Obblighi di crittografia sanitaria nel Regno Unito

2

Presto lavorerò all'aggiornamento di un sistema che contiene un server MySQL e un server redis su AWS

Funziona interrogando due intere tabelle decrittografando tutti i contenuti e quindi mettendo il risultato in redis, l'applicazione quindi interroga le redis da allora in poi per recuperare i risultati.

Il problema è che ogni volta che cancelliamo tutti i nostri siti si fermeranno, forse fino a 20 cose separate per utente, per sito decrittate in fase di esecuzione in PHP, alcune di queste cose non sono nemmeno le cose che ci interessano dal punto di vista della privacy dei dati, come se fossero "attivi" o meno, ma alcuni sicuramente si sentono come se fossero indirizzi, e alcuni è difficile da capire come il loro nome

Poiché l'altro problema che abbiamo con questa configurazione è che non possiamo interrogare i nostri utenti o ordinare i nostri utenti per nome in SQL dobbiamo iniziare a farlo "interrogando" i redis e poi facendo operazioni come SQL in PHP e può ottenere prestazioni davvero brutte.

Ho osservato la funzione di crittografia a riposo di mariaDB che avrebbe risolto drasticamente alcuni dei nostri problemi di architettura dal punto di vista della facilità d'uso e delle prestazioni, se la crittografia fosse trasparente nel database, ma d'altra parte sarebbe essere meno sicuro rispetto alla crittografia a livello di applicazione

La mia domanda è quali sono le nostre obiezioni in quanto società nel Regno Unito quando si tratta di crittografia dei dati relativi all'assistenza sanitaria e la mia idea di crittografia è a riposo abbastanza? Ci sono delle cose specifiche sui pazienti che devono assolutamente essere crittografati? (Forse potremmo fare un approccio ibrido?)

C'è un terzo approccio a cui non ho pensato?

    
posta arcanine 27.08.2017 - 15:31
fonte

1 risposta

1

Inizierò dicendo che non sono un avvocato, ed è passato molto tempo da quando ho lavorato in Sanità ....

Non sono a conoscenza di alcun vincolo giuridico oltre al DPA e al GDPR. Tuttavia, non è insolito che le commissioni sanitarie abbiano i propri requisiti indipendenti dalla legislazione. A seconda dell'utilizzo potresti anche essere soggetto alle regole HSCIC - Amazon ha un documento su questo . Un requisito di quest'ultimo è che ti sei allenato all'uso e all'applicazione della politica.

It works by querying two entire tables decrypting all of the contents and then putting the result in redis

Questo mi fa pensare che qualcuno non abbia compreso il requisito e l'impatto dell'applicazione della crittografia. Poiché hai scritto il testo in chiaro fuori dalla crittografia, non c'è alcun vantaggio per la crittografia. Sospetto che il motivo per scrivere il testo chiaro al di fuori della crittografia sia per interrogare i dati. Non sono sorpreso che questo abbia un impatto sul servizio nel suo complesso. Cioè ha un danno al servizio e nessun beneficio implica un danno netto e quindi la crittografia è in realtà peggio che inutile. Presumibilmente qualcuno ha appena sentito "crittografia" e ha pensato che fosse più sicuro. Non importa molto che Redis sia "in memoria".

Se si trovava su una piattaforma in cui si poteva garantire l'integrità della memoria, sarebbe banale configurare 2 istanze di MySQL - una in esecuzione su zram e una su disco, quindi replicare tra di esse per assicurarsi di aver sempre avuto una copia aggiornata, non crittografata, che non è stata scritta su disco senza dover fare affidamento sulla copia in batch e sui vincoli di un database noSQL.

C'è poca differenza efficace tra l'uso della crittografia trasparente implementata dal DBMS e la crittografia sul dispositivo a blocchi (ad esempio dmcrypt, luks) o al livello del file system. Ci sono differenze operative su chi controlla le chiavi - che potrebbe essere una considerazione importante). C'è una differenza con la crittografia Mariadb in quanto può essere specificata a livello di tabella o di spazio tabella senza dover dividere tabelle / tablespace su diversi filesystem. MariaDB supporta anche il keystore di AWS.

Allo stato attuale, IMHO, utilizzando uno di questi metodi di crittografia trasparente e non copiando il testo in chiaro per redis ti darebbe una soluzione più veloce e più sicura.

    
risposta data 29.08.2017 - 16:21
fonte

Leggi altre domande sui tag