Защита данных. Законодательство РФ о цифровой подписи.

При хранении медицинских данных на магнитных носителях, особенно когда они циркулируют по локальным внутрибольничным сетям и уж тем более, когда они передаются по Интернету, возникает необходимость защиты данных от несанкционированного доступа.

Наиболее просто защита данных в архивах осуществляется с помощью паролей (password), запрашиваемых при попытке запустить требуемый файл. Иногда дополнительно запрашивается имя пользователя (login) для авторизации доступа к искомым данным. Следует учесть, что в принципе любой пароль может быть вскрыт путем перебора. Поэтому защита паролем применяется к данным, не имеющим особой важности. Более серьезный способ уберечь данные от несанкционированного доступа – использовать метод шифрования (т.е. применить к документу ключ). Существует специальная наука о шифровании информации – криптография. При использовании ключа данные уже не могут быть восстановлены с помощью стандартных программных средств. Лишь человек, владеющий ключом, может прочесть нужный ему документ. При передаче данных по корпоративным сетям или через Интернет получатель документа, оба пользователя на обоих концах цепочки – и отправитель, и получатель, естественно, должны иметь эти ключи. При передачи данных по коммуникационным сетям используют два вида шифрования: симметричный и асимметричный. В первом случае оба пользователя применяют для криптографического процесса один и тот же ключ. Неудобство такого метода очевидно: отправитель должен каким-то образом передать шифровальный ключ, что представляет собою трудную проблему.

При асимметричном шифровании используют два разных ключа: открытый (public – публичный) и закрытый (private – личный). Ключи устроены таким образом, что документ, зашифрованный одним ключом, можно расшифровать только другим ключом. Каждый участник обмена данными имеет в своем распоряжении одну пару ключей – открытый и закрытый. Чем больше бит содержит ключ, тем труднее он поддается взлому.

При обмене медицинскими документами, имеющими важное юридическое значение, актуальным вопросом становятся авторизация отправителя и удостоверение в подлинности полученного документа. Осуществляется это путем электронной подписи, положение о которой регламентируется Законом РФ «Об электронной цифровой подписи» от 10.01.2002 №1-ФЗ. Цифровая подпись основана на асимметричной процедуре шифрования и, следовательно, она обеспечивается такой же парой ключей – открытым (публичным) и личным (закрытым) ключами. Так, например, если лечебное учреждение отправляет банку поручение на работу со своим счетом, оно кодируется публичным ключом банка, а личная подпись – личным ключом руководителя учреждения. Банк расшифровывает поручение своим закрытым ключом, а подпись руководителя – его публичным ключом. Все ключи пользователей подлежат обязательной сертификации. Осуществляет это специальное подразделение лечебного учреждения, которое состоит из электронного реестра сертификатов (база данных с открытыми ключами пользователей), бюро регистрации сотрудников и, наконец, удостоверяющий центр, в котором выполняется авторизация пользователей. В физическом плане электронный ключ представляет собою машинный магнитный носитель (флэш-карта), который содержит в себе программы чтения-записи и генерации ключей, шифрования и цифровой подписи документа.

В России федеральным законом № 63-ФЗ от 6 апреля 2011 г. наименование «электронная цифровая подпись» заменено словами «электронная подпись» (аббревиатура — «ЭП»). Она должна обязательно иметь сертификат ключей, полученный в Национальном удостоверяющем центре. В приложениях MicrosoftOffice 2010 Word, PowerPoint , Excel и InfoPath имеются встроенные инструменты для организации электронной подписи документов. Существуют также сеансовые (сессионные) ключи. Они создаются двумя пользователями, обычно для защиты канала связи. Сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Подключи — это ключевая информация, которая вырабатывается в процессе работы криптографического алгоритма на основе ключа. Обычно подключи вырабатываются при процедуре развертывания ключа В заключение следует отметить, что теоретически все пароли, шифры и ключи, даже очень сложные, в принципе могут быть открыты методом перебора и раскрытия криптографических алгоритмов на суперкомпьютере. Об этом свидетельствует вся последняя история компьютерных телекоммуникаций. Вопрос заключается в другом – насколько приемлемой окажется цена и продолжительность такой работы сопоставимо с ценностью зашифрованных данных.