στο Bluetooth - BLE


Κατά την πρώτη φάση της σύζευξης, οι συσκευές ανταλλάσσουν βασικές πληροφορίες σχετικά με τις
δυνατότητές τους, προκειμένου να καταλάβουν πώς να προχωρήσουν στη σύνδεση. Βασικά, οι
συσκευές ταυτοποιούνται στο δίκτυο και εξηγούν τι είναι (ένα έξυπνο ρολόι (smartwatch), ένα
πληκτρολόγιο, ένα ακουστικό κ.λπ.) και τι μπορούν να κάνουν. Αυτή η ανταλλαγή δεν είναι
κρυπτογραφημένη.

Γ. ΠΑΓΚΑΛΟΣ 227 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κατά την δεύτερη φάση της σύζευξης, γίνεται η δημιουργία και η ανταλλαγή των κλειδιών
κρυπτογράφησης. Σε αυτό το σημείο μπορούν να παραβιαστούν οι συνδέσεις BLE. Εάν η σύνδεση δεν
είναι ασφαλής, οι εισβολείς μπορούν να πάρουν τον έλεγχο των συσκευών και των δεδομένων που
μεταδίδουν.
Επειδή η δεύτερη αυτή φάση είναι ένα αρκετά ευάλωτο σημείο στις συνδέσεις BLE, οι δημιουργοί
της τεχνολογίας αυτής έχουν καταβάλλει μεγάλη προσπάθεια για την διασφάλιση της απαραίτητης
ασφάλειας στο συγκεκριμένο επίπεδο. Αυτό οδήγησε τελικα σε δυο εκδόσεις (τυπους) του
πωτοκόλλου BLE: την BLE Legacy και την BLE Secure, τους οποίους μπορούν να επιλέξουν οι
προγραμματιστές του BLE module.
Οι παλαιότερες απλες συνδέσεις (Legacy connections) μπορούν να εφαρμοστούν για τις εκδόσεις BLE
4.0, 4.1 και 4.2. Η διαδικασία είναι απλή, οι συσκευές ανταλλάσσουν μια τιμή που ονομάζεται
προσωρινό κλειδί (TK) και τη χρησιμοποιούν για να δημιουργήσουν ένα βραχυπρόθεσμο κλειδί (STK),
το οποίο στη συνέχεια χρησιμοποιείται για την εξουσιοδότηση της σύνδεσης. Οι συνδέσεις BLE
Legacy, είναι ανασφαλείς από προεπιλογή, αλλά μπορούν να προστατευτούν με την κατάλληλη
μέθοδο αντιστοίχισης.
Οι ασφαλείς συνδέσεις (Secure connections) παρουσιάστηκαν με το BLE 4.2 και δεν είναι συμβατές
με παλαιότερες εκδόσεις του BLE. Υλοποιούν τον αλγόριθμο ελλειπτικής καμπύλης Diffie – Hellman
για δημιουργία κλειδιών και εισάγουν μια πιο πολύπλοκη διαδικασία ελέγχου ταυτότητας κλειδιού.
Αυτό παρέχει την προεπιλεγμένη προστασία από την παθητική υποκλοπή και επιτρέπει στη συσκευή
να ασφαλίζεται ακόμη περισσότερο με μια κατάλληλη μέθοδο σύζευξης.
Οι εισβολείς μπορούν λοιπον να προκαλέσουν μεγάλη ζημιά, τόσο σε μια συσκευή όσο και στους
χρήστες της, εάν οι προγραμματιστές λογισμικού δεν δώσουν αρκετή προσοχή στην ασφάλεια κατά
τη δεύτερη φάση της σύζευξης. Ένα πρόσφατο παράδειγμα αυτού, είναι η ευπάθεια Bluetooth που
ανακαλύφθηκε στα ηλεκτρονικά σκούτερ Xiaomi M365. Βρέθηκε λοιπόν, μια ευπάθεια που επιτρέπει
στους επιτιθέμενους να σταματήσουν αμέσως ή να επιταχύνουν ένα σκούτερ σε οποιοδήποτε
σημείο, θέτοντας σε κίνδυνο τόσο τον αναβάτη όσο και εκείνους που βρισκόντουσαν κοντά. Οι
γνώστες προγραμματισμού μπορούν να πάρουν τον έλεγχο ενός από αυτά τα σκούτερ μέσω της
εφαρμογής για κινητά.
Αυτή η ευπάθεια υπήρχε επειδή ο κωδικός πρόσβασης που χρησιμοποιήθηκε για τη σύνδεση στην
εφαρμογή για κινητά δεν επαληθευόταν από το σκούτερ. Με άλλα λόγια, οι χρήστες θα μπορούσαν
να συνδεθούν στην εφαρμογή με τον κωδικό πρόσβασής τους και στη συνέχεια να συνδεθούν σε
οποιοδήποτε Xiaomi M365 από την εφαρμογή. Πολύ πιθανό είναι ότι αυτό συνέβη επειδή το
σύστημα κωδικών πρόσβασης εφαρμόστηκε λανθασμένα. Ενώ οι κωδικοί πρόσβασης
χρησιμοποιούνται συνήθως για τη δημιουργία κλειδιών, τα οποία μπορούν στη συνέχεια να
ανταλλάσσονται μεταξύ του σκούτερ και του smartphone για τη δημιουργία ασφαλούς
κρυπτογραφημένης σύνδεσης, σε αυτήν την περίπτωση, δεν εφαρμόστηκε σωστή μεθοδολογία
σύζευξης. Το λάθος θα μπορούσε να είναι είτε από την πλευρά των προγραμματιστών της μονάδας
BLE, είτε εκείνων που ανέπτυξαν την εφαρμογή για κινητά, που χρησιμοποιήθηκαν για να
αλληλοεπιδρούν με το ηλεκτρονικό σκούτερ.
Κατά την (προαιρετική) τρίτη φάση της σύζευξης, τέλος, οι συσκευές δημιουργούν προφίλ για την
επαλήθευση της ταυτότητας της άλλης συσκευής για μελλοντικές συνδέσεις. Αυτο θα μπορούσε για
παράδειγμα να είναι ένα ζεύγος κλειδιών σύνδεσης, τα οποία χρησιμοποιούνται για την επαλήθευση
ταυτότητας και χρησιμοποιούνται για τη δημιουργία ιδιωτικών διευθύνσεων MAC.

Επιθέσεις ασφαλείας στο πρωτόκολλο Bluetooth - BLE


Υπάρχουν διάφοροι τύποι επιθέσεων στο διαδίκτυο των πραγμάτων (IoT) που μπορούν να
χρησιμοποιήσουν οι εισβολείς για να εκμεταλλευτούν μια συσκευή συνδεδεμένη με το πρωτόκολλο

Γ. ΠΑΓΚΑΛΟΣ 228 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

BLE που δεν προστατεύεται επαρκώς. Συνήθως γινονται με την παραβίαση ηλεκτρονικών μονάδων
χαμηλής ενέργειας, την παθητική υποκλοπή και την επίθεση ‘man-in-the- middle’. Πιο συγκεκριμένα:
1. Επίθεση παθητικής υποκλοπής
Η παθητική υποκλοπή είναι μια επίθεση που επιτρέπει σε μια εξωτερική συσκευή να αξιοποιεί
δεδομένα που μεταδίδονται μεταξύ συσκευών σε δίκτυο BLE. Για παράδειγμα, ένας εισβολέας
μπορεί να υποκλέψει τα δεδομένα που αποστέλλουν οι βιομηχανικοί περιφερειακοί αισθητήρες σε
μια κεντρική μονάδα και στη συνέχεια να τα χρησιμοποιήσει για να εντοπίσει άλλες ευπάθειες
ασφαλείας στο σύστημα. Οι μονάδες BLE που εφαρμόζουν συνδέσεις BLE Secure προστατεύονται
καλύτερα από την παθητική υποκλοπή (από προεπιλογή).
2. Επίθεση man-in-the-middle
Μια επίθεση ‘man-in-the-middle’ περιλαμβάνει μια εξωτερική συσκευή που προσποιείται ότι είναι
ταυτόχρονα κεντρική και περιφερειακή και παραπλανά άλλες συσκευές του δικτύου για να
συνδεθούν σε αυτήν. Αυτό θα μπορούσε να αποτελέσει πρόβλημα, π.χ. σε μεγάλα συγκροτήματα
παραγωγής, καθώς μια εξωτερική συσκευή θα μπορούσε να εισάγει ψευδή δεδομένα στη ροή και να
προκαλέσει π.χ. δυσλειτουργία ολόκληρων αλυσίδων παραγωγής.
Ενώ οι ασφαλείς συνδέσεις BLE (συνδέσεις με BLE Secure) προσφέρουν προστασία από παθητική
υποκλοπή, οι επιθέσεις ‘man-in-the-middle’ μπορούν να αποφευχθούν μόνο με μια κατάλληλη
μέθοδο ζευγαρώματος.

Εικόνα 15 Δύο τύποι επιθέσεων - BLE


H επιλογή συνεπώς της σωστής μεθόδου σύζευξης στα πρωτόκολλα BLE εχει μεγάλη σημασία για την
ασφάλεια του συστήματος. Οι κατασκευαστές Bluetooth γνωρίζουν το προβλήμα αυτό στα
πρωτόκολλα επικοινωνίας χαμηλής ενέργειας Bluetooth και γιαυτο έχουν δημιουργήσει μια σειρά
ασφαλών μεθόδων σύζευξης (αντιστοίχισης) που προστατεύουν τα κλειδιά που ανταλλάσσουν οι
συσκευές. Aπό τις πιο γνωστες είναι η Μέθοδος σύζευξης ‘Just Works’, η Μέθοδος σύζευξης ‘εκτός
ζεύξης ζωνών, η μέθοδος σύζευξης ‘κωδικού πρόσβασης’, κλπ. Ας τις δουμε όμως λιγο πιο αναλυτικά:
i. Μέθοδος σύζευξης ‘Just Works’
Το Just Works είναι η προεπιλεγμένη μέθοδος αντιστοίχισης για τα περισσότερα δίκτυα BLE. Στις
συνδέσεις BLE Legacy, η τιμή προσωρινού κλειδιού που ανταλλάσσουν οι συσκευές κατά τη δεύτερη
φάση σύζευξης ορίζεται σε 0 και οι συσκευές δημιουργούν την τιμή του βραχυπρόθεσμου κλειδιού
βάσει αυτής. Όταν λοιπόν και οι δύο συσκευές Bluetooth χρησιμοποιούν ζεύξη BLE Legacy, είναι
σαφές ότι μια τέτοια μέθοδος αντιστοίχισης είναι εξαιρετικά ανασφαλής και δεν προσφέρει κανένα
μέσο προστασίας, αλλά μόνο έναν τρόπο σύνδεσης.
Με τις συνδέσεις BLE Legacy, ωστόσο, το Just Works μπορεί να μετατραπεί σε μια πολύπλοκη και
στην περιπτωση αυτή μια αξιόπιστη μέθοδο διασφάλισης βασικής ασφάλειας. Αυτό γινεται

Γ. ΠΑΓΚΑΛΟΣ 229 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

χρησιμοποιώντας την κρυπτογραφία ECDH. Οι δύο συσκευές δημιουργούν ένα ζεύγος δημόσιου /
ιδιωτικού κλειδιού και ανταλλάσσουν τα δημόσια κλειδιά. Η συσκευή που λαμβάνει το αίτημα
σύνδεσης δημιουργεί μια τυχαία τιμή και στη συνέχεια τη χρησιμοποιεί για να δημιουργήσει μια τιμή
επιβεβαίωσης. Έπειτα στέλνει και τις δύο αυτές τιμές στη συσκευή που ξεκινά τη σύνδεση.
Η συσκευή εκκίνησης δημιουργεί τη δική της τιμή επιβεβαίωσης, με την τυχαία τιμή που έχει λάβει
από τη συσκευή στην οποία προσπαθεί να συνδεθεί. Στη συνέχεια συγκρίνει αυτήν την τιμή
επιβεβαίωσης με αυτήν που δημιουργείται από τη συσκευή προορισμού. Δεδομένου ότι
χρησιμοποιείται η ίδια τυχαία τιμή, οι τιμές επιβεβαίωσης πρέπει επίσης να είναι ίδιες. Εάν αυτές
ταιριάζουν, οι συσκευές δημιουργούν μια σύνδεση.
Παρόλο όμως που η μέθοδος σύζευξης ‘Just Works’ παρέχει ασφάλεια στις επιθεσεις παθητικής
υποκλοπής, ιδιαίτερα στο BLE Secure Connections, δεν είναι μια αξιόπιστη μέθοδος προστασίας από
επιθέσεις man-in-the-middle. Στην ιδανική λοιπόν περίπτωση, το Just Works θα πρέπει να
χρησιμοποιείται σε περιπτώσεις όπου δεν απαιτείται μεγάλη ασφάλεια. Για παράδειγμα, θα ήταν
κατάλληλο για ανιχνευτές φυσικής κατάστασης, συσκευές που χρησιμοποιούνται για την
παρακολούθηση της συμπεριφοράς των κατοικίδιων και άλλες τεχνολογίες που δεν ασχολούνται με
ευαίσθητες πληροφορίες, όπως πιστωτικές κάρτες ή δεδομένα που σχετίζονται με την υγεία.
ii. Μέθοδος σύζευξης ‘εκτός ζώνης’
Η σύζευξη (αντιστοίχιση) εκτός ζώνης (out of band - OOB), επιτρέπει τη μεταφορά ορισμένων
πακέτων δεδομένων μέσω διαφορετικού ασύρματου πρωτοκόλλου. Η αντιστοίχιση OOB μπορεί να
εφαρμοστεί κατά τη δεύτερη φάση της σύζευξης των συσκευών, ώστε τα κλειδιά κρυπτογράφησης
που ανταλλάσσονται μεταξύ τους να μην μεταφέρονται μέσω του λιγότερο ασφαλούς πρωτοκόλλου
BLE, όταν μια συσκευή μεταφέρει ευαίσθητα δεδομένα.
Για παράδειγμα, εάν υπάρχει μια εφαρμογή για κινητά που παρακολουθεί τη συμπεριφορά των
χρηστών μέσω μιας φορητής συσκευής και διαθέτει επίσης χαρακτηριστικά ηλεκτρονικού
πορτοφολιού, θα μπορούσαν να μεταδοθούν τα δεδομένα συμπεριφοράς μέσω BLE και να ανατεθεί
η μετάδοση των δεδομένων πιστωτικής κάρτας σε ένα διαφορετικό πρωτόκολλο επικοινωνίας, όπως
το NFC (κοντινό πεδίο επικοινωνία).
Η ασφάλεια της σύζευξης OOB εξαρτάται από το πρωτόκολλο που χρησιμοποιείται ως υποκατάστατο
του BLE. Ένα κατάλληλο πρωτόκολλο επικοινωνίας μπορεί να προσφέρει προστασία τόσο από
παθητικές υποκλοπές όσο και από επιθέσεις ‘man-in-the-middle’.
Παρόλο όμως που οι συσκευές BLE 4.2 είναι συμβατές με τις συσκευές BLE 4.0 και 4.1, οι
παλαιότερες εκδόσεις λειτουργικών μονάδων δεν μπορούν να κάνουν χρήση των συνδέσεων BLE
Secure και ετσι παρέχουν λιγότερη ασφάλεια από ότι θα περίμενε κανείς από μια πιο πρόσφατη
μονάδα BLE.
iii. Μέθοδος σύζευξης ‘κωδικού πρόσβασης’
Η σύζευξη (αντιστοίχιση) με κωδικό πρόσβασης κάνει τους χρήστες μέρος της ασφάλειας. Υπάρχουν
διάφοροι τρόποι για να γίνει αυτό. Για παράδειγμα, μία από τις συσκευές μπορεί να δημιουργήσει
έναν εξαψήφιο κωδικό πρόσβασης (αυτή ειναι συνήθως η κεντρική μονάδα, καθώς είναι συνήθως
πιο προηγμένη από τις περιφερειακές συσκευές), που ο χρήστης εισάγει στη συνέχεια στην άλλη
συσκευή. Εναλλακτικά, ο κωδικός πρόσβασης μπορεί να αποσταλεί μαζί με τις συσκευές (σε χαρτί ή
σαν μέρος μιας ηλεκτρονικής αγοράς) και ο χρήστης στη συνέχεια τον εισαγάγει χειροκίνητα σε κάθε
ξεχωριστή συσκευή.
Επειδή κάθε συσκευή επαληθεύεται χειροκίνητα από το χρήστη, η αντιστοίχιση του κωδικού
πρόσβασης εξαλείφει την πιθανότητα επιθέσεων τυπου ‘man-in-the-middle’. Ωστόσο, σημαντικό
μειονέκτημα είναι ότι οι συσκευές απαιτούν κάποιες δυνατότητες εισόδου - εξόδου (όπως
πληκτρολόγια ή οθόνες αφής), που είναι δύσκολο να εφαρμοστούν σε μικρές φορητές συσκευές.

Γ. ΠΑΓΚΑΛΟΣ 230 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

iv. Μέθοδος σύζευξης ‘αριθμητικής σύγκρισης’

Η σύζευξη (αντιστοίχιση) ‘αριθμητικής σύγκρισης’ είναι διαθέσιμη μόνο για ασφαλείς συνδέσεις BLE
– secure. Η μέθοδος της ‘αριθμητικής σύγκρισης’ είναι μια μέθοδος σύζευξης που περιλαμβάνει και
αυτή και τη συμμετοχή των χρηστών. Έχοντας επαληθεύσει αυτόματα τις τιμές επιβεβαίωσής τους
στη δεύτερη φάση σύζευξης, με αριθμητική σύγκριση, οι συσκευές χρησιμοποιούν την τυχαία τιμή
που είχαν προηγουμένως ανταλλάξει για να δημιουργήσουν μια άλλη εξαψήφια τιμή, την οποία ο
χρήστης πρέπει στη συνέχεια να συγκρίνει με μη αυτόματο τρόπο και στις δύο συσκευές.
Ένα παράδειγμα για το που μπορεί να χρησιμοποιηθεί αυτό είναι ένα βιομηχανικό συγκρότημα με
δυνατότητα BLE, όπου μηχανές και αισθητήρες συλλέγουν και αποθηκεύουν πληροφορίες ζωτικής
σημασίας για τη διαδικασία κατασκευής. Δεδομένου ότι οι συσκευές έχουν μια μέθοδο εξόδου, όπως
μια οθόνη, μπορούν να περάσουν από όλα τα στάδια της αριθμητικής σύγκρισης και να εξάγουν τους
τελικούς εξαψήφους αριθμούς. Στη συνέχεια, ένας εργάτης μπορεί να επαληθεύσει χειροκίνητα ότι
τόσο οι κεντρικές όσο και οι περιφερειακές μονάδες εμφανίζουν τον ίδιο αριθμό.
Η μέθοδος αριθμητικής σύγκρισης παρέχει προστασία και από επιθέσεις ‘man-in-the-middle’, επειδή
καμία συσκευή δεν μπορεί να συνδεθεί στο δίκτυο χωρίς χειροκίνητη επαλήθευση.

Ασφαλεια στο ΙοΤ: Πρακτικος Οδηγος Υλοποιησης


(ENISA Good practices for IoT and Smart Infrastructures Tool)

Ο Ευρωπαικος Οργανισμός για την ασφάλεια των δικτυων πληροφορικής (ENISA) εχει αναπτυξει ένα
πρακτικο οδηγο για την ασφάλεια των διαφόρων κατηγοριών συστήματων του Διαδικτύου των
Πραγμάτων (IoT). Εχει μάλιστα αναπτυξει και ένα ειδικο on-line εργαλειο για αυτό, που μπορει να το
βρει κανεις στον συνδεσμο: here.

Στη συνεχεια δινεται ένα παράδειγμα (σύντομη περιγραφή στα Αγγλικα) του οδηγου αυτου, σε μια
χαρακτηριστική περίπτωση (Εξυπνο Νοσοκομείο – Smart Hospital)

ΠΑΡΑΔΕΙΓΜΑ:

Πρακτικος οδηγος για την ασφάλεια του Διαδικτύου των Πραγμάτων στην περίπτωση ενός
Εξυπνου Νοσοκομείου (Smart Hospital) (To access the tool, navigate here.)

Προστασία Δεδομένων (Impose data encryption).


ΟΔΗΓΙΑ 1 – Impose data encryption.
Encryption is one of the most common solutions used in hospitals, mainly because of the criticality
and sensitivity of the data at rest, in transit and in use. Health information data stored in third party
providers, as well as the ones stored in the hospitals should be encrypted. Encryption standards to be
adopted should be based on the classification level of the data. [ Technical ]

Έλεγχος Προσπέλασης (Enforce access control).


ΟΔΗΓΙΑ 2 - Enforce access control.
Access control is a very important security measure that applies to both ICT and non ICT assets;
controlling access to specific devices, assigning specific roles and privileges through separation of
duties (in a Smart Room medical staff should be able to make changes to the drug dosage however IT
staff should be able to update the firmware). More specifically authentication (ensure identity of an

Γ. ΠΑΓΚΑΛΟΣ 231 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

entity) and authorisation (assign privileges) are key security elements. It is essential that
authentication is a strong and non-reputable, and that privileges are fine-grained. Usability is an
aspect that always has to be kept in mind when dealing with authentication and authorisation.
Particularly in hospitals, quick access to systems and devices can be critical. Nevertheless, it proved to
be reasonable to grant access to information on need-to-know basis only.[ Technical ]

Διαχείρηση Περιουσιακών Στοιχείων (Asset configuration and management).


ΟΔΗΓΙΑ 3 – Asset configuration and management.
The complexity and dynamics of the systems of networked devices in smart hospitals makes ICT-based
asset inventories essential to ensure a sound understanding of the systems and their components.
Such inventories do not only provide an up-to-date overview of the ICT assets associated with a
hospital but often also allow changing configurations, and creating and evaluating logs of system
events. Some solutions even allow taking advantage of automated remediation (i.e. dynamic policy
enforcement). [ Technical ]

Πραγματοποίηση Audit Ασφάλειας (Preform security auditing).


ΟΔΗΓΙΑ 4 – Preform often security auditing.
In many cases it is reasonable to ask independent consultants to conduct audits from an outside
perspective. Usually audits prove compliance to a standard or a guideline. [ Organisational ]

Διαχείρηση Δικτύου και Χρήση Firewalls (Enforce dynamic network segmentation and use firewalls)
ΟΔΗΓΙΑ 5 – Enforce dynamic network segmentation and use of firewalls.
It is important to separate critical parts of the network from non-critical parts. For instance, it is
recommended to separate medical devices to the largest possible extent from office components that
are typically – due to the use of standard components – susceptible to a wide range of attacks.
Moreover, devices with known vulnerabilities that cannot be removed easily may only be used in a
separate part of the network or not connected to the network at all. In general, it needs to be
evaluated if the benefits of connecting a specific device, such as a magnetic resonance imaging
scanner, to the network outweigh the risks. [ Technical ]

Ταξινόμηση Δεδομένων (Classify Data).


ΟΔΗΓΙΑ 6 – Classify Data.
All users, patients, physicians and hospital employees should be granted the least level of
privilege/authority necessary to enable them to perform their function. Health data at rest should be
classified to ensure that information is only accessible to those that need access. Security personnel
should consider the use of access policies that define which users have access to the data, and of
enforcement mechanisms that protect at real-time the access of the data from unauthorized read.
Access to sensitive data should be under mandatory access control (such as role-based-access-control
(RBAC) policies), and should be reviewed and subject to external auditing on a regular basis. Access to
data should be logged and logs should be stored in a secure location, to prevent unauthorised
alteration. [ Technical ]

Προγράμματα κατάρτισης και επιμόρφωσης (develop training and awareness-raising programs).


ΟΔΗΓΙΑ 7 – Develop training and awareness-raising programs.

Γ. ΠΑΓΚΑΛΟΣ 232 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

While awareness-raising activities target rather broad audiences and are intended to make individuals
recognise security risks and respond appropriately, training is more formal and has the goal of building
knowledge and skills. With respect to training needs in smart hospitals, creating an understanding of
the central systems and their components as well as the interactions among systems and components
is of particular importance. Even though this has already started emerging, there is still a lot of
investment to be done in hospitals using IoT components. [ Organisational ]
ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΚΑΙ ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ ΑΣΦΑΛΟΥΣ ΙοΤ

ΣΤΑΔΙΟ ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΒΑΣΙΚΕΣ ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΟΔΗΓΙΕΣ

(STAGE) (PRINCIPLES) (KEY CONSEPT)

ΔΗΜΙΟΥΡΓΙΑ Αρχή 1: Βασική δράση 1: Να πειστεί η διοίκηση για την ανάγκη ασφάλειας του ΙοΤ
ΠΟΛΙΤΙΚΗΣ Διαμορφωσε μια πολιτικη
ΑΣΦΑΛΕΙΑΣ ασφαλειας καταληλη για το Βασική δράση 2: Να προετοιμαστει ο οργανισμος για την πιθανότητα και
ΓΙΑ ΤΟ ΙοΤ συγκεκριμενο ΙοΤ εσωτερικών παραβιάσεων ή λαθων στο ΙοΤ

Βασική δράση 3: Προσδιόρισε το τι πρέπει να προστατευτεί στο συγκεκριμενο ΙοΤ


Βασική δράση 4: Αποφασισε τι ρίσκα θα γινονται αποδεκτα λογω των
ΑΝΑΛΥΣΗ Αρχή 2: διασυνδεσεων (connections) του ΙοΤ
ΤΩΝ ΑΝΑΓΚΩΝ Προσδιόρισε τις απειλές στο
ΑΣΦΑΛΕΙΑΣ συγκεκριμενο ΙοΤ Βασική δράση 5: Υπολογισε τι ρίσκα θα δημιουργηθουν λογω των διασυνδεσεων
ΤΟΥ ΙοΤ (connections) του ΙοΤ
Βασική δράση 6: Προσδιορισε τους κινδυνους φυσικης ασφαλειας του ΙοΤ
Βασική δράση 7: Μελετησε την εμπειρια από προηγουμενες παραβιασεις του ΙοΤ

Βασική δράση 8: Κανε έναν σχεδιασμο ασφαλειας του ΙοΤ που θα προστατευει το
συστημα αλλα και τον κάθε χρήστη
Βασική δράση 9: Κανε έναν σχεδιασμο ασφαλειας του ΙοΤ που δεν θα προκαλει
ΣΧΕΔΙΑΣΜΟΣ Αρχή 3: προβλήματα στις απαραιτητες διασυνδεσεις (connections)
ΤΗΣ Σχεδιασε
ΑΣΦΑΛΕΙΑΣ ένα κατάλληλο πλέγμα Βασική δράση 10: Κανε έναν σχεδιασμο ασφαλειας του ΙοΤ που θα είναι
ΤΟΥ ΙοΤ μέτρων ασφαλειας συνεκτικος και δεν θα εμπεριεχει αντιφασεις
για το ΙοΤ
Βασική δράση 11: Κανε έναν σχεδιασμο ασφαλειας του ΙοΤ που θα είναι
αποτελεσματικος ακομα και με αγνωστες συνδεσεις
(unspecified entities)
Βασική δράση 12: Έλενξε και αξιολογησε τον σχεδιασμο ασφαλειας του ΙοΤ, για
το ότι παρεχει επαρκη ασφαλεια.

Βασική δράση 13: Σχεδιασε έναν μηχανισμο που θα παρακολουθει και ελενγχει
τις συσκευες του ΙοΤ
ΥΛΟΠΟΙΗΣΗ Αρχή 4:
ΤΗΣ Σχεδίασε ένα κατάλληλο Βασική δράση 14: Βεβαιωσου ότι οι συσκευες του ΙοΤ συνδεονται στο δικτυο με
ΑΣΦΑΛΕΙΑΣ πλέγμα μέτρων ασφαλειας βαση τους ορους λειτουργιας και τον σκοπο τους.
ΤΟΥ ΙοΤ για το δίκτυο του ΙοΤ
Βασική δράση 15: Παρε υπ’ οψιν σου τις αρχικες ρυθμίσεις (initial settings)
Βασική δράση 16: Προβλεψε οπωσδηποτε μια επαρκη λειτουργία
αυθεντικοποιησης των χρηστών (authentication function)

Βασική δράση 17: Προβλεψε διαδικασιες που θα διασφαλιζουν ότι οι συσκευες


θα παραμενουν ασφαλεις και μετα την παραδοση /
εγκατασταση τους.
Αρχή 5: Βασική δράση 18: Προσδιορισε τα ρισκα ασφαλειας των συσκευων μετα την
ΑΣΦΑΛΕΙΑ Διατήρησε ένα ασφαλες παραδοσηεγκατασταση τους, και ενημερωσε τους χρηστες τους
ΚΑΤΑ ΤΗΝ περιβάλλον λειτουργιας για για αυτά.
ΛΕΙΤΟΥΡΓΙΑ το ΙοΤ, και μοιράσου τις
ΤΟΥ ΙοΤ σχετικές πληροφορίες Βασική δράση 19: Ενημερωσε τους χρήστες του ΙοΤ για τους γενικους κινδυνους
από την διασυνδεσιμοτητα (connection risks)
Βασική δράση 20: Προσδιορισε τους Ρολους και τα Δικαιωματα κάθε μιας
κατηγοριας χρηστων και υπηρεσιών του ΙοΤ
Βασική δράση 21: Προσδιορισε τις μη αξιόπιστες / ευάλωτες (vulverable)
συσκευες του ΙοΤ, και κοινοποιησε τις σχετικες πληροφορίες
και προειδοποιησεις στους χρήτες τους

Βασικες κατευθυντηριες αρχες και οδηγιες για την ασφαλεια του ΙοΤ
(IoT Security Guidelines, IoT Acceleration Consortium (2020))

Γ. ΠΑΓΚΑΛΟΣ 233 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Το Μελλον Του Internet οf Things

Τα δυο παρακάτω διαγράμματα δινουν μια καθαρη εικόνα για την αναμενόμενη ραγδαία εξαπλωση
του ΙοΤ τα επομενα χρόνια:

Η μελλοντικη παγκοσμια εικονα των εφαρμογών του ΙΟΤ (πηγή Sisco)

Η προβλεπομενη εξαπλωση του ΙοΤ: 50 δις. συσκευες ΙΟΤ θα απαιτουν προστασια αμεσα

Γ. ΠΑΓΚΑΛΟΣ 234 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η ΑΣΦΑΛΕΙΑ ΑΠΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ


(CYBER-SECURITY)
ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ ΤΩΝ ΠΡΑΓΜΑΤΩΝ

Γ. ΠΑΓΚΑΛΟΣ 235 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

To πρόβλημα

Το ΙΝΤΕRΝΕΤ όπως ειδαμε είναι σημερα το κυριότερο (συχνα και το μόνο) μεσο επικοινωνίας μεταξυ
Η/Υ. Όμως το ΙΝΤΕRΝΕΤ είναι, όπως επίσης είδαμε, ένα ιδιαίτερα ανασφαλές περιβάλλον. Κάτι που
οφείλεται σε πολλους λογους: το ανοικτό περιβαλλον, την ελλειψη μηχανισμών ασφαλειας σε
επίπεδο πρωτοκόλλου (TCP/IP), την ευκολία παρακολούθησης των Internet πακέτων που
κυκλοφορούν, την έλλειψη ενιαιας πολιτικής ασφαλειας στους κόμβους, το πολύπλοκο configuration
κόμβων, κλπ.

Συνηθισμενοι τυποι επιθεσεων στο internet:


Οι επιθεσεις μεσω ιντερνετ (κυβερνοεπιθεσεις), ειτε μεσα από το ιντερνετ ειτε μεσα από το ιντερνετ
των πραγματων (ΙοΤ) είναι συνεπως πολύ σημαντικες και πολύ επικίνδυνες. Πολύ περισότερο που οι
επιθεσεις αυτές δεν αφορούν μόνο την ασφάλεια συγκεκριμένων δεδομένων, αλλά και την ομαλή
λειτουργία ολόκληρου του φορέα. Η προστασια συνεπως του φορεα και των πληροφοριών από
αυτές (Κυβερνοασφάλεια) εχει ιδιαιτερη σημασια.
Μπορουμε να ορισουμε σαν ‘Κυβερνοασφάλεια’ την προστασία από από διαδικτυακές επιθέσεις
(Κυβερνοεπιθέσεις).
Η Κυβερνοασφάλεια αφορα δηλαδή την προστασία: (i) των δεδομένων (data), δικτύων και Ι.Τ.
υποδομών, (ii) των περιουσιακών στοιχείων (assets), (iii) της συνεχούς λειτουργίας (continuity), (iv)
της φήμης (reputation), των οργανισμών και επιχειρήσεων (και ιδιαίτερα των Κρίσιμων Υποδομών)
στο Ιnternet και το Ιnternet οf Things
Μπορουμε ακομα να ορισουμε σαν ‘Κυβερνοεπίθεση’ τις επιθέσεις στο Π.Σ., μέσω internet ή το ΙοΤ,
με σκοπό να αποκτήσουν πρόσβαση σε πόρους που δεν έχουν δικαιώματα, να καταστρέψουν
ευαίσθητες και σημαντικές πληροφορίες, να διακόψουν τη ροή εργασιών-λειτουργία μιας
επιχείρησης, να αποσπάσουν χρήματα (ransomware), κλπ.
Η Κυβερνοασφάλεια είναι ηδη ένα από τα νέα μεγάλα παγκόσμια προβλήματα. Τα παρακάτω
διαγράμματα δείχνουν καθαρα την εκταση και την σημασία του προβληματος σημερα (πηγη: ENISA).

Γ. ΠΑΓΚΑΛΟΣ 236 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κρίσιμοι τομείς (κυβερνο)ασφάλειας σήμερα στην Ε.Ενωση


(πηγη: Cyber security challenges - NIS Directive)

Συχνότητα Κυβερνοεπιθέσεων σε διάστημα 12 μηνών

Οι μεγαλύτεροι κίνδυνοι ασφάλειας σήμερα

Γ. ΠΑΓΚΑΛΟΣ 237 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι πιο συνηθισμένοι τρόποι κυβερνοεπιθέσεων

Επιπτώσεις των κυβερνοεπιθέσεων


Πηγη: Η Κατάσταση στον τομέα της Κυβερνο-ασφάλειας σήμερα. The State of Cybersecurity in 2016
Independently conducted by Ponemon Inst. / Sponsored by ESET

Οι κυριότερες κατηγορίες δραστων των κυβερνοεπιθέσεων

Γ. ΠΑΓΚΑΛΟΣ 238 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κυβερνοασφάλεια: Το πρόβλημα είναι ήδη εδώ

Παράδειγμα 1:
Τον Μάιο 2018, Ο ιός WannaCry (Ransomware) προκάλεσε μεγάλα προβλήματα στο Βρετανικό
Σ’υστημα Υγείας (NHS). Η επίθεση «χτύπησε» ταυτόχρονα τα πληροφοριακά συστήματα 19
νοσοκομείων. Νοσοκομεία και κλινικές αναγκάσθηκαν να παραπέμπουν αλλού τους ασθενείς, αφού
έχασαν την πρόσβαση στους ηλεκτρονικούς υπολογιστές τους.
Ο ιός κρυπτογράφησε δεδομένα στους υπολογιστές και ζητούσε από τους χρήστες να πληρώσουν
λύτρα για να αποκτήσουν και πάλι πρόσβαση στα δεδομένα τους.
Ο ιός στάλθηκε μέσω ηλεκτρονικού ταχυδρομείου και ενός κρυπτογραφημένου συμπιεσμένου
αρχείου το οποίο, μόλις το άνοιγε κάποιος, ενεργοποιούσε τον ιό.
Η επίθεση έγινε με χρήση εργαλείων που πιστεύεται ότι αναπτύχθηκαν αρχικά από την αμερικανική
(NSA), [κώδικα «Eternal Blue», που εκμεταλλεύεται έναν γνωστό σφάλμα (flow) των Windows]
Παράδειγμα 2:
Τα κενά ασφαλείας σε ιατρικές συσκευές στο Ιντερνετ και στο ΙοΤ, μπορεί να αποτελέσουν «δούρειο
ίππο» για τους χάκερ του διαδικτύου. Δύο ερευνητές* έκαναν επίδειξη, σε πραγματικό περιβάλλον,
πώς είναι δυνατό: (α) Να απενεργοποιηθεί ( να σβήσει) από μακριά μια εμφυτευμένη αντλία
ινσουλίνης για διαβητικούς, (β) Να εισαχθεί παράνομα σε έναν βηματοδότη καρδιάς κακόβουλο
λογισμικό, που μπορεί να περιέχει δυνητικά θανατηφόρες εντολές για τον καρδιοπαθή (Τ. Μπατς -
Μ. Ρίος, Whitescope - QED Secure Solutions)

Συμπέρασμα
Οι οργανισμοί – επιχειρησεις είναι ήδη, και θα είναι όλο και ποιο πολύ εκτεθειμένοι σε κινδύνους
(κυβερνο)ασφάλειας. Το πρόβλημα δηλαδή είναι ήδη υπαρκτό, και όπως προκύπτει από τα στοιχεία,
ήδη σοβαρό.
Το πρόβλημα δηλαδή είναι ήδη υπαρκτό, και σοβαρό. Το αν θα λάβουμε ή όχι επαρκή μέτρα για την
(κυβερνο)ασφάλεια, δεν είναι πια επιλογή, αλλά αναγκαιότητα. Αποτελει μάλιστα ήδη από τον Μαιο
του 2018 και νομική υποχρέωση, και μάλιστα δεσμευτική

Η οδηγία της Ε.Ε. για την ψηφιακή ασφάλεια και Κυβερνοασφάλεια (NIS)

Η E.E. έχει ψηφίσει πρόσφατα ειδική οδηγία για την Κυβερνοασφάλεια (NIS). Οι βασικοι πυλωνες –
προβλεψεις της οδηγιας αυτης είναι:
• Υποχρεωτική Εφαρμογή (από 5/2018) της οδηγιας από ολους τους φορεις
• Υποχρεωτική εφαρμογή των απαραίτητων μέτρων ασφάλειας από τους φορείς που εμπίπτουν
• Υποχρεωτική αναφορά συμβάντων Κυβερνοασφάλειας από τους ίδιους τους φορείς στις αρχές
• Οι πάροχοι Υπηρεσιών Υγείας εμπίπτουν στην οδηγία, σαν Κρίσιμες Πληροφοριακές Υποδομές
( Υποχρεούνται να υλοποιήσουν συγκεκριμένες απαιτήσεις της Οδηγίας)
Με βάση την NIS, οι «Φορείς» και οι «Πάροχοι» βασικων ψηφιακών υπηρεσιών (Operators of
Essential Services -OES), θα πρεπει:
- Να λαμβάνουν τα κατάλληλα τεχνικά και οργανωτικά μέτρα για:
- την αποτροπή συμβάντων κυβερνοασφάλειας
- την διαχείριση των κινδύνων κυβερνοασφάλειας

Γ. ΠΑΓΚΑΛΟΣ 239 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- την ελαχιστοποίηση των επιπτώσεων των συμβάντων κυβερνοασφάλειας


- Να κοινοποιούν στην Εθνική Αρχή Κυβερνοασφάλειας (Υπ. Ψηφιακής Πολιτικής), και στην
«Ομάδα Απόκρισης» (ΓΕΕΘΑ) συμβάντα με σοβαρές επιπτώσεις στην παροχή της υπηρεσίας
που παρέχουν
Η σοβαρότητα των συμβάντων κρίνεται:
- από τον αριθμό των χρηστών που επηρεάζονται από τη διατάραξη της βασικής υπηρεσίας,
- τη διάρκεια του συμβάντος και
- το γεωγραφικό εύρος της περιοχής που επηρεάζεται από το συμβάν.
Ορίζονται ακομα σοβαρες κυρώσεις για τη μη συμμόρφωση (πρόστιμο μέχρι 200.000 ευρώ).

Το Ελληνικό και Ευρωπαικο πλαίσιο για την Κυβερνοασφάλεια σήμερα

Το σημερινό πλαίσιο για την κυβερνοασφάλεια σε Ελλάδα και Ευρ. Ενωση μπορει να περιγραφεί,
περιληπτικά, ως εξής:

1. Το Ελληνικό Πλαίσιο Κυβερνοασφάλειας

Το Ελληνικό Πλαίσιο για την κυβερνοασφάλεια (νόμος για την Κυβερνοασφάλειας, 3/18) βαζει τους
παρακατω βασικούς στόχους - προτεραιότητες:
• Ανάπτυξη ενός ασφαλούς και ανθεκτικού κυβερνοχώρου στην Ελλαδα
• Συνεχή βελτίωση των δυνατοτήτων προστασίας από κυβερνοεπιθέσεις, με έμφαση στις κρίσιμες
υποδομές.
• Θεσμική θωράκιση του εθνικού πλαισίου κυβερνοασφάλειας.
• Ενίσχυση της κουλτούρας ασφάλειας των πολιτών και των φορέων του Δ + Ι τομέα.
Οριζει ακομα τους παρακάτω συγκεκριμένους Στόχους - Δράσεις:
• Ενίσχυση της ικανότητας των φορέων στην πρόληψη και την αντιμετώπιση συμβάντων
κυβερνοασφάλειας
• Αποτελεσματική συνεργασία των φορεων με τις αρχες για την εφαρμογή της ΕΣΚ.
• Ενεργή συμμετοχή της χώρας στις διεθνείς πρωτοβουλίες και δράσεις κυβερνοασφάλειας
• Ευαισθητοποίηση των κοινωνικών φορέων και των χρηστών για ασφαλή χρήση του
κυβερνοχώρου.
• Συνεχή προσαρμογή στις νέες τεχνολογικές απαιτήσεις και αξιοποίηση των βέλτιστων διεθνών
πρακτικών.
2. Το Ευρωπαικο πλαίσιο Κυβερνοασφάλειας

Το επίσημο Ευρωπαικο Πλαίσιο για την κυβερνοασφάλεια, σε πρακτικο επίπεδο, περιλαμβανει


κυρίως τις Συστάσεις της ENISA για την Κυβερνο-ασφάλεια (ENISA Recommendations for critical
infrastructures). Σύμφωνα με αυτό:
Η κάθε χωρα πρέπει:
• Να αξιολογήσει και Ιεραρχήσει άμεσα όλες τις Κρίσιμες Υποδομές της χώρας
• Να δημιουργήσει σαφείς οδηγίες (guidelines) Κυβερνοασφάλειας για τις Κρίσιμες Υποδομές της
χώρας
• Να αναπτύξει δομές ‘incident response’ με την συνεργασία όλων των σχετικών φορέων
• Να προωθεί και επιβάλει τα σχετικά πρότυπα ασφάλειας
• Να προωθεί την ενημέρωση των φορέων αλλά και των πολιτών για την Κυβερνοασφάλεια

Γ. ΠΑΓΚΑΛΟΣ 240 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ο κάθε Οργανισμος ή επιχείρηση, πρέπει:


• Να παίρνει έγκαιρα τα προβλεπόμενα απαραίτητα τεχνικά και διαδικαστικά μέτρα προστασίας
• Να κάνει ανάλυση όλων των περιστατικών κυβερνοεπίθεσης και να ενημερώνει άμεσα τους
άλλους φορείς για αυτά
• Να συμμετέχει στον μηχανισμό ανταλλαγής πληροφοριών και τεχνογνωσίας για θέματα
Κυβερνοασφάλειας των φορέων (national incident response team)

Όπως μάλιστα θα δουμε και παρακάτω, εχει εκδόσει και αναλυτικές οδηγίες κυβερνοασφάλειας για
τις διαφορες κατηγορίες φορεων

Τρόποι και Τεχνικές Αντιμετώπισης των Κυβερνο-απειλων

Γ. ΠΑΓΚΑΛΟΣ 241 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αναλυτικος Οδηγος Ενεργειων για την Κυβερνοασφαλεια

1. Προετοιμασία για την αντιμετώπιση πιθανής Κυβερνοεπίθεσης

Πριν συμβει καποια κυβεροεπιθεση, θα πρεπει να:


1. Αναπτυξετε και τεσταρετε έγκαιρα: (1) Το σχεδιο για incident response, (2) Το σχεδιο για disaster
recovery, (3) Το σχεδιο για business continuity plan, που είναι απαραιτητα για την αντιμετωπιση
μιας κυβεροεπιθεσης στον οργανισμο / επιχειρηση.
2. Δημιουργήσετε μια πολιτικη Κυβερνοασφάλειας (cybersecurity policy) για τον οργανισμό, και
Καθορίστε τα μελη και τις αρμοδιοτητες του Critical Incident Response Team (CIRT)
3. Καταγραψετε και κατηγοριοποιηστε (Identify and categorize) το hardware, software και smart
devices του οργανισμου
4. Κανετε αναλυση όλων των πιθανων κινδυνων και ευπαθειών (potential risks and vulnerabilities) σε
σχεση με την Εμπιστευτικοτητα, Ακεραιοτητα και Διαθεσιμοτητα των πληροφοριών
5. Προσδιορίσετε τα μετρα που πρεπει να παρθουν προληπτικά για να ελαχιστοποιησουν (mitigate or
remediate) τους κινδυνους αυτους.
6. Υλοποιησετε διαδικασιες access control, ώστε να εχουν προσβαση στα ευαίσθητα δεδομενα μονο
οι εξουσιοδοτημενοι χρηστες
7. Εκπαιδευσετε τους χρηστες για (1) τις πολιτικες ασφαλειας, (2) τους ρολους τους και ευθυνες τους
αν συμβει, (3) το πως θα αναγνωριζουν και θα αποτρεπουν υποπτα λογισμικα (malware)
.8. Παιρνετε συχνα offline backups και να βεβαιωθείτε ότι μπορειτε να επανεκινησετε επιτυχως απο
αυτά το Π.Σ. (successfully recover data from backups)
9. Τμηματοποιησετε (segment) το δικτυο γυρω από κρισιμα υποσυστηματα, καθως και
υποσυστηματα στα οποια εχουν προσβαση τριτοι
10. Καθιερωσετε αυστηρες διαδικασιες (εγκαταστασης, τροποποιησης, κλπ) του λογισμικού και
hardware, για να αποτρεπετε / διαπιστωνετε την υπαρξη υποπτου λογισμικου (malicious SW)
11. Αξιολογήσετε τις πιθανες ζημιες από τις κυβεροεπιθεσεις, και καντε έγκαιρα μια αναλογη
ασφαλιση (insurance coverage)

2. Αντίδραση σε Κυβερνοεπίθεση (Respond)

Σε περίπτωση κυβερνοεπίθεσης, θα πρεπει να:


1. Ενεργοποιηστε άμεσα τα σχεδια ‘incident response’, ‘disaster recovery’ and ‘business continuity’
2. Απομονώστε τα υποσυστήματα που προσβλήθηκαν από την επιθεση (infected systems). Ποιο
συγκεκριμένα:
- Απομονωστε τα υποπτα υποσυστηματα από το δικτυο του οργανισμού (Isolate suspected
systems from network)
- Περιοριστε κατά το δυνατον τις επιπτωσεις – εκταση της παραβιασης (Contain impact and
propagation of breach)

Γ. ΠΑΓΚΑΛΟΣ 242 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Αναλυστε την επιθεση για να κατανοησετε τον στοχο και τις επιπτωσεις της (target and impact of
breach)
- Καντε πιστα αντιγραφα από τα υποπτα υποσυστηματα (take Images)
- Ενημερωστε αμεσα το σχετικο τμημα κυβερνοασφαλειας της αστυνομιας για βοήθεια (inform
cyber police)
3. Απομακρύνετέ το malware που χρησιμοποιηθηκε και επαναφερετε (restore) τα συστηματα. Ποιο
συγκεκριμένα:
- Απομακρύνετέ το malware και διορθωστε τις ευπάθειες (vulnerabilities) που εκαναν δυνατη
αυτην την κυβερνοεπιθεση
- Διορθωστε και αναβαθμηστε (Patch and Ηarden) τα συστηματα και τα δικτυα που προσβ-
ληθηκαν από την κυβερνοεπιθεση.
- Αποκαταστησετε (Restore) από backups τα δεδομενα που χάθηκαν / αλλοιώθηκαν από την
κυβερνοεπιθεση.
- Επαναφερετε το σύστημα σε λειτουργια (Return systems to production status)
- Κάνετε ολες τις ενεργειες που απαιτουνται από τους νομους και κανονισμους, για παράδειγμα
να ενημερωσετε τους χρηστες για το συμβαν και τις πιθανες επιπτωσεις που τους αφορουν
(notify users)
- Κάνετε ολες τις ενεργειες ενημερωσης (reporting actions) που απαιτουνται από τους Ελληνικους
και Ευρωπαικους κανονισμους (Comply with any National and EU regulatory reporting
requirements)

3. Διερεύνηση για πιθανή κυβερνοεπίθεση (Identify)

Για να καταλάβουμε εγκαιρα ότι μας γινεται κυβερνοεπίθεση, θα πρεπει:


1. Να ελέγχουμε συνεχως το σύστημα για ενδείξεις Κυβερνοεπίθεσης (Monitor systems for indicators
of a breach).
2. Να προσέχουμε συνεχως για ενδείξεις για πιθανη κυβεροεπίθεση. Τέτοιες ειναι, για παράδειγμα:
- Εάν ειχε γινει κλικ σε μια υποπτη συνδεση ή ύποπτο attachment, ή ειχε γινει επίσκεψη σε ένα
ύποπτο website (a suspicious link or file attachment was clicked on, or a suspicious website was
visited)
- Εάν παρατηρειται μια απροσμενη αυξηση δραστηριοτητων στο PC καποιου χρήστη (unexpected
increase in activities on the user's PC)
- Εάν χρήστες δεν μπορουν να μπουν ξαφνικα σε αρχεια που πριν ηταν διαθεσιμα (If user(s)
cannot access certain files that were previously available)
- Εάν παρατηρειται υποπτη δραστηριοτητα του δικτυου με μη εξουσιοδοτημενους εξωτερικους
servers (If there is suspicious network activity with unauthorized external servers)
- Εάν υπαρχουν παραπονα εξυπηρετησης και παρατηρησεις από τριτους χρήστες (complaints /
notifications from third parties)

Γ. ΠΑΓΚΑΛΟΣ 243 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

4. Ενέργειες που πρεπει να γινουν μετα από μια κυβερνοεπίθεση

Μετα από κάθε σημαντικη κυβερνοεπιθεση θα πρεπει να οργανώσετε συναντησεις για να


συζητήσετε τα διδαγματα που προκυπτουν για την καλυτερη κυβερνοπροστασια του οργανισμου
(improve the cybersecurity process and increase security posture)

Παραδειγμα

Η κάθε περίπτωση και αναγκες κυβερνοασφάλιας ενός φορέα ή επιχείρησης είναι βεβαια
διαφορετική. Υπάρχουν όμως για πολλες περιπτώσεις αναλυτικοι οδηγοί των ενεργειών που
απαιτουνται για αποτελεσματικη κυβερνοασφαλεια. Ο παρακάτω πινακας είναι ένα παράδειγμα
ενός τετοιου αναλυτικού οδηγού ενεργειών για αποτελεσματικη κυβερνοασφαλεια (Checklist) στον
χωρο της υγείας. Σε αυτόν συνοψιζονται οι απαιτουμενες ενεργειες για αποτελεσματικη
κυβερνοασφαλεια στους φορεις αυτους (πηγη ENISA)

Απαιτουμενες ενεργειες για κυβερνοασφαλεια στους φορεις υγειας (ENISA)

Γ. ΠΑΓΚΑΛΟΣ 244 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Δεκα πράγματα που μπορούμε να κάνουμε άμεσα για την Κυβερνοασφάλεια

Στη συνεχεια περιγραφονται δεκα βασικα μέτρα που μπορουμε να κάνουμε για αποτελεσματικότερη
κυβερνοασφαλεια (Top 10 Tips for Cybersecurity – πηγη ENISA). Αυτά ειναι:
1. Καλιεργείστε κουλτούρα ασφάλειας (Establish a Security Culture). Ο ασθενέστερος κρίκος για την
ασφάλεια κάθε πληροφοριακού συστήματος είναι ο χρήστης !
2. Προσέξτε ιδιαίτερα την προστασία των έξυπνων συσκευών / κινητών / (Protect Mobile Devices -
Transporting data with mobile devices is inherently risky).
3. Ακολουθείτε καλές πρακτικές πληροφορικής (Maintain Good Computer Habits). Για παραδειγμα:
- Συνεχή ενημέρωση του λογισμικού (Keep software up-to-date)
- Απεγκατάσταση κάθε μη χρησιμοποιούμενου S/W (Uninstall any SW app not essential for
running the practice)
- Απενεργοποιήστε τις μη απαραίτητες remote προσβάσεις (Disable unnecessary remote access)
- Βεβαιωθείτε ότι οι κατασκευαστές / προμηθευτές δεν διατηρούν άμεση πρόσβαση (Find out
whether the vendor maintains an open connection (back door))
- Να απαγορεύετε στο προσωπικό να εγκαθιστά λογισμικό χωρίς έγκριση (Prohibit staff from
installing software without prior approval)
- Να έχετε αυστηρούς κανόνες για το πως προμηθεύεστε, πως συντηρείτε, και πως/πότε
αποσύρετε λογισμικό (Apply rules for software management)
4. Να χρησιμοποιείτε Firewalls (Use of Firewalls)
5. Να εγκαταστήσετε και ενημερώνετε τα απαραίτητα Anti-Virus Software
6. Να προετοιμάζεστε και για τα απίθανα (Plan for the Unexpected) (Sooner or later, the unexpected
will happen)
7. Να χρησιμοποιείτε Access Controls για να προστατεύετε την ευαίσθητη πληροφορία (Only to
people with a “need to know.”)
8. Να χρησιμοποιείτε ισχυρά Passwords/e-Ids και να τα αλλάζετε τακτικά
9. Να περιορίζετε / ελέγχετε πάντοτε την πρόσβαση μέσω δικτυών (Limit Network Access)
10. Να περιορίζετε / ελέγχετε πάντοτε την φυσική πρόσβαση (Control Physical Access)

Πρακτικά Μέτρα Προστασίας σε επίπεδο οργανισμού

Κάποια άλλα πρακτικά μέτρα προστασίας σε επίπεδο οργανισμού είναι:


• Η χρήση κατάλληλης υποδομής. Για παράδειγμα
- Ενημερωμένο λογισμικό, Υλικό, Routers, Firewalls, Αntivirus
- IDS (Intrusion Detection Systems),
- IPS (Intrusion Prevention Systems),
- DLP (Data Loss Prevention systems).
• Η συνεχής συντήρηση - update Software και υποδομών
• Η συνεχης επιτήρηση Δικτύων και υπολογιστών. Ιδανικα με τη δημιουργια ενός SOC (Security
Operation Center)

Γ. ΠΑΓΚΑΛΟΣ 245 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

• Η κατάρτιση πολιτικής κυβερνοασφάλειας και πολιτικής κυβερνοάμυνας


• Η κατάρτιση σχεδιου αποκατάστασης μετά από κυβερνοεπίθεση
• Η επιμορφωση ειδικών (διαχειριστής δικτύου, υπεύθυνος ασφάλειας, κλπ.)
• Η οργάνωση συχνών ελέγχων τρωτοτήτων (penetration testing - tiger attacks)
• Η οργάνωση εσωτερικών ασκήσεων αντιμετώπισης κυβερνο-επιθέσεων
• Η τακτική ενημέρωση και ευαισθητοποίηση των Χρηστών.

Βέλτιστες πρακτικές Κυβερνοασφάλειας - ‘Ψηφιακή Ανθεκτικότητα’

Άλλες καλές πρακτικές, που συστήνονται για την βελτίωση της ‘ψηφιακής ανθεκτικότητας’ του φορέα
ειναι:
1. Η ενσωμάτωση και των αναγκών κυβερνοασφάλειας στις διαδικασίες διαχείρισης και
διακυβέρνησης του οργανισμού.
2. Η προτεραιοποίηση των πληροφοριών που συλλέγονται και κρατούνται (logs), ανάλογα με τη
σημαντικότητά τους για την κυβερνοασφαλεια και η καταγραφή των σχετικών με αυτές κινδύνων
3. Η ενδυνάμωση των μέτρων προστασίας από κυβερνοεπιθέσεις, ιδιαίτερα αυτων που σχετίζονται
με τα ζωτικής σημασίας περιουσιακά στοιχεία του οργανισμού.
4. Η εμπλοκή και ενημέρωση όλων των υπαλλήλων.
5. Η ανάπτυξη και αποτελεσματική ενσωμάτωση της κυβερνοασφαλειας στο σχεδιο προστασιας του
Π.Σ. του οργανισμού. Τα μετρα κυβερνοασφάλειας να είναι στον πυρήνα.
6. Η χρήση πρακτικών «ενεργητικής άμυνας» για την προστασία έναντι των εισβολέων.
7. Ο εγκαιρος προγραμματισμός και η αξιολόγηση των μέτρων αντιμετώπισης περιστατικών
κυβερνοεπίθεσης

Παράδειγματα εργαλείων για εντοπισμό και αντιμετώπιση κυβερνοεπιθέσεων

Παράδειγμα 1: Εντοπισμός και αντιμετώπιση κυβερνοεπιθέσεων


Σε ενα συγκεκριμένο και πραγματικό περιβάλλον εντοπισμού και αντιμετώπισης κυβερνοεπιθέσεων
(ΠΑΝΟΠΤΗΣ), χρησιμοποιηθηκε λογισμικο και υλικο που μπορει να περιγραφει συνοπτικά ως εξης:
Α. Πλατφόρμες Λογισμικών που χρησιμοποιήθηκαν:
1. Το Malware Information Sharing Platform – MISP (http://www.misp-project.org)
- Μας δίνει την δυνατότητα συλλογής, αποθήκευσης, διανομής και διαμοιρασμού
πληροφοριών που αφορούν δείκτες παραβίασης και πληροφορίες για κυβερνοαπειλές.
- Παρέχει πληροφορίες ανάλυσης ιομορφικού λογισμικού.
- Σχεδιάστηκε από και για αναλυτές ιομορφικού λογισμικού για να διαμοιράζονται
πληροφορία.
2. Το λογισμικο MITRE ATT&CK (https://attack.mitre.org/wiki/Main_Page)
- Είναι μία βάση που παρέχει πληροφορίες για τις τακτικές και διαδικασίες που ακολουθούν οι
επιτιθέμενοι.

Γ. ΠΑΓΚΑΛΟΣ 246 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Μας δίνει την δυνατότητα να κατανοήσουμε την συμπεριφορά των επιτιθέμενων, ώστε να
παρουμε μετρα
3. Το λογισμικο Cyber Analytics Repository MITRE (https://car.mitre.org/wiki/Main_Page)
- Είναι μία βάση από ερωτήματα (analytics) που αναπτύχθηκε από την MITRE με βαση το
μοντέλο (ATT&CK).
Β. Το λογισμικο διαμοιρασμού πληροφοριών MISP. Χρησιμοποιηθηκε για τον διαμοιρασμό
πληροφοριών σχετικά με:
- Δείκτες παραβίασης (IOC-Indicators of compromise)
- Τακτικές, τεχνικές και διαδικασίες των επιτιθέμενων (TTPs-Adversaries: Tactics, techniques
and procedures)
- Προκαθορισμένα ερωτήματα (φίλτρα) με σκοπό να εντοπιστούν άγνωστες κυβερνοεπιθέσεις.
- Τον διαμερισμό Δεικτών Παραβίασης (IOCs)
- Τον διαμερισμό πληροφοριών σχετικά με τις τακτικές και διαδικασίες των επιτιθέμενων που
εντοπίζονται
Γ. Ενας αισθητήρας EDR (Endpoint Detection and Response), που:
- Ανιχνεύει κυβερνοεπιθέσεις, με βάση τους δείκτες παραβίασης
- Συλλέγει πληροφορίες σχετικές με την συγκεκριμένη τεχνική επίθεσης.
- Δίνει την δυνατότητα πρώτης αντιμετώπισης της κυβερνοεπίθεσης.

Παράδειγμα 2: Αντιμετωπιση κυβερνοεπιθέσεων σε διαδικτυακές σελίδες (websites)


Τα websites είναι συνηθισμένος στόχος κυβερνοεπιθέσεων. Πολλά website περιλαμβάνουν η
παρέχουν πρόσβαση σε προσωπικά δεδομένα / ευαισθητες πληροφορίες. Η ανίχνευση επιθέσεων
στα website πριν προλάβουν να υποκλέψουν δεδομένα είναι μια σοβαρή πρόκληση. Το πιο
συνηθισμένο πάντως είναι οι κυβερνοεπιθέσεις να παραμένουν μη ανιχνεύσιμες για μεγάλα χρονικά
διαστήματα (πολλές φορές για αρκετους μήνες). Τα παρακάτω μέτρα βοηθουν για την έγκαιρη
ανίχνευση κυβερνο-επιθέσεων.
Βασικά μέτρα για την αντιμετωπιση κΚυβερνοεπιθέσεων σε διαδικτυακές σελίδες (websites):
• Ο ελεγχος του Website σε μόνιμη βάση
Ελεγχοι ρουτίνας πρέπει να γίνονται σε ημερήσια βάση, αναζητώντας περίεργες αλλαγές στις
σελίδες (ένα καινούργιο περίεργο κείμενο με κάποιο σύνδεσμο, σφάλματα PHP, κλπ). Απαιτειται
επίσης τακτική παρακολούθηση των συναγερμών (χρήσης) του Website.
Ένα χαρακτηριστικό των κυβερνοεπιθέσεων σε ένα Website είναι το συγκεκριμένο ‘σχήμα’ στην
ροή των προσβάσεων (Access Traffic), που συνήθως παρουσιάζει απότομη αύξηση (Spike). Η
συνεχής παρακολούθηση θα εντοπίσει ένα η περισσότερα ‘Spikes’ και μπορεί να οδηγήσει στην
αποκάλυψη της κυβερνο-επίθεσης.
• Η χρήση λογισμικού ανίχνευσης απειλών
Με αυτό μπορούν να ανιχνεύσουν εισβολές μέσα λιγα σε λεπτά από την εκδήλωσή τους. Μπορεί
ετσι να προλάβει κανεις και τα πρόστιμα λόγω υπέρβασης του ορίου των 72 ωρών για ενημέρωση
της Αρχής Προστασίας Δεδομένων ή υπαιτιότητας (ότι π.χ. δεν ειχαν παρθει όλα τα συνηθη
Τεχνικά και οργανωτικά μέτρα που απαιτούνται)
• Η χρήση της τεχνικής «βάζο με μέλι»
Ουσιαστικά δημιουργούνται περιοχές στο δίκτυο του οργανισμού που εμφανίζουν να περιέχουν
δεδομένα χρήσιμα σε ένα επιτιθέμενο, για να τραβήξουν την προσοχή του. Στην πραγματικότητα
είναι’ δολώματα’. Τα δεδομένα που περιέχουν είναι άχρηστα στον επιτιθέμενο. Ενεργοποιούν

Γ. ΠΑΓΚΑΛΟΣ 247 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

όμως συναγερμούς στο σύστημα κυβερνοασφάλειας του οργανισμού. Ετσι η επίθεση μπορεί να
αντιμετωπισθεί στην εκδήλωση της χωρίς να προλάβει να επεκταθεί σε χρήσιμα δεδομένα.
• Η μελετη για το παρελθόν, ώστε να προβλεφθεί μελλοντική επίθεση
Οι κυβερνο-εγκληματίες συνηθίζουν συχνα να χτυπούν τον ίδιο οργανισμό πάνω από μία φορά,
και μάλιστα με την ίδια μέθοδο. Αξίζει λοιπον τον κόπο να χρησιμοποιηθούν τα συμπεράσματα
από επιτυχημένες επιθέσεις. Λαμβάνοντας μέτρα ασφαλείας βασισμένα σε προηγούμενες
επιτυχημένες επίθεσεις μπορεί κανείς να οδηγήσει σε άμεση ανίχνευση μιας καινούργιας.
• Η εκπαίδευση του προσωπικού
Η εκπαιδευση του προσωπικού σχετικά με τις κυβερνο-απειλές κάνει πολύ ποιο πιθανή την
κατανόηση μίας επίθεσης (και λιγότερο π.χ. πιθανό το γινει ‘κλικ’ σε ένα καλά καμουφλαρισμένο
phishing email)
• Η επικαιροποιηση λογισμικου των website
Οι κυβερνο-εγκληματίες αναζητούν συνηθως Websites με αδυναμίες ασφάλειας, όπως το να μην
έχουν επικαιροποιημένο λογισμικό. Με την εγκατάσταση όλων των τελευταίων updates μειώνεται
αρκετά η πιθανότητα να ασχοληθουν μαζι μας, και μάλλον θα αναζητήσουν έναν άλλο
ευκολότερο στόχο. Ερευνα σε 60.000 Websites απέδειξε ότι το 78% από αυτά ήταν ευάλωτα σε
επιθέσεις, και ο λόγος ήταν μη εγκατεστημένες επικαιροποιήσεις.

Φορεις που ασχολούνται με την αντιμετώπιση του κυβερνοεγκλήματος στην Ελλαδα

Οι κυριότεροι φορεις που ασχολούνται με την αντιμετώπιση του κυβερνοεγκλήματος στην Ελλαδα,
είναι:
1. Η Διεύθυνση Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Άμυνας (ΓΕΕΘΑ). Κανει ετήσιες
ασκήσεις / προσομοιωσεις κυβερνοασφάλειας - κυβερνοεπιθεσεων (ΝΑΤΟ, Δικτυο Εργαστηρίων,
ΑΠΘ)
2. Η Εθνική Υπηρεσία Πληροφοριών (ΕΥΠ). Είναι υπεύθυνη για το εθνικό CERT (Computer Emergency
and Response Team), που είναι η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων. Εκει
λειτουργεί και η Ελληνική Αρχή Ασφάλειας Πληροφοριών (INFOSEC), που είναι υπέύθυνη για την
ασφάλεια των επικοινωνιών και συστημάτων πληροφοριών σε εθνικό επίπεδο, και για την
πιστοποίηση του διαβαθμισμένου (απόρρητου) υλικού των εθνικών επικοινωνιών
3. Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της ΕΛΑΣ (Αθήνα, με παραρτημα σε Θεσσαλονίκη).
Εχει σαν αντικειμενο την πρόληψη, έρευνα και καταστολή των εγκλημάτων ή αντικοινωνικών
συμπεριφορών, που διαπράττονται μέσω του διαδικτύου ή άλλων μέσων ηλεκτρονικής επικοινωνίας.
Είναι ακομα το σημείο επαφής για την εκπλήρωση των σκοπών του άρθρου 35 της Σύµβασης «Δίκτυο
24/7».
4. Η Διεύθυνση Πολιτικού Σχεδιασμού Έκτακτης Ανάγκης (ΠΣΕΑ) του Υπουργείου Εσωτερικών.
Καταρτίζει τα σχέδια εξυπηρέτησης των υπηρεσιών της Γενικής Γραμματείας Δ.Δ. και Ηλεκτρονικής
Διακυβέρνησης.
5. Το “Κέντρο Μελετών Ασφαλείας(ΚΕΜΕΑ) που υπάγεται στο Υπουργείο Εσωτερικών. Κανει μελέτες
ασφάλειας / κυβερνοασφάλειας και αποτελεί ιμέλος του “Ευρωπαϊκού Οργανισμού Ασφαλείας”.

Γ. ΠΑΓΚΑΛΟΣ 248 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πρωτοβουλιες και δράσεις της Ευρωπαικης Ενωσης για την Κυβερνοασφάλεια

Η Ε. Ενωση εχει διαπιστωσει και αυτή (M. Maasikas) ότι η εγκληματικότητα στον κυβερνοχώρο είναι
μία από τις μεγαλύτερες παγκόσμιες απειλές για τις κοινωνίες και τις οικονομίες’, και ότι ‘Χάνονται
ήδη στην Ε.Ε. περίπου 400 δισεκατομμύρια ευρώ κάθε χρόνο λόγω επιθέσεων στον κυβερνοχώρο’.
Για το λογο αυτό η Ε.Ε. εχει προχωρησει ήδη σε αρκετες δρασεις και μετρα στον τομεα αυτόν. Για
παραδειγμα το Συμβούλιο Γενικών Υποθέσεων της Ε.Ε.:
• Ενέκρινε την Δράση για την Ενίσχυση της Ευρωπαϊκής Ασφάλειας στον Κυβερνοχώρο
• Τόνισε την ανάγκη όλων των χωρών της ΕΕ να διαθέσουν τους απαραίτητους πόρους και
επενδύσεις για την αντιμετώπιση της ασφάλειας στον κυβερνοχώρο
• Ενέκρινε το σχέδιο για τη δημιουργία ενός Ευρωπαϊκού Πλαισίου Ασφάλειας στον Κυβερνοχώρο,
που περιλαμβάνει: (α) Μέτρα για την ‘συντονισμένη απάντηση, σε επίπεδο ΕΕ, σε μεγάλης
κλίμακας περιστατικά και κρίσεις στον κυβερνοχώρο’, και (β) Την τακτική πραγματοποίηση
πανευρωπαϊκών ασκήσεων στον κυβερνοχώρο.
Η Ε. Ενωση προχωρησε επισης στην καθιερωση μιας σειρας από κανονισμούς και οδηγιες που
ρυθμιζουν και θεματα κυβερνοασφαλειας, για παραδειγμα:
1. Ο κανονισμός για την προστασία των προσωπικών δεδομένων ‘General Data Protection
Regulation’ (GDPR). Βασικές Προβλέψεις του κανονισμου ειναι:
• Η αυστηροποίηση του πλαισίου προστασίας (DPO, Μελέτες επιπτώσεων, κλπ)
• Η υποχρεωτική εφαρμογή των μέτρων προστασίας των ευαίσθητων δεδομένων από
τους φορείς που εμπίπτουν
• Η υποχρεωτική αναφορά συμβάντων Κυβερνοασφάλειας από τους ίδιους τους φορείς στις
αρχές
• Ότι οι πάροχοι όλων πρακτικά των Υπηρεσιών εμπίπτουν στον κανονισμό (εκτος από κλειστα -
proprietary συστηματα)
2. Ο κανονισμός για την ασφάλεια των έξυπνων Συσκευών (smart devices regulation), που
αποτελουν συχνα τον ‘ασθενή κρίκο’ των κυβερνοεπιθεσεων. Βασικές προβλέψεις του ειναι:
• Η υποχρεωτική εφαρμογή των μέτρων ασφάλειας (πιστοποίησης, κλπ) των Εξυπνων
Συσκευών από τους φορείς που εμπίπτουν (σχεδον όλοι)
• Η υποχρεωτική άμεση αναφορά συμβάντων ασφάλειας από τους ίδιους τους φορείς στις
αρχές

Κυβερνοασφάλεια - Κυβερνοπόλεμος - Διεθνές Δίκαιο

Είναι τέλος ενδιαφερον ότι ο κυβερνοπολεμος, που είναι μια συχνη και πολύ επικινδυνη μορφη
κυβερνοεπιθεσεων σημερα, είναι ακόμα πιο δυσκολο να αντιμετωπιστει, για τον πρόσθετο λογο ότι
δεν καλυπτεται ουσιαστικα απο το διεθνες δικαιο. Και αυτό γιατι, σε αντίθεση με άλλες μορφές
πολεμικών συγκρούσεων, η περίπτωση του κυβερνοπολέμου έχει χαρακτηριστικά που θέτουν σε
αμφισβήτηση βασικές αρχές διεθνούς προστασίας, αλλά και το ίδιο το δίκαιο του πολέμου. Το
υφιστάμενο διεθνές νομικό πλαίσιο δεν περιλαμβάνει για την συγκεκριμένη περίπτωση διατάξεις για
τον κυβερνοπόλεμο. Για παράδειγμα δεν υπάρχει ομοφωνία για το βασικά ερωτήματα, όπως:

Γ. ΠΑΓΚΑΛΟΣ 249 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

- Πότε μία κυβερνοεπίθεση μιας χωρας σε μια άλλη αποτελεί πράξη πολέμου, ένοπλη επίθεση ή
περίπτωση χρήσης βίας.
- Πότε μία τετοια κυβερνοεπίθεση αποτελεί ‘χρήση βίας’, όπως αυτή ορίζεται στο Άρθρο 2 (4) του
Καταστατικού Χάρτη του Ο.Η.Ε;
- Πότε μία τετοια κυβερνοεπίθεση αποτελεί ‘ένοπλη επίθεση’, όπως αυτή ορίζεται στο Άρθρο 51
του Καταστατικού Χάρτη του Ο.Η.Ε;
- Πότε μπορεί ένα κράτος να αντιδράσει σε μία κυβερνοεπίθεση, στο πλαίσιο της αυτοάμυνας, και
Πως (π.χ. με αντίστοιχη κυβερνοεπίθεσης ή/και συμβατική επίθεση)
- Ποιοι είναι οι κανόνες εμπλοκής σε περίπτωση κυβερνοπολέμου;…, κλπ.

Η Ελληνική Εθνική Στρατηγική Κυβερνοασφάλειας 2020-2025

Δημοσιευτηκε προσφατα (12/2020) η νέα Εθνική Στρατηγική Κυβερνοασφάλειας για την περίοδο
2020-2025. Η άμεση αναθεώρηση του στρατηγικού σχεδιασμού για την κυβερνοασφάλεια κρίθηκε
αναγκαία λόγω των σημαντικών τεχνολογικών εξελίξεων και της αυξημένης χρήσης των νέων
τεχνολογιών και ψηφιακών εφαρμογών για την εξυπηρέτηση πολιτών και επιχειρήσεων.
Η Εθνική Στρατηγική Κυβερνοασφάλειας για την περίοδο 2020-2025 είναι ένα αναλυτικό κείμενο,
που συντονίζει τη λήψη μέτρων για τον περιορισμό του εύρους των περιστατικών που μπορούν να
θέσουν σε κίνδυνο την ακεραιότητα κρίσιμων υποδομών και να απειλήσουν την εύρυθμη λειτουργία
του Κράτους και την ασφάλεια πολιτών και επιχειρήσεων.
Η νεα Εθνική Στρατηγική Κυβερνοασφάλειας οργανωνεται σε πέντε στρατηγικούς πυλώνες
παρέμβασης που αναλύονται ως εξής:
- Λειτουργικό σύστημα διακυβέρνησης,
- Θωράκιση κρίσιμων υποδομών, ασφάλεια και νέες τεχνολογίες,
- Βελτιστοποίηση διαχείρισης περιστατικών, καταπολέμηση του κυβερνοεγκλήματος και προστασία
της ιδιωτικότητας,
- Σύγχρονο επενδυτικό περιβάλλον με έμφαση στην προαγωγή της Έρευνας και Ανάπτυξης,
- Ανάπτυξη ικανοτήτων, προαγωγή της ενημέρωσης και ευαισθητοποίησης.
Οι στόχοι αυτοι εξειδικεύονται σε ένα λεπτομερές πλαίσιο δράσεων με 15 ειδικούς στόχους και πάνω
από 50 δραστηριότητες. Μεταξύ αυτών περιλαμβάνονται: παρεμβάσεις για την κυβερνοασφάλεια
φορέων του δημοσίου, πλαίσιο προαγωγής αριστείας στον τομέα της κυβερνοασφάλειας,
σχεδιασμός αποτίμησης κινδύνου, ενδυνάμωση συνεργασιών σε ευρωπαϊκό και διεθνές επίπεδο,
μέτρα για τις προκλήσεις των νέων τεχνολογιών, ενισχυμένες απαιτήσεις ασφαλείας, συστήματα
πρόληψης και αντιμετώπισης περιστατικών, ενδυναμωμένες συνεργασίες σε επιχειρησιακό επίπεδο,
κινήτρων για επενδύσεις σε ασφαλή συστήματα, καθώς και ολοκληρωμένο πλαίσιο ανάπτυξης
ικανοτήτων και ευαισθητοποίησης.
Ολόκληρο το κείμενο της Εθνικής Στρατηγικής Κυβερνοασφάλειας 2020-2025 υπάρχει στον σύνδεσμο
https://bit.ly/3gkyx8U.

Γ. ΠΑΓΚΑΛΟΣ 250 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΑΡΑΡΤΗΜΑ

Γ. ΠΑΓΚΑΛΟΣ 251 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ι. Βασικά Μέτρα Προστασίας των Πληροφοριακών


Συστημάτων από Ηλεκτρονικές Επιθέσεις

Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων (Εθνικό CERT)


(http://www.nis.gr/npimages/docs/Genika%20Metra%20Prostasias%20Cert.pdf)

Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων (Εθνικό CERT) δημοσίευσε πρόσφατα


έναν βασικό κατάλογο μέτρων προστασίας των Πληροφοριακών Συστημάτων από Ηλεκτρονικές
Επιθέσεις, που αποτελεί μια καλή και πρακτική βάση για την δημιουργία ενός ασφαλούς
περιβάλλοντος λειτουργίας ενός πληροφοριακού συστήματος (http://www.nis.gr/
npimages/docs /Genika%20Metra%20Prostasias%20Cert.pdf).
Φυσικά το κάθε ληροφοριακό σύστημα είναι διαφορετικό και έχει διαφορετικλες ανάγκες και
προβλήματα ασφάλειας. Για το λόγο αυτό και ο παρακάτω κατάλογος δεν μπορεί παρα να
αποτελεί μια κατ’ αρχήν προσέγγιση του προβλήματος.

1. Προστασία του Υλικού και του Λογισμικού (H/W & S/W security management)

(1) Το υλικό (Hardware) που χρησιμοποιείται θα πρέπει να :


(α) Προέρχεται από ελεγμένους και αξιόπιστους προμηθευτές
(β) Είναι εγκεκριμένο και καταγεγραμμένο από τον φορέα
(γ) Διαθέτει ενημερωμένους drivers
(δ) Είναι προσβάσιμο μόνο σε εξουσιοδοτημένο προσωπικό
(ε) Χρησιμοποιείται μόνο για το σκοπό που του έχει ανατεθεί
(στ) Ελέγχεται η κάθε αλλαγή σε αυτό
(ζ) Ελέγχεται για ύποπτη ή μη αναμενόμενη συμπεριφορά

(2) Το λογισμικό (Software) που χρησιμοποιείται θα πρέπει να:


(α) Είναι γνήσιο και διαθέτει έγκυρη άδεια χρήσης.
(β) Προέρχεται από ελεγμένους και αξιόπιστους προμηθευτές
(γ) Είναι εγκεκριμένο και καταγεγραμμένο από τον φορέα
(δ) Είναι ενημερωμένο με τις τελευταίες εκδόσεις
(ε) Χρησιμοποιείται μόνο από το εξουσιοδοτημένο προσωπικό
(στ) Χρησιμοποιείται μόνο για τον σκοπό που έχει καθοριστεί
(ζ) Ελέγχεται η κάθε αλλαγή σε αυτό
(η) Ελέγχεται τακτικά για ύποπτη / μη αναμενόμενη συμπεριφορά

Γ. ΠΑΓΚΑΛΟΣ 252 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

2. Προστασία από κακόβουλο λογισμικό (malware protection)

(1) Πρέπει να υπάρχει εγκατεστημένη ολοκληρωμένη λύση λογισμικού προστασίας από κακόβουλο
λογισμικό σε όλα τα συστήματα που είναι ευαίσθητα σε επιθέσεις – ειδικά σε αυτά που έχουν
πρόσβαση στο Διαδίκτυο.
(2) Το λογισμικό προστασίας, εκτός από τους παραπάνω γενικούς κανόνες για το λογισμικό, θα
πρέπει επιπλέον να:
(α) Ενημερώνεται κάθε μέρα και με αυτόματο τρόπο.
(β) Προβλέπει προστασία από κάθε είδος κακόβουλου λογισμικού (ιοί, worms, trojan horses,
rootkits, spyware και adware, κλπ).
(γ) Είναι ρυθμισμένο να ελέγχει τουλάχιστον: τη μνήμη του Η/Υ, τα εκτελέσιμα αρχεία, τα
προστατευμένα και κρυφά αρχεία, τα αφαιρούμενα μέσα αποθήκευσης (CDs/DVDs/USB
συσκευές), την εισερχόμενη και εξερχόμενη δικτυακή κίνηση του φορέα.
(δ) Είναι ρυθμισμένο να πραγματοποιεί ελέγχους σε πραγματικό χρόνο, και όχι μετά από
απαίτηση του χρήστη
(ε) Ενημερώνει έγκαιρα και αποτελεσματικά σε περίπτωση που ανακαλύψει ύποπτο λογισμικό
(στ) Απομονώνει το ύποπτο λογισμικό για περαιτέρω ανάλυση
(ζ) Απομακρύνει το κακόβουλο λογισμικό και τα σχετικά αρχεία
(η) Εξασφαλίζει ότι δεν υπάρχει δυνατότητα να απενεργοποιούνται σημαντικές ρυθμίσεις και να
μην ελαχιστοποιείται η λειτουργικότητα
(θ) Διαθέτει μηχανισμό ειδοποίησης για την περίπτωση που είναι ανενεργό
(3) Πρέπει να πραγματοποιείται τακτικός έλεγχος στα logs του λογισμικού προστασίας.
(4) Δεν πρέπει να επιτρέπεται η εγκατάσταση λογισμικού από οποιονδήποτε χρήστη, αλλά μόνον από
τον διαχειριστή (Administrator).
(5) Δεν πρέπει να επιτρέπεται η χρήση αφαιρούμενων μέσων αποθήκευσης σε κρίσιμα συστήματα.
(6) Εάν είναι απαραίτητη η χρήση αφαιρούμενων μέσων αποθήκευσης, πρέπει να απενεργοποιείται η
δυνατότητα αυτόματης εκκίνησης (autorun).

3. Ανίχνευση και Παρεμπόδιση εισβολής (intrusion detection and prevention)

(1) Πρέπει να υπάρχει τείχος προστασίας (firewall) εγκατεστημένο (υλικό ή/και λογισμικό), με σαφώς
ορισμένη πολιτική εισερχόμενης / εξερχόμενης κίνησης.
(2) Πρέπει να υπάρχει εγκατεστημένος μηχανισμός ανίχνευσης / παρεμπόδισης εισβολής (IDS/IPS) σε
κρίσιμα συστήματα.
(3) Ο μηχανισμός αυτός πρέπει να μπορεί να ανιχνεύει και να καταστέλλει: μη εξουσιοδοτημένη
πρόσβαση, μη αναμενόμενη συμπεριφορά χρήστη ή εφαρμογής, μη αναμενόμενο τερματισμό
διεργασιών, επιθέσεις άρνησης παροχής υπηρεσιών (DOS) ή δραστηριότητα συσχετισμένη με
κακόβουλο λογισμικό.
(4) Το λογισμικό ανίχνευσης / παρεμπόδισης εισβολής πρέπει να:

Γ. ΠΑΓΚΑΛΟΣ 253 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

(α) Ενημερώνεται αυτόματα και συγκεκριμένες ώρες κάθε ημέρα.


(β) Παρέχει έγκαιρη και αποτελεσματική ενημέρωση όταν ανιχνεύσει ύποπτη δραστηρι-ότητα
(γ) Να ελέγχεται τακτικά όσον αφορά την ενεργοποίησή του, τις ρυθμίσεις του, τις ενημερώσεις
του και τα αρχεία καταγραφής συμβάντων (logs) του.

4. Προστασία των Κωδικών ασφαλείας (passwords)

(1) Πρέπει να χρησιμοποιούνται πάντοτε κωδικοί ασφαλείας, όπου αυτό είναι δυνατόν.
(2) Οι κωδικοί ασφαλείας πρέπει να είναι απολύτως προσωπικοί για κάθε χρήστη.
(3) Καλό είναι να επιλέγεται διαφορετικός κωδικός ασφαλείας για κάθε λογαριασμό, όταν
χρησιμοποιούνται πολλοί λογαριασμοί από τον ίδιο χρήστη.
(4) Οι κωδικοί ασφαλείας καλό είναι να έχουν μήκος τουλάχιστον 10 χαρακτήρων και να
συμπεριλαμβάνουν αλφαριθμητικούς χαρακτήρες, πεζά και κεφαλαία καθώς και σύμβολα -
σημεία στίξης.
(5) Οι κωδικοί ασφαλείας δεν πρέπει να καταγράφονται, για αυτό καλό είναι να είναι
απομνημονεύσιμοι.
(6) ΟΙ κωδικοί ασφαλείας καλό είναι να αλλάζουν περιοδικά (αλλά όχι σε λιγότερο χρονικό
διάστημα από ένα μήνα, καθώς έτσι ενισχύεται η χρήση εύκολων κωδικών ή η καταγραφή
τους).
(7) Παράδειγμα επιλογής κωδικού ασφαλείας:
Ένας τρόπος επιλογής κωδικού ασφαλείας με τα παραπάνω χαρακτηριστικά είναι η χρήση
κάποια φράσης, όπου χρησιμοποιούνται επιλεκτικά οι χαρακτήρες της (π.χ. η φράση: “This is a
very strong password, which protects my account!”).
Επιπλέον, καλό είναι σε κρίσιμες περιπτώσεις οι χαρακτήρες αυτοί να μεταλλάσσονται σε
αριθμητικούς και σημεία στίξης, ενώ τα πεζά να εναλλάσσονται με κεφαλαία με κάποιο εύκολο
αλγόριθμο. Π.χ. στην φράση: “This is a very strong password, which protects my account!”,
εφαρμόζεται ένα αλγόριθμος όπως: Επιλέγεται κάθε πρώτος χαρακτήρας, όπου το a
αντικαθίσταται με @, το i αντικαθίσταται με 1 και όπου p χρησιμοποιείται το κεφαλαίο P.
Οπότε ο τελικός κωδικός είναι: T1@vsP,wPm@!

5. Χρήση Κρυπτογραφίας (Cryptography)

(1) Θα πρέπει να υιοθετηθούν, εφόσον απαιτείται, λύσεις κρυπτογραφίας στον φορέα, ώστε να:
(α) Προστατεύονται ευαίσθητες πληροφορίες
(β) Αποφασίζεται αν έχει μεταβληθεί πληροφορία
(γ) Παρέχεται ισχυρή αυθεντικοποίηση στους χρήστες εφαρμογών και συστημάτων
(δ) Ταυτοποιείται ο ιδιοκτήτης κρίσιμης πληροφορίας
(2) Οι κρυπτογραφικές λύσεις που υιοθετούνται οφείλουν να είναι εγκεκριμένες από την εκάστοτε
αρμόδια Εθνική Αρχή (Εθνικό CERT) ή να είναι πιστοποιημένες βάσει κάποιων διεθνών ή εθνικών
προτύπων (π.χ. Common Criteria, FIPS κλπ).

Γ. ΠΑΓΚΑΛΟΣ 254 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

6. Προστασία εφαρμογών βασισμένων στο Διαδίκτυο (web-based applications)

(1) Οι διαδικτυακοί διακομιστές (web servers) θα πρέπει να:


(α) Βρίσκονται διαχωρισμένοι από τα εσωτερικά δίκτυα (π.χ. εφαρμογή «Αποστρατικοποιημένης
Ζώνης» - D.M.Z.)
(β) Εκτελούνται σε “dedicated” υπολογιστές, που δεν εκτελούν άλλες εφαρμογές (π.χ. βάσεις
δεδομένων, e-mail)
(γ) Εκτελούν τις εφαρμογές με περιορισμένα δικαιώματα, αφαιρώντας τη δυνατότητα εκτέλεσης
με δικαιώματα διαχειριστή
(δ) Είναι παραμετροποιημένοι έτσι ώστε να μην εκτελούνται σενάρια (scripts) από μη
εξουσιοδοτημένους χρήστες.
(ε) Ελέγχονται, ώστε να είναι απενεργοποιημένες περιττές διεργασίες και υπηρεσίες
(στ) Είναι παραμετροποιημένοι, ώστε να διατηρούνται αρχεία καταγραφής συμβάντων (logs) για
μεγάλο χρονικό διάστημα, τουλάχιστον δώδεκα (12) μηνών.
(2) Οι συνδέσεις μεταξύ των διαδικτυακών διακομιστών και των “back office” συστημάτων (π.χ.
διακομιστών βάσεων δεδομένων) πρέπει να:
(α) Προστατεύονται με τείχη προστασίας (Firewalls)
(β) Περιορίζονται μόνο σε επιτρεπτές υπηρεσίες, απαραίτητες για τις εφαρμογές
(γ) Βασίζονται σε αξιόπιστες διεπαφές (application programming interfaces - APIs)
(δ) Προστατεύονται με τη χρήση αμοιβαίας αυθεντικοποίησης
(3) Δεν πρέπει να υπάρχει άλλος τρόπος σύνδεσης σε ‘back office’ συστήματα από χρήστες των
εφαρμογών, εκτός μέσω του διαδικτυακού διακομιστή.
(4) Οι λογαριασμοί χρηστών που χρησιμοποιούνται για τη σύνδεση διαδικτυακών διακομιστών και
‘back office’ συστημάτων πρέπει να έχουν τα λιγότερα δυνατά δικαιώματα, αφαιρώντας έτσι τη
δυνατότητα σύνδεσης με δικαιώματα διαχειριστή.
(5) Η πληροφορία που χρησιμοποιείται στις εφαρμογές αυτές πρέπει να προστατεύεται από μη
επιτρεπτή αποκάλυψη ή αλλοίωση με:
(α) Τον έλεγχο των δεδομένων εισόδου σε επίπεδο χρήστη αλλά και διακομιστή
(β) Την κρυπτογράφηση ευαίσθητων δεδομένων κατά τη μεταφορά και την αποθήκευσή τους
(γ) Την προστασία αρχείων που περιέχουν ρυθμίσεις διασύνδεσης, με την τοποθέτησή τους σε
τοποθεσίες με περιορισμένη πρόσβαση και περιορισμένα δικαιώματα.
(6) Το περιεχόμενο των ιστοτόπων καλό είναι να:
(α) Τοποθετείται σε διαφορετικό δίσκο από το Λειτουργικό Σύστημα
(β) Προστατεύεται με την ρύθμιση των δικαιωμάτων των αρχείων
(γ) Ενημερώνεται μόνο από εξουσιοδοτημένα άτομα με εγκεκριμένα εργαλεία (π.χ. με SSH ή SFTP,
από καθορισμένη IP διεύθυνση)
(δ) Ελέγχεται η ακεραιότητά του, ότι οι σύνδεσμοί του είναι έγκυροι και λειτουργικοί και ότι δεν
έχουν εισαχθεί τρωτότητες από σενάρια (scripts) ή «κρυφά» πεδία φόρμας.

Γ. ΠΑΓΚΑΛΟΣ 255 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

7. Προστασία των e-mails

(1) Οι mail servers πρέπει να είναι παραμετροποιημένοι με τέτοιο τρόπο ώστε να εμποδίζεται η
υπερφόρτωσή τους, με τον περιορισμό των μηνυμάτων ανά mailbox, της χρήσης μεγάλων λιστών
παραληπτών και την αυτόματη ανίχνευση και ακύρωση email loops.
(2) Τα emails πρέπει να ελέγχονται για
(α) Κακόβουλα συνημμένα
(β) Φράσεις συσχετισμένες με κακόβουλο λογισμικό
(γ) Απαγορευμένες λέξεις (π.χ. αισχρές, προσβλητικές ή ρατσιστικές)
(3) Οι mail servers πρέπει να παρέχουν προστασία με το να:
(α) Αποκλείουν μηνύματα που θεωρούνται μη επιθυμητά (spam) (π.χ. χρησιμοποιώντας κάποια
black list με μη επιθυμητούς ισοτόπους ή mail list servers)
(β) Ελέγχουν την ακεραιότητα των μηνυμάτων ως προς την πληρότητα του περιεχόμενού τους
(π.χ. ένα μήνυμα να περιλαμβάνει όλα τα απαραίτητα headers. )
(γ) Μην προωθούν αυτόματα emails προς εξωτερικούς παραλήπτες
(4) Στα συστήματα ανταλλαγής email καλό είναι να χρησιμοποιούνται ψηφιακές υπογραφές.
(5) Θα πρέπει να μην επιτρέπεται η απομακρυσμένη πρόσβαση στα emails του φορέα, εκτός του
χώρου του.
(6) Καλό είναι να μη χρησιμοποιείται webmail, καθώς προκαλεί περισσότερες τρωτότητες σε ένα
σύστημα ανταλλαγής email.
(7) Θα πρέπει να μην επιτρέπεται η χρήση email του φορέα για προσωπικούς / μη επαγγελματικούς
λόγους του χρήστη.

8. Προστασία της πρόσβασης στο Διαδίκτυο (Internet access)

(1) Πρέπει να υπάρχει μία συγκεκριμένη πολιτική για πρόσβαση στο Διαδίκτυο από χρήστες εντός
του φορέα. Η πολιτική αυτή πρέπει να περιλαμβάνει :
(α) Επιτρεπτούς κι απαγορευμένους τύπους διαδικτυακών υπηρεσιών
(β) Οδηγίες για τον τρόπο πρόσβασης (π.χ. με ποιο πρόγραμμα περιήγησης στον Ιστό, ποιες
ρυθμίσεις ασφαλείας κ.ο.κ.)
(γ) Περιορισμό ή απαγόρευση πρόσβασης για προσωπικούς λόγους
(δ) Έλεγχο / παρακολούθηση της πρόσβασης
(2) Οι υπολογιστές που έχουν δυνατότητα σύνδεσης στο Διαδίκτυο, πρέπει να:
(α) Προστατεύονται με αντιικό λογισμικό, τείχος προστασίας και σύστημα αντιγράφων ασφαλείας
(β) Να ενημερώνεται το λογισμικό τους εγκαίρως
(γ) Να παρέχουν πρόσβαση στο Διαδίκτυο με περιορισμένα δικαιώματα χρήστη

9. Προστασία της απομακρυσμένης πρόσβασης (remote access)

Γ. ΠΑΓΚΑΛΟΣ 256 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

(1) Η απομακρυσμένη πρόσβαση σε σταθμούς εργασίας καλό είναι να αποφεύγεται.


(2) Σε περίπτωση που είναι απαραίτητο, τότε:
(α) Η πρόσβαση πρέπει να πραγματοποιείται μετά από αυθεντικοποίηση του χρήστη με ισχυρή
κρυπτογράφηση του κωδικού πρόσβασης
(β) Το σύστημα απομακρυσμένης πρόσβασης πρέπει να προέρχεται από αξιόπιστους
προμηθευτές
(γ) Τα συστήματα στα οποία πραγματοποιείται η απομακρυσμένη πρόσβαση, πρέπει να έχουν
περάσει από έλεγχο, και να διαθέτουν λογισμικό και τοίχο προστασίας
(δ) Πρέπει να γίνεται καταγραφή των δραστηριοτήτων (logs) στα συστήματα, όπου πραγματο-
ποιείται η απομακρυσμένη πρόσβαση.

10. Προστασία των αντιγράφων ασφαλείας (back up)

(1) Είναι απαραίτητο να δημιουργούνται αντίγραφα ασφαλείας τόσο για πληροφορίες όσο και για το
λογισμικό που χρησιμοποιείται.
(2) Τα αντίγραφα ασφαλείας πρέπει να δημιουργούνται συχνά και περιοδικά
(3) Τα αντίγραφα ασφαλείας καλό είναι να δημιουργούνται με αυτοματοποιημένο τρόπο.
(4) Πρέπει να ελέγχεται κατά πόσο είναι δυνατή η ανάκτηση των αντιγράφων ασφαλείας.
(5) Τα αντίγραφα ασφαλείας πρέπει να μπορούν να ανακτηθούν στα πλαίσια του κρίσιμου κάθε
φορά χρονικού διαστήματος.
(6) Τα αντίγραφα ασφαλείας πρέπει να προστατεύονται από απώλεια, καταστροφή ή μη
εξουσιοδοτημένη πρόσβαση, με:
(α) Την αποθήκευσή τους σε μέσα αποθήκευσης σε ασφαλές άφλεκτο μέρος, μέσα στον φορέα,
για την γρήγορη ανάκτησή τους
(β) Την αποθήκευση αντιγράφων εκτός φορέα, ώστε να ανακτηθούν με τη χρήση εναλλακτικών
υποδομών, σε περίπτωση καταστροφής
(γ) Τον περιορισμό πρόσβασης, ώστε μόνο το εξουσιοδοτημένο προσωπικό να έχει φυσική
πρόσβαση σε αυτά.

11. Φυσική ασφάλεια του Π.Σ. (physical protection)

(1) Η φυσική ασφάλεια των πληροφοριακών συστημάτων πρέπει να περιλαμβάνει:


(α) Την προστασία εξοπλισμού και κτιρίων από μη εξουσιοδοτημένη πρόσβαση
(β) Την προστασία εξοπλισμού και κτιρίων από φυσικές καταστροφές
(2) Το ευαίσθητο υλικό των πληροφοριακών συστημάτων πρέπει να:
(α) Αποθηκεύεται σε ασφαλή τοποθεσία
(β) Προστατεύεται κατά τη μεταφορά
(γ) Ελέγχεται η χρήση του

Γ. ΠΑΓΚΑΛΟΣ 257 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

(δ) Απορρίπτεται με ασφαλή τρόπο (π.χ. καύση, καταστροφή)


(3) Η παροχή ρεύματος πρέπει να προστατεύεται όπου κρίνεται σκόπιμο με τη χρήση UPS .
(4) Σε κρίσιμα συστήματα πρέπει να υπάρχουν εναλλακτικές γεννήτριες ρεύματος, σε περίπτωση
διακοπής ρεύματος.

12. Πολιτική ασφάλειας του Π.Σ. (security policy)

(1) Πρέπει να υπάρχει σαφώς καθορισμένη και καταγεγραμμένη πολιτική ασφαλείας, στην οποία να
συμπεριλαμβάνονται τα παραπάνω ενδεικτικά μέτρα (ή όσα από αυτά κρίνεται σκόπιμο).
(2) Πρέπει να πραγματοποιείται περιοδικός έλεγχος παραβίασης της πολιτικής ασφάλειας και
συνεχής ανάλυση και διερεύνηση των συμβάντων ασφάλειας που παρατηρούνται σε όλα τα
κρίσιμα συστήματα.
(3) Η πολιτική ασφάλειας πρέπει να είναι δυναμική, να ελέγχεται ανα τακτά χρονικά διαστήματα και
να αναθεωρείται με βάση τα αποτελέσματα των παραπάνω διερευνήσεων.

13. Επιπλέον πληροφορίες (information)

Εκτός από τις παραπάνω γενικές οδηγίες, οι ενδιαφερόμενοι μπορούν να αναζητούν λεπτομερείς
πληροφορίες σε αναγνωρισμένα διεθνή πρότυπα ασφάλειας, όπως ειναι η σειρά των προτύπων ISO
27000 και ISO 15408 (Common Criteria).

Γ. ΠΑΓΚΑΛΟΣ 258 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙΙ. Προστασία των πληροφοριών και Βασεων Δεδομένων σε ενα


νοσηλευτικο ιδρυμα

Ελεγχοι συστήματος

Υπάρχουν τέσσερις βασικές μέθοδοι για την προστασία της ασφάλειας των υπολογιστικών
συστημάτων:
Α) Έλεγχοι προσπέλασης συστήματος
Εξασφάλιση ότι μη εξουσιοδοτημένοι χρήστες δεν εισέρχονται στο σύστημα. Ενθάρρυνση των
εξουσιοδοτημένων χρηστών να είναι συνειδητοποιημένοι σε ότι αφορά την ασφάλεια, αλλάζοντας τα
συνθηματικά τους συχνά. Το σύστημα προστατεύει επίσης τις πληροφορίες για τα συνθηματικά και
καταγράφει ποιος κάνει τι στο σύστημα, ειδικά όταν γίνεται κάτι σχετικό με την ασφάλεια (είσοδος στο
σύστημα, άνοιγμα αρχείου, χρήση ειδικών προνομίων ).
Β) Έλεγχος προσπέλασης πληροφοριών
Παρακολούθηση και έλεγχος του ποιος έχει προσπέλαση σε ποιου είδους πληροφορίες και γιατί. Εάν
το σύστημα υποστηρίζει “κατά διάκριση” ελέγχους προσπέλασης (discretionagy access control),
μπορεί να καθοριστεί, εάν άλλα άτομα μπορούν να διαβάσουν ή να μεταβάλλουν τις πληροφορίες
ενός χρήστη. Το σύστημα μπορεί να υποστηρίζει και ‘κατά απαίτηση’ ελέγχους προσπέλασης
(mandatory access control ), ώστε να καθορίζονται από το σύστημα οι κανόνες προσπέλασης βάση των
ετικετών ασφαλείας (security labels) των ατόμων, και των άλλων αντικειμένων του συστήματος.
Γ) Διαχείριση του συστήματος και της ασφάλειας του
Εκτέλεση off-line των διαδικασιών που αποτελούν ή επιτυγχάνουν ρήγμα στην ασφάλεια ενός
συστήματος: διαγράφοντας διοικητικές ευθύνες του συστήματος με ασφάλεια, εκπαιδεύοντας
κατάλληλα τους υπαλλήλους και παρακολουθώντας τους χρήστες για να επιβεβαιωθεί η τήρηση των
πολιτικών ασφαλείας. Αυτή η κατηγορία συνεπάγεται, επίσης, πιο γενικές μορφές διαχείρισης της
ασφάλειας, όπως τον υπολογισμό των απειλών που αντιμετωπίζει η ασφάλεια του συστήματος και
του κόστους προ­ στασίας από αυτές.
Δ) Σχεδίαση του συστήματος
Η εκμετάλλευση των βασικών χαρακτηριστικών του υλικού και λογισμικού εξοπλισμού (η χρήση μιας
αρχιτεκτονικής που μπορεί να τμηματοποιεί τη μνήμη) οδηγεί στην απομόνωση προνομιακών
διαδικασιών από μη προνομιακές διαδικασίες.
Είναι σίγουρο ότι το υπολογιστικό έγκλημα θα συνεχίσει να υπάρχει. Ο στόχος της ασφάλειας
υπολογιστικού περιβάλλοντος είναι να θεσπίσει ελέγχους, που να διατηρούν την εμπιστευτικότητα, την
ακεραιότητα και τη διαθεσιμότητα. Κάποιες φορές αυτοί οι έλεγχοι είναι ικανοί να αναχαιτίσουν
επιθέσεις, ενώ άλλοτε καταφέρνουν μόνο να εντοπίσουν μια εισβολή κατά τη διάρκεια της ή αφότου
έχει συμβεί.

Έλεγχοι Λογισμικού
Τα ίδια τα προγράμματα είναι ο δεύτερος συνδετικός κρίκος στην ασφάλεια των υπολογιστικών
συστημάτων. Τα προγράμματα δεν πρέπει να είναι αρκετά ασφαλή μόνο για να αποκλείουν την

Γ. ΠΑΓΚΑΛΟΣ 259 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

εισβολή ατόμων εκτός του συστήματος, αλλά και να έχουν αναπτυχθεί και διατηρηθεί έτσι ,ώστε να
μπορεί ναι είναι σίγουρος ο χρήστης για την αξιοπιστία τους. Οι έλεγχοι των προγραμμάτων
περιλαμβάνουν:
• Ελέγχους Ανάπτυξης. Είναι τα πρότυπα βάση των οποίων ένα πρόγραμμα σχεδιάζεται,
κωδικοποιείται , δοκιμάζεται και διαφυλάσσεται.
• Έλεγχος Λειτουργικών Συστημάτων. Υπάρχουν περιορισμοί που επιβάλλονται από το λειτουργικό
σύστημα για να προστατεύεται ο κάθε χρήστης από τους άλλους χρήστες.
• Εσωτερικοί Έλεγχοι Προγραμμάτων. Υποστηρίζουν τους περιορισμούς ασφαλείας , όπως οι
περιορισμοί πρόσβασης σε ένα ΟΒΜβ.
Οι έλεγχοι λογισμικού μπορούν να χρησιμοποιήσουν μέσα, όπως τμήματα υλικού, κρυπτογράφηση ή
συλλογή πληροφοριών. Επηρεάζουν άμεσα τους χρήστες και για αυτό πρέπει να σχεδιάζονται
προσεκτικά.

Πολιτικές Ασφαλείας

Δεδομένου του παραπάνω γενικού πλαισίου και του ορισμού της ασφάλειας υπολογιστικών
συστημάτων, μια πολιτική ασφάλειας καθορίζει :
• Ποιοι δίαυλοι επικοινωνίας μεταξύ των χρηστών (ή ομάδων τους) μπορούν να δημιουργηθούν.
• Τις απαιτήσεις για διαθεσιμότητα συγκεκριμένων εργαλείων-Ενεργειών επί των διαύλων αυτών.
• Τις απαιτήσεις για καθορισμό των κανόνων διάκρισης και μη έμμεσης προσπέλασης των διαύλων
αυτών.

Η αναγκη για μια πολιτικη ασφαλειας Ι.Π.Σ.

Τα ιατρικά δεδομένα χαρακτηρίζονται ως ιδιαίτερα ευαίσθητες πληροφορίες των ατόμων στα οποία
αναφέρονται. Συνεπώς, κάθε προ­ σπάθεια εισαγωγής πληροφοριακών συστημάτων με Η\Υ για την
αποθή­ κευση και την επεξεργασία τους θα έπρεπε να συνοδεύεται από ικανο­ ποιητικό βαθμό
προστασίας από οποιαδήποτε μη εξουσιοδοτημένη χρήση. Η αναγνώριση των διαφόρων τύπων
δεδομένων που πιθανώς θα αποθηκευτούν σε τέτοια συστήματα αποτελεί το πρώτο βήμα που γίνεται
στην κατεύθυνση της σχεδίασης ασφαλών ιατρικών πληροφοριακών συστημάτων. Συνεπώς, γίνεται
και καταγραφή του τρόπου με τον οποίο οι διάφορες κατηγορίες των μελών της ιατρικής κοινότητας
αντιμετωπίζουν τη διαβάθμιση των δεδομένων (ως περιορισμένα, εμπιστευτικά, διαθέσιμα στο κοινό)
και γενικά την υιοθέτηση μεθόδων, τεχνικών και νομοθεσιών για την παροχή ικανοποιητικών
εγγυήσεων ασφάλειας.
Ο σκοπός της κατάστρωσης μιας πολιτικής ασφάλειας για ένα ιατρικό πληροφοριακό σύστημα είναι να
αντικατοπτρίσει μια μονόπλευρη άποψη του τρόπου με τον οποίο το ίδρυμα ιατρικής περίθαλψης θα
έπρεπε να προσεγγίσει τα σχετικά θέματα και να διαχειριστή την ασφάλεια του. Αυτή η πολιτική
προσφέρει ένα οδηγό στις προσδοκίες των ανωτέρων διοικητικών συστημάτων καθώς και ένα σκελετό
για δράση και επέκταση.
Ουσιαστικά, η ασφάλεια αποτελεί, σε τελευταία ανάλυση ευθύνη της διοίκησης σε όλα τα επίπεδα.
Από τους διοικητές του κάθε επιπέδου ιεραρχίας του ιδρύματος ιατρικής περίθαλψης εξαρτάται η
εξασφάλιση της ανάλογης προσοχής και της παροχής των κατάλληλων πόρων στα θέματα ασφάλειας
κατά την ανάπτυξη και λειτουργία του πληροφοριακού του συστήματος. Για να εξασφαλίζεται ότι η

Γ. ΠΑΓΚΑΛΟΣ 260 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

διαχείριση της ασφάλειας είναι ολοκληρωμένη σε όλο τον οργανισμό, ο κάθε συγκεκριμένος ρόλος
πρέπει να έχει στην περιοχή του πλήρη εξουσιοδότηση. Ο όρος πολιτική ασφάλειας θα μπορούσε να
περιγράφει ως εξής: “ποιος μπορεί να κάνει ποιο πράγμα, σε ποια δεδομένα, πότε και από πού”.
Λαμβάνοντας υπόψη τα ερωτήματα αυτά ο ελεγκτής θα πρέπει να μπορεί να καθορίζει:
Α. Ποιος:
όλα τα άτομα που χρησιμοποιούν δεδομένα ή προγράμματα πρέπει να είναι γνωστά και να
αναγνωρίζονται θετικά από το σύστημα ελέγχου προσπέλασης τουλάχιστον μέσω ενός συνδυασμού
ενός αριθμού χρήστη και ενός συνθηματικού. Άλλες ιδιότητες αναγνώρισης μπορούν να συνδυάσουν
κάτι που έχει κάποιος στην κατοχή του με κάτι που γνωρίζει ή κάποιο προσωπικό χαρακτηριστικό (όπως
η υπογραφή ή τα δακτυλικά αποτυπώματα).

Β. Ποιο:

έπειτα από τη θετική αναγνώριση ακολουθεί ο καθορισμός και η μετάφραση σε δικαιώματα


προσπέλασης του:
■ τύπου των λειτουργιών που επιτρέπεται στους χρήστες να εκτελούν σε αρχεία δεδομένων
■ της κλίμακας των ενεργειών /λειτουργιών και /ή εντολών του Η /Υ που είναι εξουσιοδοτημένοι να
χρησιμοποιούν.
Γ. Ποια:
όλοι οι χρήστες θα έπρεπε να περιορίζονται στα συγκεκριμένα αρχεία δεδομένων και στη χρήση των
ενεργειών/λειτουργιών που έχουν καθοριστεί ως αναγκαίες για την εργασία τους. Αυτή η διαδικασία
μπορεί να χρησιμοποιηθεί για να ενισχυθεί ο κατάλληλος καταμερισμός καθηκόντων σε ένα
οργανισμό, ελέγχοντας τον τύπο των δεδομένων και τη διαδικασία που ένας οποιοσδήποτε χρήστης
είναι εξουσιοδοτημένος να χειρίζεται. Ο καθορισμός της προσεκτικής κατανομής είναι διοικητικό
θέμα.
Δ. Πότε:
μια πληθώρα ελέγχων που εξαρτώνται από το χρόνο μπορεί να χρησιμοποιηθούν. Για παράδειγμα
αυτού του είδους οι έλεγχοι εκτελούνται όταν:
■ καθοριστούν οι ώρες της ημέρας που συγκεκριμένες λειτουργίες μπορούν να εκτελεστούν, ή να είναι
διαθέσιμα τα δεδομένα ή
εξασφαλίζεται η αφαίρεση των χαρακτηριστικών αναγνώρισης ή των δικαιωμάτων προσπέλασης
χρήστη που έχουν κατανεμηθεί σε προσωρινό ή με σύμβαση προσωπικό μετά τη πάροδο κάποιου
χρονικού διαστήματος ή
■ καθοριστεί το χρονικό περιθώριο μέσα στο οποίο οι χρήστες οφείλουν να αλλάξουν το
συνθηματικό τους ή
■ περιοριστεί το χρονικό διάστημα όπου επιτρέπεται ένα τερματικό να βρίσκεται στο σύστημα χωρίς
να έχει πιεστεί κανένα πλήκτρο και καθοριστεί αυτόματα πότε το τερματικό θα αποσυνδεθεί από το
σύστημα, (εδώ πρέπει να τονίσουμε ότι αυτό είναι διαφορετικό από το ‘σβήσιμο’ της οθόνης που είναι
κάποιες φορές καθορισμένο από τον κατασκευαστή για την αποφυγή εξαντλητικής χρήσης της
οθόνης).
Ε. Που:
στην περίπτωση αυτή οι έλεγχοι χρησιμοποιούνται για να εξασφαλιστεί ότι συγκεκριμένες λειτουργίες
του υπολογιστή μπορούν να εκτελεστούν μόνο σε συγκεκριμένα μέρη. Για παράδειγμα, η δράση του
χρήστη θα έπρεπε να περιορίζεται, ώστε να εκτελείται μόνο σε συγκε­ κριμένα ασφαλή τερματικά.

Γ. ΠΑΓΚΑΛΟΣ 261 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΙΙΙ. Διαλειτουργικοτητα στην Ηλεκτρονικη Υγεια

Στην ενότητα αυτή γίνεται µία προσπάθεια καταγραφής των προυποθεσεων που απαιτούνται για τη
διαλειτουργικότητα των συστηµάτων ηλεκτρονικής υγείας. Ο χώρος της υγείας αποτελεί µία
κατεξοχήν περιοχή όπου θα πρέπει να αναπτυχθούν προδιαγραφές διαλειτουργικότητας για τα
πληροφοριακά συστήµατα που διαχειρίζονται δεδοµένα υγείας προκειµένου να είναι εφικτή η
εύκολη επικοινωνία και η πρόσβαση σε αυτά. Γίνονται προσπάθειες προς αυτήν την κατεύθυνση
τόσο στην Ευρώπη (DG INFSO Project i2-Health) [8] όσο και στην Β.Αµερική (HITSP) [4]. O στόχος είναι
τα δεδοµένα υγείας να είναι προσβάσιµα από τους οργανισµούς δηµόσιας υγείας, τους
επαγγελµατίες υγείας και τους ασθενείς µέσω της δράσης e- health υλοποιώντας πχ. τον ηλεκτρονικό
φάκελο υγείας, την ηλεκ/ική συνταγογράφησηκα.

Ορισμός

Ο γενικός ορισµός της διαλειτουργικότητας κατά IEEE και ISO είναι «η ικανότητα δύο ή
περισσότερων συστηµάτων να ανταλλάσσουν δεδοµένα και να επεξεργάζονται αποδοτικά την
πληροφορία που αυτά εσωκλείουν» [1].
Ένας άλλος ορισµός είναι interoperability is
the ability of information and communication technology (ICT) systems and of the business
processes they support to exchange data and to enable the sharing of information and
Knowledge
Η διαλειτουργικότητα, στη γενική της µορφή σύµφωνα µε τον οργανισµό CEN, ορίζεται ως “ η
κατάσταση που επικρατεί µεταξύ δύο µονάδων εφαρµογών, όταν στα πλαίσια εκτέλεσης µιας
συγκεκριµένης εργασίας ή διαδικασίας- αυτές µπορούν να αποστέλλουν η µια στην άλλη δεδοµένα
και να τα επεξεργάζονται, ώστε να εκτελούν την εργασία ή διαδικασία κατάλληλα και σε
ικανοποιητικό επίπεδο, χωρίς να είναι απαραίτητη η µεσολάβηση κάποιου διαχειριστή”
Η διαλειτουργικότητα µπορεί να χωριστεί σε οργανωτική, σηµασιολογική και τεχνική. Η
οργανωτική αφορά το πώς µπορεί να αναπτυχθεί η διαλειτουργικότητα σε οργανωτικό επίπεδο, η
σηµασιολογική αφορά την κοινή γλώσσα που πρέπει να ορισθεί και η τεχνική αφορά τις τεχνικές
πολιτικές και προδιαγραφές που πρέπει να ικανοποιούνται για την οµαλή µεταφορά των
δεδοµένων ανάµεσα στα διάφορα πληροφοριακά συστήµατα.

Οργανωτική διαλειτουργικότητα
Η οργανωτική διαλειτουργικότητα αφορά «τον καθορισµό στόχων, τη διαµόρφωση διαδικασιών
και την επίτευξη συνεργασίας των φορέων που επιδιώκουν ανταλλαγή πληροφοριών και ίσως
έχουν διαφορετικές εσωτερικές δοµές και διαδικασίες» [14] [15]. Η οργανωτική
διαλειτουργικότητα, επίσης, αφορά «την ικανότητα προσδιορισµού των φορέων και των
οργανωτικών διαδικασιών που εµπλέκονται στην παροχή µιας συγκεκριµένης υπηρεσίας
ηλεκτρονικής διακυβέρνησης και στην επίτευξη συµφωνίας µεταξύ τους σχετικά µε τη δόµηση των
αλληλεπιδράσεών τους, δηλ. τον καθορισµό των επιχειρηµατικών διεπαφών τους». Ακόµη, έχει ως

Γ. ΠΑΓΚΑΛΟΣ 262 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

στόχο να ικανοποιούνται οι απαιτήσεις όλων των χρηστών, προσφέροντας τούς αναγνωρίσιµες και
εύκολα προσβάσιµες υπηρεσίες, οι οποίες εστιάζουν στις ανάγκες τους.

Τεχνική διαλειτουργικότητα
Η τεχνική διαλειτουργικότητα είναι η δυνατότητα της επικοινωνίας και της ανταλλαγής
πληροφοριών µεταξύ των πληροφοριακών συστηµάτων και ορίζεται ως
«η δυνατότητα των συστηµάτων να παρέχουν δυναµική αλληλεπίδραση πληροφοριών και
ανταλλαγή στοιχείων µεταξύ των στοιχείων της διοίκησης, του ελέγχου και των επικοινωνιών για
τον προγραµµατισµό, τον συντονισµό, την ενσωµάτωση και εκτέλεση των διαδικασιών απάντησης»
[14], [15]. Τα τεχνικά συστήµατα πρέπει να είναι τόσο
ικανά ώστε να επιτρέπουν την ανταλλαγή ουσιωδών ηχητικών πληροφοριών και δεδοµένων και να
είναι ακριβή, έγκαιρα, σχετικά και λειτουργικά χρήσιµα.
Επιπλέον, η τεχνική διαλειτουργικότητα ορίζεται ως «η κατάσταση που επιτυγχάνεται
µεταξύ των ηλεκτρονικών συστηµάτων επικοινωνίας ή των στοιχείων του επικοινωνιακού-
ηλεκτρονικού εξοπλισµού, όπου οι πληροφορίες ή οι υπηρεσίες
µπορούν να ανταλλαχθούν άµεσα και επιτυχηµένα µεταξύ τους και/ή µεταξύ των χρηστών τους.

Σηµασιολογική διαλειτουργικότητα
Η σηµασιολογική διαλειτουργικότητα (semantic interoperability) ορίζεται ως «η ικανότητα της
ερµηνείας της γνώσης που εισάγεται από άλλες γλώσσες στο σηµασιολογικό επίπεδο, δηλ. να
αποδοθεί σε κάθε ένα εισαγόµενο κοµµάτι της γνώσης, η σωστή ερµηνεία ή το σύνολο από τα
πρότυπα» [14] [16].

Διαλειτουργικότητα στην Υγεία

Θέλοντας να εξετάσουµε την διαλειτουργικότητα ειδικότερα στον χώρο της υγείας θα πρέπει να
δούµε αρχικά πως κατανοείται η έννοια αυτή στα πλαίσια της ηλεκτρονικής υγείας. Στον πίνακα
παρακάτω εµφανίζονται οι ορισµοί από τους αντίστοιχους οργανισµούς και επίσηµους φορείς [7].

European Commission Communication on a European eHealth Area Com (2004) 356


Source: qtd in TMA bridge (2005:2)
Η διαλειτουργικότητα θα πρέπει να επιτρέπει την ολοκλήρωση διαφορετικών ανοµοιογενών
συστηµάτων, την ασφαλή και γρήγορη πρόσβαση σε συγκρίσιµα δεδοµένα δηµόσιας υγείας και
πληροφορίες ασθενών οι οποίοι βρίσκονται σε διαφορετικά γεωγραφικά σηµεία µέσω µιας µεγάλης
ποικιλίας ασύρµατων και ενσύρµατων υπηρεσιών
TMA-bridge (20052-2)
Ο απώτερος στόχος της διαλειτουργικότητας της ηλεκτρονικής υγείας είναι να επιτρέπει σε
διαφορετικούς ανθρώπους από διαφορετικές χώρες (µε διαφορετικές συνήθειες, παραδόσεις,
κουλτούρα, γλώσσα) να επικοινωνούν εύκολα µε διαφορετικά δεδοµένα και σε αλληλεπιδράση µε
διάφορα συστήµατα που προέρχονται από διαφορετικούς κατασκευαστές ή πωλητές έχοντας όµως
το ίδιο αποτέλεσµα.

Γ. ΠΑΓΚΑΛΟΣ 263 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

US Department of Health (RFI 2004:2)


Η διαλειτουργικότητα είναι η δυνατότητα ανταλλαγής πληροφοριών για την υγεία των ασθενών
µεταξύ ιατρών διαφορετικών ειδικοτήτων και άλλων εξουσιοδοτηµένων φορέων σε πραγµατικό
χρόνο και υπό αυστηρές προδιαγραφές που εξασφαλίζουν την ασφάλεια, ιδιωτικότητα και άλλες
µορφές προστασίας.

(NTIW, National Telehealth Interoperability Workshop, 2001, 2


Η διαλειτουργικότητα αναφέρεται «στην ικανότητα δυο ή περισσοτέρων συστηµάτων να
αλληλεπιδρούν το ένα µε το άλλο και να ανταλλάσσουν πληροφορίες µε σκοπό να επιτύχουν τα
επιθυµητά αποτελέσµατα»).
Επιπλέον µπορούµε να αναφέρουµε ένα γενικότερο ορισµό της διαλειτουργικότητας υγείας :
➢ cost-effective and secure use of information and communications technologies in support of
health and health-related fields, including health-care services, health surveillance, health literature,
and health education, knowledge and research”.

Προτυπα / φορεις για την διαλειτουργικοτητα

Στο κεφάλαιο αυτό γίνεται µία συνοπτική περιγραφή των σηµαντικότερων προτύπων που
συναντώνται στην διαλειτουργικότητα των πληροφοριακών συστηµάτων υγείας που αναφέρθηκαν
παραπάνω στο κεφ.3.

Ως πρότυπο ορίζεται µία διάταξη που έχει προκύψει οµόφωνα και έχει εγκριθεί από έναν
αναγνωρισµένο οργανισµό και η οποία παρέχει, για κοινή και επαναλαµβανόµενη χρήση, τους
κανόνες, τις κατευθυντήριες γραµµές ή τα χαρακτηριστικά για δραστηριότητες ή τα αποτελέσµατά
τους µε σκοπό την επίτευξη του µέγιστου βαθµού ευταξίας σε ένα συγκεκριµένο περιβάλλον.
[ISO/IEC Guide 2:1996]
HL7
Ο όρος HL7 χρησιµοποιείται: i) ως όνοµα για τον αντίστοιχο οργανισµό και ii) ως ένα σύνολο
προτύπων µηνυµάτων (έκδοση 2.x και έκδοση 3.x). Ο οργανισµός HL7 επικεντρώνεται στις
προδιαγραφές διεπαφής που απαιτούνται από το σύνολο των οργανισµών φροντίδας υγείας κατά
την ανταλλαγή δεδοµένων εντός ή εκτός των ορίων τους. Τo πρότυπo HL7 είναι τα πιο επιτυχηµένα
πρότυπα ανταλλαγής πληροφοριών µέσω ηλεκτρονικών µηνυµάτων στο χώρο της υγείας. Είναι ένα
πρωτόκολλο που αποτελείται από τυποποιηµένη γραµµατική και λεξιλόγιο. Το πρότυπο HL7
λειτουργεί κάτω από την παραδοχή ότι ένα γεγονός στον πραγµατικό κόσµο των συστηµάτων
φροντίδας υγείας δηµιουργεί την ανάγκη για ροή δεδοµένων
µεταξύ των διαφόρων συστηµάτων. Ένα τέτοιο γεγονός αρχικοποιείται από µία
«ενεργοποίηση», η οποία σε ένα πρότυπο HL7 είναι ίσο µε ένα «TriggerEvent» (συµβάν
ενεργοποίησης) (Eichelberg et al., 2005). Όταν ένα συµβάν εµφανίζεται σε ένα σύστηµα που είναι
συµβατό µε το πρότυπο HL7, ένα µήνυµα, που προκύπτει από τη συλλογή των σχετικών δεδοµένων
από τις εφαρµογές (Ericson, 2004), προωθείται στην αιτούσα εφαρµογή ως EDA (Electronic Data
Interchange). Το HL7 πρότυπο υποστηρίζει δύο πρωτόκολλα µηνυµάτων: Έκδοση 2 και Έκδοση 3. [1]
HL7 Version2

Γ. ΠΑΓΚΑΛΟΣ 264 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Η πιο διαδεδοµένη έκδοση του πρωτοκόλλου HL7, η Έκδοση 2, περιορίζεται στην ανταλλαγή
µηνυµάτων µεταξύ ιατρικών πληροφοριακών συστηµάτων. ∆εν αναπτύχθηκε µε κάποια
µεθοδολογία η οποία θα εξασφάλιζε ότι όλα τα τµήµατα του προτύπου θα αναπτύσσονταν µε
συνέπεια και, για το λόγο αυτό, δεν υποστηρίζει µε
µεγάλη επιτυχία τη διαλειτουργικότητα µεταξύ των εφαρµογών φροντίδας υγείας. Επιπλέον,
παρατηρείται η έλλειψη µίας σαφώς καθορισµένης δοµής του µοντέλου πληροφοριών, καθώς και
το γεγονός ότι οι ορισµοί για πολλά πεδία δεδοµένων είναι αόριστοι και υπερφορτωµένοι µε
προαιρετικά πεδία (Eichelberg et el, 2005). Ωστόσο, αυτή η έλλειψη ενός λεπτοµερούς µοντέλου
πληροφοριών επιτρέπει µεγαλύτερη ευελιξία, η οποία προκαλεί άµεσα το πρόβληµα της
διαλειτουργικότητας. Ως εκ τούτου, οι εφαρµογές που συµµετέχουν στην επικοινωνία µε µηνύµατα
της έκδοσης 2 του προτύπου HL7 θα πρέπει να έχουν προσάψει αµοιβαίες συµφωνίες ώστε να
επιτευχθεί η διαλειτουργικότητα τους.
HL7 Version3
Η Έκδοση 3 αποτελεί µια βελτίωση της προηγούµενης Έκδοσης 2 και εστιάζει περισσότερο σε
συγκεκριµένα πλαίσια, σε ορολογία, σε µοντέλα, εννοιολογικούς ορισµούς και σχέσεις. Το µοντέλο
πληροφοριών, που ονοµάζεται Μοντέλο Πληροφοριών Αναφοράς (Reference Information Model -
RIM), είναι αντικειµενοστραφές και η πρόταση για την Αρχιτεκτονική Κλινικού Εγγράφου (Clinical
Document Architecture - CDA) για την ανταλλαγή κλινικών εγγράφων σε συστήµατα φροντίδας
υγείας χρησιµοποιεί την XML (Extensible Markup Language) για την κωδικοποίηση των εγγράφων
(HL7 2.5, 2000 ) (InterfaceWare). Έτσι, η Αρχιτεκτονική Κλινικού Εγγράφου ορίζει τη δοµή και τη
σηµασιολογία των ιατρικών εγγράφων που πρέπει να ανταλλάσσονται και τα έγγραφα
χρησιµοποιούν τύπους δεδοµένων που καθορίζονται στο HL7 Μοντέλο Πληροφοριών Αναφοράς.
HL7 CDA
Η Αρχιτεκτονική Κλινικού Εγγράφου αποτελείται από 3 επίπεδα (HL7 CDA). Κάθε ένα από αυτά
χρησιµοποιεί «σηµάνσεις» του προηγούµενου επιπέδου και προσθέτει περισσότερες µέχρι να
συνθέσει ένα κλινικό έγγραφο. Εντούτοις, αυτό δεν αλλάζει το κλινικό περιεχόµενο του εγγράφου
(HL7 CDA Release 1.0, 2000) (HL7 Πρότυπα). Το Επίπεδο1 αποτελείται από µία Κωδικοποιηµένη
Κεφαλίδα και ένα Σώµα. Η Κωδικοποιηµένη Κεφαλίδα καθορίζει τη σηµασιολογία της κάθε
καταχώρησης στο έγγραφο. Το Σώµα περιέχει κλινικά δεδοµένα σε µια µη δοµηµένη µορφή
δοκιµής ή µπορεί να αποτελείται από ένθετα στοιχεία όπως λίστες, παράγραφοι και πίνακες. Το
Επίπεδο2 µοντελοποιεί οδηγίες και παρατηρήσεις, καθιστώντας έτσι δυνατό τον περιορισµό της
δοµής και του περιεχοµένου του εγγράφου µέσω προτύπων. Αυτό αυξάνει τη διαλειτουργικότητα
µε τη χρήση συµφωνηµένων προτύπων µεταξύ ετερογενών συστηµάτων φροντίδας υγείας. Το
Επίπεδο 3 παρέχει πλήρως δοµηµένα έγγραφα, όπου κάθε στοιχείο του εγγράφου είναι κατάλληλα
κωδικοποιηµένο για µηχανική επεξεργασία.

DICOM
Το DICOM (Digital Imaging and Communications in Medicine) είναι το «de facto» πρότυπο για τη
µεταφορά ιατρικών ψηφιακών εικόνων. Χρησιµοποιεί δυαδική κωδικοποίηση µε ιεραρχικές λίστες
στοιχείων δεδοµένων, που προσδιορίζονται από αριθµητικές ετικέτες, και ένα συγκεκριµένο DICOM
πρωτόκολλο δικτύου επιπέδου εφαρµογής (DICOM, 2007). Υπάρχουν δύο είδη προτύπων DICOM
διαθέσιµα:
1. Το WADO (Web Access DICOM Persistent Objects) – ∆ιαδικτυακής πρόσβασης DICOM Μονίµων
Αντικειµένων και
2. το DICOM Structured Reporting – DICOM ∆ιαρθρωµένων Αναφορών. Το WADO είναι ένα
πρότυπο συνεργασίας µεταξύ DICOM (DICOM Συµπλήρωµα 85 το 2004) και ISO (ISO 17432
2004). Το πρότυπο αυτό δηµιουργήθηκε για να επιτρέψει τη χρήση διεθνών προτύπων για την

Γ. ΠΑΓΚΑΛΟΣ 265 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ανταλλαγή της βιοϊατρικής διαγνωστικής και θεραπευτικής πληροφορίας σε γνωστικά


αντικείµενα που χρησιµοποιούν ψηφιακές εικόνες και σχετιζόµενα δεδοµένα.

Το WADO ορίζει µία βασισµένη στον παγκόσµιο ιστό υπηρεσία που µπορεί να χρησιµοποιηθεί για
την ανάκτηση µόνιµων αντικειµένων µέσω HTTP ή HTTPS από έναν διακοµιστή του παγκόσµιου
ιστού (Web server). Ο πελάτης (Web client) πρέπει να προσδιορίσει το αντικείµενο DICOM που
πρέπει να ανακτηθεί. Αυτό θα γίνει µέσα από µοναδικά αναγνωριστικά που είναι διαθέσιµα στο
επίπεδο στιγµιότυπων του µοντέλου πληροφοριών DICOM. Ο πελάτης µπορεί, επίσης, να ζητήσει να
αποσταλεί µέσω του διακοµιστή ένας συγκεκριµένος τύπος δεδοµένων. Ο διακοµιστής θα
µετατρέψει το υπάρχον αντικείµενο DICOM, που πρέπει να αποσταλεί, σε µία εύκολα
παρουσιάσιµη µορφή, ενώ το αντικείµενο DICOM µπορεί, επίσης, να καθοριστεί ως ανώνυµο
πριν από την αποστολή. Αυτό είναι ένα πολύχρήσιµο χαρακτηριστικό για διδακτικούς σκοπούς
και κλινικές µελέτες. Το WADO δεν υποστηρίζει µηχανισµούς ερωτηµάτων.
Ένας WADO διακοµιστής θα επιστρέψει ένα ∆οµηµένο Έγγραφο Αναφοράς DICOM στον πελάτη σε
µορφή HTML, εάν ζητηθεί. Αν όχι, η µορφή του εγγράφου θα εξαρτάται από την τρέχουσα
υλοποίηση του διακοµιστή. Το WADO χρησιµοποιεί µια απλή προσέγγιση για την πρόσβαση σε
συγκεκριµένα αντικείµενα DICOM χωρίς να απαιτείται ο πελάτης να είναι συµβατός µε το DICOM.
Είναι πολύ εύκολο να αναπτυχθούν εφαρµογές που υποστηρίζουν το WADO, δεδοµένου ότι
µπορούν να υλοποιηθούν µε τη χρήση άµεσα διαθέσιµων τεχνολογιών, όπως τα προγράµµατα
περιήγησης στον παγκόσµιο ιστό, οι διακοµιστές και οι προβολείς DICOM (Eichelberg et el, 2005). Το
DICOM ∆ιαρθρωµένων Αναφορών είναι ένα γενικό
µοντέλο για την κωδικοποίηση ιατρικών εκθέσεων µε δοµηµένο τρόπο. Αυτό επιτυγχάνεται µε τη
χρήση ετικετών µε βάση το πρότυπο DICOM και επιτρέπεται στις τρέχουσες υπηρεσίες δικτύου
υποδοµών DICOM που θα χρησιµοποιηθούν, να αρχειοθετήσουν, να ανταλλάξουν, και να
αυθεντικοποιήσουν ψηφιακά δοµηµένες αναφορές, χωρίς να κάνουν σηµαντικές αλλαγές στο
υπάρχον σύστηµα. Για τη βελτίωση της διαλειτουργικότητας στην πράξη, το DICOM ∆ιαρθρωµένες
Αναφορών καθορίζει µια δοµή εγγράφου µαζί µε τους ορισµούς της κλάσης (κατηγορίας) του και
τους περιορισµούς για τις διάφορες ιατρικές εφαρµογές. Ορίζει πρότυπα που πρέπει να
χρησιµοποιηθούν για το σκοπό αυτό και η συλλογή των τυποποιηµένα προτύπων, των οµάδων
περιεχοµένου και των κωδικοποιήσεων καλείται DICOM Χαρτογράφησης Περιεχοµένου Πόρων
(Content Resource Mapping).
XML
H XML ((Extensible Markup Language, www.w3.org), επιτρέπει την ανταλλαγή εγγραφών µεταξύ
διαφορετικών ανοµοιογενών συστηµάτων. Στην ουσία η XML είναι ένας τρόπος περιγραφής της
δοµής ενός εγγράφου. Έτσι, το κάθε σύστηµα τοπικά µπορεί να αναπαριστά την πληροφορία µε τη
δική του δοµή, δίνοντας έναν Ορισµό Τύπου Εγγράφου (DTD ή XSD). Τεχνικά, είναι εφικτό να
ανταλλαγούν δεδοµένα µεταξύ διαφορετικών συστηµάτων µέσω της χρήσης ειδικών
«µετατροπέων» (DTD conversion). [3]
IHE
Το Τεχνικό Πλαίσιο Υποδοµής IHE (Integrating the Healthcare Enterprise) καθορίζει συγκεκριµένες
εφαρµογές των καθιερωµένων προτύπων για να επιτύχει τους στόχους ολοκλήρωσης που
προωθούν την κατάλληλη διάδοση των πληροφοριών υγείας για την υποστήριξη της βέλτιστης
φροντίδας του ασθενή. Τα Σχεδιαγράµµατα Ολοκλήρωσης IHE προσφέρουν µια κοινή γλώσσα που
οι επαγγελµατίες υγείας και οι προµηθευτές µπορούν να χρησιµοποιήσουν στην επικοινωνία τους
για την ολοκλήρωση των απαιτήσεων και των προδιαγραφών των προϊόντων.

IETF

Γ. ΠΑΓΚΑΛΟΣ 266 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

To Internet Engineering Task Force (IETF) περιγράφει πώς πρέπει να χρησιµοποιηθεί το πρωτόκολλο
TLS για να εξασφαλιστούν οι συνδέσεις HTTP µέσω του ∆ιαδικτύου. Η τρέχουσα πρακτική είναι να
γίνει η εφαρµογή στο επίπεδο του HTTP πάνω από το SSL (ο προκάτοχος του TLS), διαχωρίζοντας
την ασφαλή κυκλοφορία από την επισφαλή µε την χρήση µιας διαφορετικής θύρας διακοµιστή

OASIS
Ο Οργανισµός για την Προώθηση των Προτύπων ∆οµηµένων Πληροφοριών (Organization for the
Advancement of Structured Information Standards-OASIS) ανέπτυξε την Εκτεταµένη Γλώσσα
Σήµανσης Ελέγχου Προσπέλασης (eXtensible Access Control Markup Language-XACML) ως µία
γλώσσα για την έκφραση και την αξιολόγηση των αποφάσεων. Ο OASIS είναι ένας Mη
κερδοσκοπικός διεθνής οργανισµός που καθοδηγεί την εξέλιξη, την σύγκλιση και την υιοθέτηση
προτύπων για το ηλεκτρονικό εµπόριο.
ISO - IT
To ISO – IT (International Organization for Standardization in Health informatics) διευκρινίζει ένα
γενικό πλαίσιο για την παροχή ελέγχου προσπέλασης. Ο σκοπός του ελέγχου προσπέλασης είναι να
αντιµετωπιστεί η απειλή των αναρµόδιων διαδικασιών που αφορούν σε ένα σύστηµα υπολογιστών ή
επικοινωνιών.

Συγκεντρωτικός πίνακας

HL7 IHE OASIS ISO DICOM IETF ETSI ICD-9 ICD-10


(EHR) Laboratory ✓ ✓ ✓ ✓
Results Reporting
Biosurveillance ✓ ✓ ✓ ✓ ✓ ✓ ✓
Consumer Empowerment ✓ ✓ ✓ ✓ ✓
Emergency Responder ✓ ✓ ✓ ✓ ✓ ✓
EHR
Consumer Empowerment ✓ ✓ ✓ ✓ ✓ ✓
and Access to Clinical
Information via Media
Quality Interoperability ✓ ✓ ✓ ✓ ✓ ✓
Medication Management ✓ ✓ ✓ ✓ ✓ ✓ ✓
Personalized Healthcare ✓ ✓ ✓ ✓ ✓
Consultations and ✓ ✓ ✓ ✓ ✓
Transfers of Care
Immunizations and ✓ ✓ ✓ ✓ ✓ ✓
Response Management
Public Health Case ✓ ✓ ✓ ✓
Reporting
Patient-Provider Secure ✓ ✓ ✓ ✓ ✓
Messaging
Remote Monitoring ✓ ✓ ✓ ✓ ✓ ✓
Maternal and Child ✓ ✓ ✓ ✓ ✓ ✓
Health
Newborn Screening ✓ ✓ ✓ ✓ ✓ ✓
Medical Home ✓ ✓ ✓ ✓ ✓ ✓
EHR-Centric ✓ ✓ ✓ ✓ ✓ ✓
Clinical Research ✓ ✓ ✓ ✓ ✓ ✓

Γ. ΠΑΓΚΑΛΟΣ 267 από 268 σελίδες


ΙΑΤΡΙΚΕΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΣΦΑΛΕΙΑ ΤΩΝ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Γ. ΠΑΓΚΑΛΟΣ 268 από 268 σελίδες

You might also like