Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt



Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2016 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (11)

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Kryptographie. = verborgen + schreiben

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

-Verschlüsselung

Erste Vorlesung Kryptographie

Grundlagen des Datenschutzes

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Kryptographie und Fehlertoleranz für Digitale Magazine

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Stammtisch Zertifikate

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

-Verschlüsselung viel einfacher als Sie denken!

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Authentikation und digitale Signatur

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

BSI Technische Richtlinie

und Digitale Signatur

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Der Schutz von Patientendaten

Informatik für Ökonomen II HS 09

11. Das RSA Verfahren und andere Verfahren

Einführung in die moderne Kryptographie

ITIL & IT-Sicherheit. Michael Storz CN8

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Datenschutz und Datensicherheit in mittelständischen Betrieben

Kundeninformationen zur Sicheren

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Datenübertragungsportal

Geprüfte Sicherheit für Ihr -Marketing 1 /10

Grundlagen des Datenschutzes und der IT-Sicherheit

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht:

Einführung in die Datenerfassung und in den Datenschutz

Grundlagen der Verschlüsselung und Authentifizierung (2)

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Digitale Signaturen. Sven Tabbert

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Vorlesung Sicherheit

KabelKiosk NDS CI+ Modul Fehlercode-Liste

Anleitung öffentlicher Zugang einrichten

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Elliptische Kurven in der Kryptographie

Kryptographie eine erste Ubersicht

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Verteilte Systeme. Übung 10. Jens Müller-Iden

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Einleitende Bemerkungen

Sicherheit in der -Kommunikation.

Linux User Group Tübingen

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

BSI Technische Richtlinie

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Grundlagen des Datenschutzes und der IT-Sicherheit (10)

Rechtliche Absicherung von Administratoren

Key Management für ETCS

Programmiertechnik II

Sicherer Datenaustausch mit Sticky Password 8

11. Rent-Seeking 117

Internet- und -Überwachung in Unternehmen und Organisationen

Verteilte Systeme Unsicherheit in Verteilten Systemen

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Datensicherheit. Vorlesung 1: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

SDD System Design Document

9 Schlüsseleinigung, Schlüsselaustausch

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / a) Aktivierung auf der PayPal Internetseite. 1 von 7

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Der elektronische Rechtsverkehr in der

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

ICS-Addin. Benutzerhandbuch. Version: 1.0

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Transkript:

Vorlesung im Sommersemester 2011 an der Universität Ulm von

2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit Technischer Datenschutz Risiko-Management Kundendatenschutz Konzeption von IT-Sicherheit Mehrseitige IT-Sicherheit: Kennzeichen mehrseitiger IT- Sicherheit Ziele mehrseitiger IT-Sicherheit Verfügbarkeit Integrität Vertraulichkeit Zurechenbarkeit Rechtsverbindlichkeit 2

Mehrseitige IT-Sicherheit (1) 1997: Duale bzw. Mehrseitige IT-Sicherheit entwickelt vom Ladenburger Kolleg Sicherheit in der Kommunikationstechnik Erweiterung der klassischen Sicherheitsziele, die der Verlässlichkeit der IT-Systeme dienen, um Komponenten zur Be- herrschbarkeit der IT-Systeme ( Integration der Betroffenensicht) komplementäre Sicht Verlässlichkeit = keine unzulässige Beeinträchtigung der IT-Systeme, Daten bzw. Funktionen/Prozessen im Bestand, ihrer Nutzung oder ihrer Verfügbarkeit Beherrschbarkeit = keine unzulässige Beeinträchtigung von Rechten oder schutzwürdigen Belangen der Betroffenen durch Vorhandensein oder Nutzung von IT-Systemen 3

Mehrseitige IT-Sicherheit (2) 4

Mehrseitige IT-Sicherheit (3) Definition 11: Mehrseitige IT-Sicherheit Schutz von Hardware, Software und Daten vor Gefährdungen vereinbarter Verfügbarkeit, Integrität, Vertraulichkeit, Zurechenbarkeit und Rechtsverbindlichkeit Mehrseitige IT-Sicherheit erfordert die Einbeziehung der Schutzinteressen aller Beteiligten: Formulierung der spezifischen Sicherheitsinteressen Erkennen der zu lösenden Schutzkonflikte Aushandlung zur Auflösung dieser Konflikte Durchsetzung eigener Sicherheitsinteressen (Kompromiss) Grundsatz: Sicherheit mit minimalen Annahmen über andere (d.h.: möglichst wenig Vertrauen in andere setzen müssen) 5

Mehrseitige IT-Sicherheit (4) 6

Akteure zur IT-Sicherheit 7

Ziele mehrseitiger IT-Sicherheit (1) Definition 12: Verfügbarkeit (availability) Gewährleistung, dass das IT-System (für befugte Nutzer) zugänglich und funktionsfähig ist Prozessausführung in vorgesehener Weise zum geplanten Zeitpunkt im vorgegebenen Zeitrahmen Sicherung vor Ausfällen und ungewolltem Verlust betrifft auch die Vollständigkeit des Datenbestands (Nutzdaten, Passwortdaten, Konfigurationsdaten & Protokolldaten) 8

Berechnung der Verfügbarkeit (1) Verfügbarkeit einer IT-Komponente = (vereinbarte Servicezeit Ausfallzeit) vereinbarte Servicezeit [in %] Verfügbarkeit eines Dienstes = MTBF (MTBF + MTTR) Hinweis: MTBF = "mean time between failures" (= Gesamtbetriebszeit / Gesamtzahl aufgetretener Fehler); MTTR = "mean time to repair (= Gesamtreparaturzeit / Gesamtzahl aufgetretener Fehler) bei der vereinbarten Servicezeit (wie auch der Gesamtbetriebszeit) werden vereinbarte Wartungszeiten nicht berücksichtigt, da Systemausfälle in diesem Zeitraum ausdrücklich durch die getroffene Vereinbarung abgedeckt sind ( geplante Nichtverfügbarkeit ) 9

Berechnung der Verfügbarkeit (2) Berücksichtigung technischer Redundanzen durch: Redundanz-Verfügbarkeit = 1 (1 Verfügbarkeit normal ) Anzahl besonders kritische IT-Systeme können durch technische Redundanz eine deutlich höhere Verfügbarkeit erhalten (Parallelität statt Seriellität!) die Angabe von Verfügbarkeiten ist vor allem im Rahmen von Service Level Agreements (SLAs) wichtig; Ausfallzeiten (durch unbeabsichtigte Ereignisse & Angriffe) sind teuer bei Auftreten von Ausfallzeiten hängt einiges davon ab, welche Reaktionszeiten (bis wann wird auf die Meldung reagiert?) und Problembeseitigungszeiten (bis wann ist das gemeldete Problem behoben?) mit einem entsprechenden Serviceunternehmen vereinbart wurden 10

Ziele mehrseitiger IT-Sicherheit (2) Definition 13: Vertraulichkeit (confidentiality) Gewährleistung, dass die Daten des IT-Systems nur durch befugte Nutzer interpretiert werden kein unbefugter Informationsgewinn Daten für Unbefugte nicht zugänglich (auch nicht über verdeckte Kanäle) ergänzt durch Anonymität/Pseudonymität, Unbeobachtbarkeit & Verdecktheit aus Kommunikationstechnik 11

Ziele mehrseitiger IT-Sicherheit (3) Definition 14: Integrität (integrity) Gewährleistung, dass die Daten des IT-Systems nur durch befugte Nutzer verändert werden Vorliegen korrekter (= originalgetreuer und unverfälschter) und aktueller Daten Feststellbarkeit von Manipulationen (Datenqualität) zielt auf die Vollständigkeit des Datenbestandes ab Anforderungen an disaster recovery 12

Sicherung der Integrität Ein Nachweis von Integrität erfolgt z.b. mittels Authentifizierungsmechanismen Ebenso im Einsatz vor allem zur Vermeidung ungewollter Manipulationen: fehlerkorrigierender Code & verschiedene Fehlermeldeverfahren Die Zuverlässigkeit von IT-Komponenten kann durch entsprechende Zertifikate (Common Criteria) nachgewiesen werden Protokollierungen erforderlich für Datenqualität Revisionssicherheit z.b. durch Abspeichern auf nur einmal beschreibbaren Datenträgern Hinweis: Authentisierung = Nachweis einer Identität Authentifizierung = Überprüfung einer Identität Autorisierung = Gewährung von Zutritts-/Zugangs-/Zugriffsrechten 13

Symmetrische Verschlüsselung 14

Beispiel: Symmetrische Verschlüsselung Sender: Klartext: 1 0 1 1 + Schlüssel: 1 1 0 1 [XOR] = Chiffre: 0 1 1 0 Empfänger: Chiffre: 0 1 1 0 - Schlüssel: 1 1 0 1 [XOR] = Klartext: 1 0 1 1 15

Asymmetrische Verschlüsselung 16

Beispiel: Asymmetrische Verschlüsselung (1) Verfahren nach Rivest, Shamir und Adleman (RSA): Ausgangspunkt für Empfänger (!): wähle zwei Primzahlen p + q; z.b. p=3 und q=7 berechne das Produkt dieser Primzahlen und dessen Eulerschen Funktionswert; n=p*q=3*7=21 und ϕ(n)=(p-1)*(q-1)=2*6=12 wähle zufällig den geheimen Dechiffrierschlüssel d, für den gilt: ggt(d, ϕ(n))=1; z.b. d=5 berechne den zu d gehörenden öffentlichen Chiffrierschlüssel e, für den gilt: d*e 1 mod ϕ(n); 5*e 1 mod 12 e=17 (5*17=85=7*12+1); Anm: empfohlen sind e=3, e=17, e=65537 veröffentliche n und e 17

Beispiel: Asymmetrische Verschlüsselung (2) Sender: (e=17, n=21) Klartext: 10 11 Chiffre: 19 2 c e i =(m i ) mod n Empfänger: (d=5, n=21) Chiffre: 19 2 Klartext: 10 11 m i =(c i ) d mod n 18

Vergleich der Verschlüsselungen Symmetrisch: Gängige Verfahren: one-time-pad, AES, DES, Triple-DES Typische Schlüssellänge: 128 256 Bit-Schlüssel auf absehbare Zeit sicher Performanz: mind. um Faktor 100 schneller als asymmetrisch Ziel: Sicherung d. Vertraulichkeit Asymmetrisch: Gängige Verfahren: RSA, ElGamal Typische Schlüssellänge: 1024 4096 Bit-Schlüssel (entspricht etwa 128 256 Primzahlen) Performanz: stark vereinfachter Schlüsselaustausch Ziel: Sicherung d. Vertraulichkeit 19

Ziele mehrseitiger IT-Sicherheit (4) Definition 15: Zurechenbarkeit (accountability) Gewährleistung, dass jederzeit festgestellt werden kann, welcher Nutzer einen Prozess ausgelöst hat Verantwortlichkeit & Authentizität (Glaubwürdigkeit) Diese Daten kommen vom betreffenden Kommunikationspartner Die betreffenden Daten kommen von diesem Kommunikationspartner Kern des Rechtemanagements 20

Symmetrische Authentifikation: Message Authentication Code 21

Asymmetrische Authentifikation: Digitale Signatur 22

Vergleich der Authentifikationen Symmetrisch: Gängige Verfahren: SecurID, GSM-Authentikation Ziel: Sicherung d. Integrität Key-Recovery sinnvoll: Hinterlegung des Entschlüsselungsschlüssels zur Vorbeugung gegen Schlüsselverlust Asymmetrisch: Gängige Verfahren: RSA, ElGamal, DSS, DSA Ziel: Sicherung d. Integrität & Zurechenbarkeit erfüllt Anforderungen zur fortgeschrittenen Signatur nach SigG, sofern geheimer Schlüssel unter alleiniger Kontrolle des Schlüsselinhabers (qualifizierte Signatur, wenn zertifiziert und mit sicherer Einheit erzeugt) 23

Ziele mehrseitiger IT-Sicherheit (5) Definition 16: Rechtsverbindlichkeit (legal liability) Gewährleistung, dass Daten und Vorgänge gegenüber Dritten jederzeit rechtskräftig nachgewiesen werden können Transparenz (Nachvollziehbarkeit) Reversibilität & Verhinderung falschen Abstreitens Nachweis zugesicherter Eigenschaften (assurance) Voraussetzung für Auditierbarkeit Ausgleich für fehlenden klassischen Augenscheinbeweis 24