Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-04-01T11:59:56Z
No. of bitstreams: 1
2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-04-02T01:16:08Z (GMT) No. of bitstreams: 1
2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) / Made available in DSpace on 2010-04-02T01:16:08Z (GMT). No. of bitstreams: 1
2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5)
Previous issue date: 2009 / Interessada nas facilidades oferecidas por um sistema de arquivamento de imagens, a direção do Hospital Universitário de Brasília (HUB) decidiu implementar um servidor PACS que permitisse o recebimento e armazenamento de imagens por meio do protocolo DICOM de forma a tornar possível a visualização de imagens e confecção de laudos médicos através de uma interface Web. Como solução para este problema, foi utilizado o servidor PACS proposto pelo INCOR-SP conhecido como miniWebPACS. Em agosto de 2007, o autor dessa dissertação foi convidado pela orientadora para avaliar a segurança da aplicação miniWebPACS em uso no Hospital Universitário de Brasília. Após avaliar o código fonte da aplicação, foram encontradas duas falhas de segurança. A primeira falha permite que um invasor mal intencionado possa, através de ferramentas de captura de tráfego de rede, identificar os parâmetros de autenticação utilizados pelo protocolo DICOM e transmitir imagens médicas de um paciente, se passando pelo equipamento médico. A segunda refere-se à possibilidade de remontar a imagem médica capturando todos os pacotes de rede transmitidos entre o equipamento médico e o servidor, destruindo, desta forma, o sigilo das informações do paciente. As falhas de segurança eram extremamente graves e, se exploradas, poderiam denegrir a imagem do HUB e de toda sua equipe médica. A simples troca do servidor miniWebPACS por uma outra versão era inviável. O HUB já havia desenvolvido várias soluções para manipulação de dados médicos utilizando o atual servidor. O projeto hub2pacs nasceu com o objetivo de desenvolver um novo servidor PACS para a transmissão de imagens médicas de forma segura, utilizando como referência a biblioteca livre dcm4che e respeitando o modelo de dados em uso no Hospital Universitário de Brasília. O hub2pacs resolveu, definitivamente, o problema de compatibilidade das aplicações antigas já desenvolvidas além de oferecer garantia do sigilo do canal de comunicação e a autenticação das partes, porém, a análise do ambiente demonstrou a necessidade de permitir que equipamentos médicos sem suporte ao DICOM/TLS pudessem transferir imagens de forma segura. Para resolver este problema foi desenvolvido um novo projeto chamado hub2conversor.
_________________________________________________________________________________________ ABSTRACT / With the facilities that an image archiving system offers, the HUB Hospital Universitário de Brasília (Brasilia University Hospital) decided to implement a PACS server that allowed it to receive and store images using the DICOM protocol. This, in turn, allowed it to view images and make medical diagnoses using a Web interface. As a solution to this problem, a PACS server suggested by INCOR-SP named miniWebPACS was used. In August 2007, the author of this dissertation was invited by his Thesis Orientation Professor to evaluate the security of the miniWebPACS application at use at the HUB. After evaluating the source code of this application, security failures were found. The first failure permitted an illmeaning invader to, through network traffic capture tools, identify the parameters through which the DICOM protocol authenticates, thus permitting illicit medical images to be sent in the name of a licit networked piece of medical equipment. The second failure is the possibility of reassembling the medical image by capturing all the network packets transmitted between the medical equipment and the server, therefore destroying the patients informations confidentiality. The security failures were extremely serious, and, if exploited, could damage the HUBs and its doctors images. The simple substitution of the miniWebPACS server for another, more secure, server was not viable, given that the HUB had already developed several solutions for manipulating medical data using the current server. Thus, the hub2pacs project was born with the objective of developing a PACS server for the transmission of medical images in a more secure manner, using as a reference the dcm4che free development software library, and preserving the data model at use at the HUB. The Hub2pacs solved, for once and for all, not only the compatibility issues with the old applications that had already been developed, but also offered a guarantee of confidentiality in the communications channel and the authentication of all the parts involved. However, an environmental analysis pointed out the necessity of allowing medical equipment without support for DICOM/TLS to transfer images securely too. To solve this problem a new project was started called hub2conversor.
Identifer | oai:union.ndltd.org:IBICT/oai:repositorio.unb.br:10482/4042 |
Date | January 2009 |
Creators | Lima, Francisco Marcelo Marques |
Contributors | Camapum, Juliana Fernandes |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | English |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Source | reponame:Repositório Institucional da UnB, instname:Universidade de Brasília, instacron:UNB |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0029 seconds