Sichere Datenhaltung in verteilten Systemen



Ähnliche Dokumente
Chipkarten Infrastruktur für eine Sicherheitsarchitektur

Sicherheitsarchitektur auf Basis einer Chipkarteninfrastruktur

Dipl.-Inform. Ramon Mörl

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzeranleitung Kontoverwaltung

BitDefender Client Security Kurzanleitung

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Kundenleitfaden zur Sicheren per WebMail

Import von allgemeinen Zertifikaten

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Leitfaden zur Nutzung von binder CryptShare

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Installation Benutzerzertifikat

Inhaltsverzeichnis Inhaltsverzeichnis

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Nachricht der Kundenbetreuung

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Kundeninformationen zur Sicheren

Benutzerverwaltung Business- & Company-Paket

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C6:

CLX.Sentinel Kurzanleitung

DOKUMENTATION PASY. Patientendaten verwalten

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Benutzeranleitung Kontoverwaltung

Verschlüsselung

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

HP Software Patch- und Version-Notification

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

ERSTE SCHRITTE.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Folie 2 1. Profilverwaltung OIP-Benutzer tapiadmin einrichten. Folie 4 2. tapiadmin den "TAPI_ADMINISTRATORS" zuordnen

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

3 Windows als Storage-Zentrale

Online-Fanclub-Verwaltung

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Adressen und Kontaktinformationen

managed PGP Gateway Anwenderdokumentation

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

SSZ Policy und IAM Strategie BIT

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Benutzerhandbuch MedHQ-App

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

» Weblösungen für HSD FM MT/BT-DATA

Erstellen einer digitalen Signatur für Adobe-Formulare

BAPS Basel Psychologie Studien

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

-Zertifikatsverwaltung

Benutzeranleitung Superadmin Tool

Clientkonfiguration für Hosted Exchange 2010

Einrichten von Benutzergruppen und Benutzern

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anwenderleitfaden Citrix. Stand Februar 2008

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Kurzanleitung Ersteinrichtung KUG E Mail Signatur. September/Oktober 2015

Virtuelle Poststelle

!!! !!!!!!!!!!!!!!!!

-Verschlüsselung

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Mail-Signierung und Verschlüsselung

Merkblatt 6-6 bis 6-7

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Adobe Volume Licensing

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Ihre Bewerbung per . Verschlüsselt und sicher

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße Berlin

Kurzanweisung für Google Analytics

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

Der Schutz von Patientendaten

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

e-books aus der EBL-Datenbank

Transkript:

Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl

Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes, Unix-Server, PC-Clients Standardapplikationen, proprietäre Client-Server Applikationen Benutzerauthentifizierung mit Chipkarten Chipkarten mit kryptographischen RSA-Koprozessoren Zertifizierungsautorität (CA) nach X.509 Zertifikate nach X.509 V3 X.500 Adressbuch für die Verwaltung nicht sensitiver Daten (E-Mail Adresse, Telefonnummer etc.) Mehr als 50.000 Endbenutzer mit unterschiedlichen Benutzerprofilen und Tätigkeiten

Zieldefinition Rollenorientierter Zugriffsschutz (mit SSO) Zeitabhängig (Arzt vom Dienst) Notfallkonzept Berücksichtigung der unterschiedlichen Benutzerprofile IT-Administration Klinikpersonal und externe, niedergelassene Ärzte Verwaltung Externe Dienstleister (Fernwartung...) Überschaubare Administration Aufteilung der Kompetenzen zwischen den verschiedenen Krankenhäusern Einfache Integration mit den vorhandenen Applikationen

Spannungsfeld Entlastung der Endbenutzer DV-Laien im Klinikbereich Hohe Anforderung an Administratoren durch Komplexe Netzwerke Große Benutzeranzahl Hohe Sicherheit (Starke Authentifizierung) Investitionsschutz

Sicherheit des Gesamtsystems Starke Authentifizierung mit Smartcards Single Sign On System integriert starke Authentifizierung in die verschiedenen Applikationen Zugriffsschutz bietet gleiches Sicherheitslevel Persönliche Digitale Signatur verfügbar Externe Zertifizierungsautorität schafft Vertrauen zwischen verschiedenen Organisationen 4-Augen Authentitifizierung für besonders sicherheitskritische Vorgänge Aufhebung der Anonymität von Daten Administration der Sicherheitsapplikationen

Investitionsschutz Vorhandenen X.500 Dienst auch für die sicherheitskritischen Daten verwenden Integrität für die Benutzerrollen und -privilegien Anonymität der Patientendaten für statistische Untersuchungen Vertraulichkeit von persönlichen Daten auch gegenüber den Systemadministratoren Nutzung der Smartcardinfrastruktur Einfache generische Schnittstelle für Zugriffsschutz Komplexe Entscheidungsgrundlagen Subjekt greift mit identifizierter Methode auf Objekt zu Einfaches Resultat: Zugriff erlaubt oder verweigert Einfache Integration der SS in alle Applikationen

Entlastung der Endbenutzer Sicherheit Akzeptanz der Benutzer Einfache Bedienbarkeit

Entlastung der Endbenutzer Sicherheit Akzeptanz der Benutzer Einfache Bedienbarkeit

Entlastung der Endbenutzer Sicherheit Akzeptanz der Benutzer Einfache Bedienbarkeit

Entlastung der Endbenutzer DV-Laien im Klinik Umfeld Rollenkonzept entspricht der Organistationsstruktur Single Sign On Multifunktionale Chipkarten Sicherheit Akzeptanz der Benutzer Einfache Bedienbarkeit Sehr gute Skalierbarkeit Administratoren Einfaches Vertretungskonzept Gruppierung der Benutzer automatisch Rollen & Funktionen Individuelle Benutzerverwaltung nach Organigramm Multifunktionale Chipkarten

Skalierbarkeit Aufteilen der Einzelprobleme und Zuweisen der Verantwortung Personalisierung der Chipkarten Pflege der Organisationsdaten Rollen Funktionen Kompetenzen Privilegien Organisationsstruktur (Oberarzt, Station, Krankenschwester...) Erstellung von Schutzprofilen und Benutzerprofilen entsprechend der Sicherheitspolitik Vertretung für einzelne Rollen ist durchführbar ohne eine Weitergabe der Identität Einfaches Verhalten bei Umorganisationen

Sicheres Datenmodell Beim Erstellen des Datenmodells werden die gewünschten Schutzqualitäten aufgenommen Integrität Vertraulichkeit Anonymität Die Verantwortung für die Pflege der Daten wird definiert Eine starke Authentifizierung ist Voraussetzung für die Erstellung oder Veränderung von geschützten Daten Der X.500 Dienst kann selbst die Integrität der Daten und die starke Authentifizierung nach X.500 garantieren Das Datenmodell selbst ist digital signiert

Administration, Müller, ihr neues Paßwort ist... Man in the middle Grüß Gott, hier Meier, könnten Sie mir bitte ein neues Paßwort geben? Gegenseitige Authentisierung durch ein Frage Antwort Verfahren: Wie heißen Ihre Kollegen Welche Faxnummer haben Sie Personalnummer Geburtsdatum

Administration, Müller, ihr neues Paßwort ist... Man in the middle Gegenseitige Authentisierung durch ein Frage Antwort Verfahren: Grüß Gott, hier Meier, könnten Sie mir bitte ein neues Paßwort geben? Grüß Gott, hier Meier, könnten Sie mir bitte ein neues Paßwort geben? Wie heißen Ihre Kollegen Welche Faxnummer haben Sie Personalnummer Geburtsdatum Administration, Müller, ihr neues Paßwort ist...

Datenmodell der Organisation Vorstand Kaufmä nnischer Bereichsleiter Technischer Bereichsleiter Stabsstelle Abteilungsleiter des Bereichs Gruppen der Abteilung Mit ar bei ter

Datenmodell der Benutzerattribute Name Typ: Octet-String Integritä tsgeschü tzt Verantwortlich: Persabt. Rolle Benutzerverwaltung Integritä tsgeschü tzt Verantwortlich: Leiter RZ Rolle Koordination AG Sicherheit Integritä tsgeschü tzt Verantwortlich: Datenschutzbeauftragter Faxnummer Integritä tsgeschü tzt Verantwortlich: TK-Vergabe E-Mail-Adresse Integritä tsgeschü tzt Verantwortlich: X.400 Admin Gehalt Vertraulich Verantwortlich: Persabt.

Das Datenmodell stellt Vertrauen zwischen Organisationseinheiten her, die keine gemeinsame Verwaltung haben Die Zertifizierungsautorität stellt die Infrastruktur für die Vertrauenskette zur Verfügung Die Übertragung von Vertrauen wird durch eine digitale Signatur dokumentiert und erhält damit Beweiskraft Die Vorgehensweise ist intuitiv und schützt deshalb vor Bedienungsfehlern Vertrauenskette

X.500 Authentifizierung In X.509 ist das Benutzerzertifikat bereits definiert Die starke Authentifizierung ist in X.511 definiert Client Server DUA DSA Chip Karte

Authentifizierungs-Protokoll Client DUA Erstellung eines Bind request

Authentifizierungs-Protokoll Client DUA Anforderung einer digitalen Signatur Chip Karte Auf der Chipkarte wird die digitale Signatur für den bind request erzeugt

Authentifizierungs-Protokoll Client DUA Server DSA Der digital signierte bind request wird an den Server geschickt Chip Karte

Authentifizierungs-Protokoll Client DUA Server DSA Der Server überprüft mit den vorhandenen Zertifikaten die Echtheit der Signatur Chip Karte

Authentifizierungs-Protokoll Client DUA Server DSA Der Server sendet sein signiertes Ergebnis zurück Chip Karte

Modifikation eines signierten Attributs Client DUA Überprüfung der Schutzqualität des Attributtyps im Datenmodell Definition der neuen Attributwerte

Modifikation eines signierten Attributs Client DUA Anforderung einer digitalen Signatur Chip Karte Auf der Chipkarte wird die digitale Signatur für den neuen Attributwert erzeugt

Modifikation eines signierten Attributs Client DUA Server DSA Der digital signierte Attributwert wird an den Server geschickt Chip Karte

Modifikation eines signierten Attributs Client DUA Server DSA Chip Karte Der Server überprüft mit den vorhandenen Zertifikaten die Echtheit der Signatur und anhand des Datenmodells die Befugnis das Attribut zu ändern

Modifikation eines signierten Attributs Client DUA Server DSA Der Server sendet signiert seine Meldung zurück Chip Karte

Zugriffsschutz mit Rollen Client Der Client liest alle Rollen des Benutzers im DSA. Die Rollen sind signiert und dadurch integritätsgeschützt.

Zugriffsschutz mit Rollen Client Die Benutzeranforderung kann digital signiert werden, um die Authentizität des Benutzers nachzuweisen Chip Karte Auf der Chipkarte wird die digitale Signatur erzeugt

Zugriffsschutz mit Rollen Client Server Chip Karte Die digital signierte Anforderung wird mit den Rollen, welche durch die zuständige Autorität signiert sind, an den Server geschickt

Zugriffsschutz mit Rollen Client Server Chip Karte Der Server überprüft mit den vorhandenen Zertifikaten die Echtheit der Signaturen und vergleicht die vorhandenen Rollen mit dem Schutzprofil

Zugriffsschutz mit Rollen Client Server Der Server beantwortet die Anfrage Chip Karte