Obligaciones de cifrado de asistencia sanitaria del Reino Unido

2

Pronto estaré trabajando para actualizar un sistema que contiene un servidor MYSQL y un servidor redis en AWS

Funciona al consultar dos tablas completas que descifran todo el contenido y luego poner el resultado en redis, la aplicación luego las redisita desde entonces para recuperar los resultados.

El problema es que cada vez que borramos, todos nuestros sitios se paralizan, ya que tal vez se descifran hasta 20 cosas por usuario y por sitio en PHP, algunas de estas cosas ni siquiera son cosas que nos preocupan. desde un punto de vista de la privacidad de los datos, ya sea que estén "activos" o no, pero algunos definitivamente sienten que son direcciones, y algunos son difíciles de entender como su nombre

Debido a que el otro problema que tenemos con esta configuración es que no podemos consultar a nuestros usuarios o clasificar a nuestros usuarios por nombre en SQL, tenemos que empezar a hacerlo "consultando" redis y luego haciendo operaciones de tipo SQL en PHP y podemos obtener el rendimiento realmente feo sabio.

He estado observando la característica de cifrado de mariaDB en reposo que solucionaría drásticamente algunos de nuestros problemas de arquitectura desde un punto de vista de facilidad de uso y rendimiento, si el cifrado fuera transparente en la base de datos, pero por otro lado lo haría ser menos seguro que el cifrado a nivel de aplicación

Mi pregunta es qué objeciones tenemos como empresa en el Reino Unido en lo que respecta al cifrado de datos relacionados con la asistencia sanitaria. ¿Es suficiente mi idea del cifrado? ¿Hay algunas cosas específicas acerca de los pacientes que definitivamente necesitan encriptarse? (¿Tal vez podríamos hacer un enfoque híbrido?)

¿Hay un tercer enfoque en el que no haya pensado?

    
pregunta arcanine 27.08.2017 - 15:31
fuente

1 respuesta

1

Comenzaré diciendo que no soy abogado, y ha pasado mucho tiempo desde que trabajé en Salud ...

No tengo conocimiento de ninguna restricción legal más allá de la DPA y GDPR. Sin embargo, no es inusual que los consejos de salud tengan sus propios requisitos independientemente de la legislación. Dependiendo del uso, también puede estar sujeto a las reglas de HSCIC: Amazon tiene un doc sobre este . Un requisito de este último es que haya recibido capacitación sobre el uso y la aplicación de la política.

  

Funciona consultando dos tablas enteras descifrando todo el contenido y luego poniendo el resultado en redis

Esto me hace pensar que alguien no ha entendido el requisito ni el impacto de aplicar el cifrado. Ya que ha escrito el texto sin cifrar fuera del cifrado, no hay beneficio para el cifrado. Sospecho que la razón para escribir el texto claro fuera del cifrado es para consultar los datos. No me sorprende que esto tenga un impacto en el servicio en general. Es decir, tiene un perjuicio para el servicio y ningún beneficio implica un perjuicio neto y, por lo tanto, el cifrado es en realidad peor que inútil. Presumiblemente, alguien acaba de escuchar el "cifrado" y pensó que era más seguro. No importa mucho que Redis esté "en la memoria".

Si esto fuera en una plataforma donde se pudiera garantizar la integridad de la memoria, sería trivial configurar 2 instancias de MySQL: una que se ejecute desde zram y otra fuera de disco, luego se replicará entre ellas para asegurarse de que siempre haya una copia actualizada, sin cifrar, que no se escribió en el disco sin tener que depender de la copia por lotes y las restricciones de una base de datos noSQL.

Hay poca diferencia efectiva entre el uso del cifrado transparente implementado por el DBMS y el cifrado en el dispositivo de bloque (por ejemplo, dmcrypt, luks) o en el nivel del sistema de archivos. Existen diferencias operativas sobre quién controla las teclas (lo que puede ser una consideración importante). Hay una diferencia con el cifrado de Mariadb en que puede especificarse a nivel de tabla o de espacio de tabla sin tener que dividir tablas / espacios de tabla en diferentes sistemas de archivos. MariaDB también es compatible con el almacén de claves de AWS.

Tal como está, en mi humilde opinión, usar cualquiera de estos métodos de encriptación transparente y no copiar el texto claro a redis le brindaría una solución más rápida y segura.

    
respondido por el symcbean 29.08.2017 - 16:21
fuente

Lea otras preguntas en las etiquetas