Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Relevanta dokument
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Riskanalys och informationssäkerhet 7,5 hp

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EncoreAnywhere. Ansluter dig till dina patienter

Säkra trådlösa nät - praktiska råd och erfarenheter

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Säkerhet i datornätverk

Introduktion till säkerhet Grundläggande begrepp

Datasäkerhet. Sidorna i kursboken

Larm för olika behov. Idriftsättningen är enkel, ett eller ett par SMS så är du igång.

Krypteringteknologier. Sidorna ( ) i boken

Försättsblad till skriftlig tentamen vid Linköpings Universitet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Inbyggda Sensorsystem för Hälsa

LARM LARMPAKET GSM

256bit Security AB Offentligt dokument

DECT ger starkt skydd mot obehörig åtkomst

Rapport i Mobila systemarkitekturer. Symbian

Skalbarhet är den bästa lösningen. Den nya LMS 7 Professional.

Inbyggda Sensorsystem för Hälsa

Säkerhet helt anpassad till just era behov DS7220 V2 / DS7240 V2 centralapparater för inbrottslarm

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

wlsn* tvåvägs trådlöst nätverk Den enkla vägen till hög säkerhet * wireless Local SecurityNetwork

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Wilhelm Käll. Rapport Trådlösa nätverk

1(11) C TR TELESAMVERKAN

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

Informatikai megoldások

STORA UPPLEVELSER ENKELT OCH PRISVÄRT.

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Bosch NurseCall med demensfunktion Ökad effektivitet i äldreboenden

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Trygghetstelefon 62 IP, analogt eller GSM Trygghetstelefon 62 passar dina behov

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

svenska our snow is your success

Spårbarhet En underskattad dimension av informationssäkerhet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Patientsäkerhetsarbete i Region Skåne

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Måldokument Avdelningen för LSS-verksamhet

e-förslag System för ökad medborgardialog

Toshiba EasyGuard i praktiken:

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar

Praktisk datasäkerhet (SäkA)

BRAND- OCH INBROTTSLARM

Larmcentral Fjärrstyrning Klimatövervakning Värmestyrning -allt i en och samma enhet

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Solar Security. Solar Plus Ajax Security Hub Quick Start Guide

DNSSec. Garanterar ett säkert internet

LARM FÖR HEM & FÖRETAG

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hur hanterar man krav på säkerhet?

Larmet går i bröstfickan

Grundläggande säkerhet i Trådlösa Nätverk

Med 40 års erfarenhet av kommunikation och under affärsidén pålitliga kommunikationslösningar

Strålsäkerhetsmyndighetens författningssamling

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

Företag krymper och växer, människor och behov kommer och går. Möjligheten att förflytta sig smidigt är en av affärsverksamhetens hörnstenar.


DIG IN TO Nätverkssäkerhet

Förordning om register för viss befolkningsbaserad forskning (U2012/3414/F)

Så här behandlar vi dina personuppgifter

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Perimeterlarm. Mur- & skalskyddslarm

Introduktion till protokoll för nätverkssäkerhet

Novi Net handelsbolag. Produkter och tjänster

Behöver vi all information?

RIKTLINJE FÖR SKYDDSÅTGÄRDER FRIHETSBEGRÄNSANDE ÅTGÄRDER I SAMBAND MED VÅRD OCH OMSORG

ULTRALJUDS NIVÅTRANSMITTER

Vattenresistant och robust

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Så här behandlar vi dina personuppgifter

Trygghetslarm en vägledning

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Kameraövervakning i Helsingborgs stads verksamheter

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

Remiss Remissvar lämnas i kolumnen Tillstyrkes term och Tillstyrkes def(inition) och eventuella synpunkter skrivs i kolumnen Synpunkter.

Locum AB. Anders Gidrup säkerhetschef Locum AB

Kvalitet, säkerhet och kompetens

Allmänt arbetsplatsen Stoppa tjuven!

INNEHÅLLSFÖRTECKNING

Remote Access Service

- En möjligheternas utmaning. via fiber

Nätverksteknik B - Introduktion till Trådlösa nätverk

Quick start manual. Smart-House Rev 1.1

INTEGRITETSPOLICY för Webcap i Sverige AB

Transkript:

Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1

Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna 2

Inbyggda sensorsystem för hälsa 3

Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt: n Sensorsystemen finns ofta inte på samma plats som beslutsfattarna n Datalagringssystemen finns ofta inte på samma plats som sensorsystemen eller beslutsfattarna n Kommunikationen måste vara säker 4

Säkerhet i sjukvården n Säkerhetsbegreppet är mycket brett n I sjukvården tänker man ofta på säkerhet som pålitlighet: n Medicinsk apparatur skall vara säker, d.v.s. den skall inte skada patienten n Ett övervakningssystem skall vara säkert, d.v.s. vi skall kunna lita på att ett larm alltid går fram 5

Säkerhet i vården n Pålitlighet är fundamentalt för acceptansen av medicinsk utrustning n men säkerhet rymmer mycket mer än pålitlighet 6

Säkerhetsbegreppet n Begreppet säkerhet på svenska innefattar både det som på engelska kallas safety och det som på engelska kallas security 7

Begreppet safety n Begreppet safety brukar beskrivas som frihet från risker för skada på människor, miljö eller dyrbara anläggningar n Orsaken bakom dessa risker kan variera, men ofta antas riskerna uppstå utan medvetet uppsåt 8

Begreppet safety forts. n För att skydda människor och miljö från safety -risker byggs system pålitliga (tillförlitliga, robusta) n Typexempel: Modulär redundans: Om en modul inte är tillräckligt pålitlig så används flera likadana moduler, så att en kan gå sönder utan att systemet slutar fungera. Exempel: RAID-diskar 9

Begreppet security n Begreppet security brukar beskrivas som frihet från risker som uppstår på grund av medvetet uppsåt n Problemet med medvetet uppsåt är att de vanliga metoderna att uppnå tillförlitlighet (exv. modulär redundans) ofta inte fungerar 10

Begreppet security forts. n Exempel: Om vi vill skydda en modul från att bli hackad duger det inte att ha tre likadana, för om en blir hackad kan alla bli det på samma sätt n Det antagande om oberoende fel som gör att modulär redundans fungerar gäller inte när felen uppstår på grund av medvetet uppsåt 11

Begreppet security forts. n Eftersom felen inte är oberoende när en angripare attackerar vårt system så måste vi istället använda redundans genom diversitet (multipla moduler av olika typ eller med olika skydd etc.) n Exempel: Alternativ kommunikationsväg via GSM om Wi-Fi störs ut 12

Safety och security n Security innebär skydd mot obehörigas n avlyssning n förfalskning n störning 13

Security-aspekter n Confidentiality (hemlighållande) n Integrity (datas korrekthet) n Authenticity (ursprungets korrekthet) n Availability (tillgänglighet) 14

Security-aspekter forts. n De ursprungliga C-I-A åstadkoms lätt med kryptografiska metoder n Små system kan dock bli nerlastade av tunga krypteringsalgoritmer n Availability (tillgänglighet) är inte lika trivialt 15

Tillgänglighet n Vad vi vill garantera är att klient och server alltid kan kommunicera med varandra så att data kan överföras inom givna tidsramar 16

Hot mot tillgänglighet n Denial of Service-(DoS)-attacker är ett hot mot tillgänglighet n Om vi använder trådlös överföring (vilket vi vill) är störning av den trådlösa kanalen (jamming) ett svårt problem n En lösning är diversitet, redundans i tid, rum, frekvens och/eller medium 17

Personlig integritet och säkerhet n Trådlös kommunikation särskilt utsatt n Vi vill kunna använda trådlös kommunikation 18

Personlig integritet n Det är tämligen uppenbart att medicinska data i luften måste skyddas mot obehörig avlyssning n Ibland kan dock även det faktum att man kommunicerar vara problematiskt även om datavärdena skyddas 19

Trafikanalys n Trafikanalys är att dra slutsatsen om kommunikationsmönster utan att veta innehållet i data n Ibland kan detta vara till men för den personliga integriteten: att grannarna kan ta reda på att jag övervakas i hemmet kan upplevas som ett intrång 20

Konflikter security - safety n Security får aldrig komma i vägen för safety! n Dilemma: Identifiera nödsituationer 21

Slutsatser n Säkerhet i betydelsen security är lika viktigt som safety, security kan vara en förutsättning för safety n Denial-of-Service-attacker är sannolikt det största hotet utan uppenbar lösning n Den personliga integriteten är viktig! 22

Slut 23