Controlo de Acesso à Informação de Saúde - Da legislação à prática: Um caso de estudo do Break-The-Glass: diferenças entre revisões

Fonte: aprendis
Saltar para a navegaçãoSaltar para a pesquisa
Sem resumo de edição
Sem resumo de edição
 
Linha 33: Linha 33:


[[Categoria:Acesso a Informação]]
[[Categoria:Acesso a Informação]]
[[Categoria:Segurança Computacional]]
[[Categoria:Segurança da Informação]]
[[Categoria:Dissertação MIM1]]
[[Categoria:Dissertação MIM1]]

Edição atual desde as 14h14min de 15 de junho de 2016

Controlo de Acesso à Informação de Saúde - Da legislação à prática: Um caso de estudo do Break-The-Glass
Autor Pedro Ferreira Farinha Silva
Orientador Luís Filipe Antunes, Ana Margarida Ferreira
Co-Orientador
Data de Entrega 2010/07
URL http://hdl.handle.net/10216/55423
Palavras-chave Controlo de acesso, Segurança, Autenticação
Resumo

As recomendações e os regulamentos que estão disponíveis nos cuidados de saúde para proteger a informação médica sensivel, têm como intuito garantir que este tipo de informação só seja acedido e utilizado num contexto específico, e de forma justificada e devidamente autorizada. Estas recomendações tendem no entanto, a ser bastante genéricas e, por isso, é bastante difícil traduzi-las para a práctica clínica.


No início do ano de 2005, foi publicada em Portugal a Lei nº 12/2005, que vem regulamentar o acesso à "Informação genética pessoal e informação de saúde". Tendo o sistema de informação ICU (Informação Clínica do Utente), em uso no Hospital de S. João (HSJ) desde 2004, relatórios do serviço de Imuno-Hemoterapia que contêm informação genética, foi necessário implementar políticas mais flexíveis de controlo de acesso, para fazer cumprir a legislação em causa, neste mesmo sistema.


Um modelo de controlo de acesso, bastante utilizado na área médica, é o Role Bases Access Control (RBAC), cujo princípio é associar os privilégios ou as permissões, juntamente com os recursos, aos papéis (por ex. categorias profissionais) que os profissionais ocupam na instituição onde trabalham. Este modelo permite uma maior facilidade de gestão e independência relativamente aos utilizadores do sistema. No entanto, o modelo RBAC não consegue expressar regras de controlo de acesso em situações de emergência, como as que contêm as operação Break-The-Glass (BGT). O conceito BTG consiste em deixar que um utilizador aceda a um recurso do sistema em caso de emergência, quando este utilizador não está autorizado para tal ou quando os serviços de autenticação não estão a funcionar correctamente, de forma controlada e responsável.


Tendo em vista esta questão, o principal objectivo desta dissertação é implementar e avaliar o novo modelo de controlo de acesso BTG-RBAC num cenário real de saúde, no sistema ICU, para cumprir a legislação nº 12/2005 acima mencionada.


O processo de traduzir a legislação para a prática clínica, onde também se definiram os procedimentos técnicos necessários, passou por várias fases. Este processo envolveu um grupo de trabalho multidisciplinar, que durante todo o processo realizou várias reuniões e troca de emails, e de onde foi produzida uma proposta final de implementação.


Para implementar o modelo de controlo de acesso BTG-RBAC, foi necessário efectuar um conjunto de alterações do lado da plataforma que gere o controlo de acessos, a plataforma Web.Care, e do próprio sistema ICU. Esta implementação está actualmente a ser usada pelos profissionais de saúde com acesso ao ICU, desde Maio de 2009.


Os resultados mostram, que no primeiro ano de utilização, o modelo de controlo de acesso BTG-RBAC filtra acessos de utilizadores não autorizados que tentem aceder a relatórios com informação genética. Porém, em termos comparativos por grupos de utilizadores, o número médio de relatórios acedidos por utilizador pertencente ao grupo dos médicos diminuiu de 8,2 para 5,5 (relatórios por utilizador), enquanto que, no caso do grupo de utilizadores ao qual pertence o pessoal em formação pré carreira, aumentou de 3,9 para 4,5 (relatórios por utilizador).


No entanto, é necessário implementar uma plataforma de auditoria para melhor avaliar os motivos evocados pelos utilizadores no que diz respeito aos acessos efectuados por BTG. Mesmo que sejam implementados os procedimentos técnicos necessários para garantir o cumprimento da legislação em vigor, é necessária uma infraestrutura humana que verifique os resultados desses procedimentos e faça as validações necessárias das justificações introduzidas pelos utilizadores do ICU, relativas aos acessos dos respectivos relatórios.