Security and privacy preserving approaches in the eHealth clouds
jasmin.hopf.uni-linz, 16. Jänner 2017, 21:20
Der nachstehende Text ist eine Zusammenfassung des Artikels Security and privacy preserving approaches in the eHealth clouds with disaster recovery plan von Aqeel Sahi, David Lai, Yan Li aus dem Jahr 2016, erschienen im Journal Computers in Biology and Medicine 78 (2016) 1-8.
Viele Unternehmen im Gesundheitswesen speichern heutzutage die Daten ihrer Patienten auf fremden Servern, in einer Cloud. Cloud Computing ist eine einfache Methode große Datenmengen zu speichern und bedarf keines spezifischen Wissens oder Infrastruktur um damit arbeiten zu können.
Die Gründe für das Auslagern der Daten sind weniger Speicherkapazitäten im Haus, kein Bereitstellen von elektronischer Infrastruktur und keine dazugehörende Wartung. Ein weiterer Vorteil ist das Abrufen der Patientendaten auch wenn sich der Patient momentan nicht im Krankhaus beispielswiese aufhält. Durch die Speicherung in der Cloud sind Patienteninformationen jederzeit durch Ärzte, Krankenpfleger oder Versicherungsunternehmen abrufbar. Diese Distribution hat aber eventuelle Sicherheits- und Privatsphäre-Risiken zur Folge. (vgl. Sahi, Lai, Li, 2016, S. 1)
Die Autoren dieses Artikels gehen der Frage nach, nach welchen Methoden sie ein System etablieren können, dass auf der einen Seite die Sicherheit der Electronic Health Records und auf der anderen Seite den Schutz der Personal Health Records in der eHealth cloud gewährleisten kann. (vgl. ebd, 2016, S. 3)
- Personal Health Records (PHR): bezeichnen die persönlichen Gesundheitsdaten des Patienten, die hitorisch aufgezeichnet und vom Patienten selbst verwaltet werden. (vgl. ebd, 2016, S. 2)
- Electronic Health Records (EHR): sind die Informationen zur Gesundheit eines Patienten in einer für den Computer verarbeitbaren Form. (vgl. ebd, 2016, S. 2)
Um eine solche Cloud bilden zu können, müssen folgende Anforderungen erfüllt sein: (vgl. ebd, 2016, S. 3)
- Authentifikation
- Nachweisbarkeit
- Integrität, Richtigkeit
- Vertraulichkeit
Die Autoren haben demnach Methoden entwickelt, die sowohl die Sicherheit der Electronic Health Records bietet als auch die Privatsphäre der Person Health Records in der eHealth Cloud sichert. Daneben habe sie auch einen Notfallplan entwickelt, der im Falle von Katastrophen greift um die Patientendaten wiederherstellen zu können. Es sollen dabei alle drei Aspekte gemeinsam geplant werden, da die Gefährdung eines Bestandteils zur Gefährdung aller führt.
Viele vergangen Studien zur Cloud haben sich entweder nur auf den Aspekt der Datensichert oder den Aspekt der Privatsphäre gestützt. Die Autoren dieser Studie wollen beides gleichermaßen befriedigen. (vgl. ebd, 2016, S. 3)
Entworfene Methoden der Autoren
Privacy-preserving approach (Methode zum Schutz der Privatsphäre) (vgl. ebd, 2016, S. 5)
Soll die Privatsphäre der Patienten und ihrer Gesundheitsdaten (Personal Health Records) schützen.
Dafür entwickelten die Autoren ein three-party password based authenticated key exchange protocol (3PAKE) -> erfüllt Authentifizierung, Nachweisbarkeit
Security-preserving approach (Methode zum Erhalt der Sicherheit) (vgl. ebd, 2016, S. 5f)
Soll die Sicherheit und Integrität der Electronic Health Records schützen.
Dafür verwendet die Autoren AES (Advanced Encryption Standard) und PEM (Parallel Encryption Mode) -> erfüllt Richtigkeit, Vertraulichkeit
Break-glass access feature (vgl. ebd, 2016, S. 6)
Soll im Außnahmefall (lebensbedrohliche Situation) Zugang zu den Gesundheitsdaten ermöglichen. Entweder sollen betreuende Personen Zugang haben oder die Kontrolle für den Zugang kann an ein Familienmitglied weitergegen werden (Notfallkontakt).
Disaster recovery plan (Maßnahmen für eine Wiederherstellung von Daten im Notfall) (vgl. ebd, 2016, S. 7)
Soll die Verfügbarkeit und den Fortbestand des Systems während einer Katastrophe sichern.
Es gibt drei unterschiedliche Typen von Katastrophen bei denen das System in Gefahr ist. Dazu zählen natürliche Katastrophen, vom Menschen hervorgerufene Katastrophen (Cyberkriminalität und Cyberterrorismus)und technologische Katastrophen (Systemabsturz).
Tatsächlich kommen die meisten Angriffe auf die Cloud aber von den Cloud Service Providern selbst, da sie in der Regel Zugang zu allen Daten haben und es einen großen Anreiz bietet diese Daten weiter zu verkaufen.
Beim Disaster Recovery Plan werden die Daten auf drei verschiedene Datenzentren aufgeteilt, die sich physisch an unterschiedlichen Orten befinden. So werden etwa im Notfall, falls ein Datenzentrum zerstört wird (z.B. Erdbeben), die Daten von den beiden anderen Zentren, ohne Zeitverzögerung und ohne Verbindungsproblemen, geholt.
Die Methoden wurden im Weiteren gegenüber Angriffen von außerhalb, von innerhalb oder gegenüber sogenannten Offline- und Online-Wörterbuchangriffen getestet. Die Methoden hielten allen Angriffen stand. (vgl. ebd, 2016, S. 7)
Zusammenfassung und Fazit
Die Studie beschäftigt sich mit dem Verhalten von Privatsphäre und Sicherheit der Daten in der eHealth cloud. (Cloud Computing im Gesundheitswesen) Die Studie versucht neue Ansätze zu gestalten, in denen die Privatsphäre der persönlichen Gesundheitsdaten der Bürger sowie die technische Sicherheit der Daten gewährleistet sind. Ebenso konzipieren die Autoren einen Plan zur Wiederherstellung dieser Daten im Notfall. Sie testen ob diese Ansätze den Anforderungen an ein sicheres System gerecht sind und ob dieses System gegenüber Angriffen geschützt ist.
Ich habe diesen Artikel gewählt, da das Verwalten von Gesundheitsdaten über eine elektronische Infrastruktur Gang und Gebe ist. Auch Österreich hat mit der e-card eine flächendeckende elektronische Verwaltung des Krankenscheins gewählt. Doch es ist für uns Bürger völlig uneinsehbar was wirklich mit unseren Gesundheitsdaten passiert. Wir wissen, dass Ärzte bei denen man sich in Behandlung befindet oder Krankenhäuser die Akten einsehen können, doch wer kann es tatsächlich noch?
Die Studie zeigt auf relativ einfache Weise die wichtigsten Faktoren für einen sicheren Umgang mit der Cloud im Gesundheitswesen. Obwohl manche technische Details erwähnt wurden, wie etwa bestimmte eingesetzte Protokolle oder technische Abläufe von Datenübertragungen (habe ich weggelassen) war der Artikel auch für Laien verständlich geschrieben. Dies mag für den Leser positiv sein, da auch fachfremde den Artikel verstehen, jedoch mag er für einen Fachangehörigen etwas zu einfach geschrieben sein. Während des Lesens hat man das Gefühl wie wenn einem selbst die Lösung zum sicheren Umgang mit der Cloud eingefallen sein könnte obwohl die Autoren Vergleiche mit Methoden anderer Wissenschaftler gemacht haben und trotzdem in ihren Augen keine perfekte Lösung dabei war. Ein negativer Kritikpunkt ist, dass absolut keine Interessenskonflikte von einzelnen Parteien oder technischer Infrastruktur beachtet wurde. Hier wurde ein idealtypischer Verlauf geschildert, bei dem es nur darum ging durch technische Möglichkeiten die Cloud sicherer zu machen und die Daten zu schützen. Dies wurde jedoch von den Autoren selbst erwähnt.
Quellen:
Sahi A., Lai D., Li Y., (2016), Security and privacy preserving approaches in the eHealth clouds with disaster recovery plan in Computers in Biology and Medicine 78 (2016) 1-8.
ELGA
darja.kneissl.uni-linz, 17. Jänner 2017, 11:04
Seit 2015 wird in Österreich ELGA, Elektronische Gesundheitsakte, umgesetzt. Mehr Infos zum technischen Bereich gibt es hier: https://www.elga.gv.at/faq/technische-grundlagen-von-elga/index.html
ELGA
sylvia.pichler.uni-linz, 17. Jänner 2017, 18:17
Obwohl ELGA-Daten nicht in einer Cloud gespeichert werden dürfen, habe ich mich davon abgemeldet.
In Österreich strenger, aber...
kerstin.wasmeyer.uni-linz, 17. Jänner 2017, 22:01
..die Datenschutzbestimmungen im Gesundheitswesen sind in Österreich strenger, aber ob man sich deswegen ganz sicher sein kann, dass mit den Daten sorgsam umgegangen wird? Bestimmt mehr als in einem anderen Kontext. Aber dennoch reißt die Kritik an ELGA nicht ab - was mich auch stutzig macht.