PRIVACY 1 HSLU

Karteikarten zu Privacy 1

Karteikarten zu Privacy 1


Kartei Details

Karten 55
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 15.06.2019 / 04.12.2019
Weblink
https://card2brain.ch/box/20190615_privacy_1_hslu
Einbinden
<iframe src="https://card2brain.ch/box/20190615_privacy_1_hslu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist eine Identität?

definert eine Person al einmalig und unverwechselbar (durch Individuum und soziale Umgebung)

 

Was ist Online und Offline Data Merging?

Wenn pseudonymisierte Daten mit öffentlich zugänglichen Daten verglichen werden und so die Individuen bestimmt werden

Technische Sicherheitsvorkehrungen um Daten privat zu behalten (im Internet und Computing generell)

  • Anonymous credentials
  • Private informaion retrieval
  • Secure multi-party computation
  • Search over encrypted data
  • Homomorphic encryption

Was ist ein Persönlichkeitsprofil?

Zusammenstellung von Daten welche Beurteilung wesentliche Aspekte der Persönlichkeit einer natürlichen Person erlaubt

Was sind die Punkte des Code of Fair Information Practices (1973)?

  • Notice / Awareness

  • Choice / Consent

  • Access / Participation

  • Integrity / Security

  • Enforcement / Redress

Was sind die Ziele des Datenschutz?

  • Transparenz (Verarbeitung von Daten kann nachvollzogen, geprüft & bewertet werden)

  • Nicht-Verkettbarkeit (Daten können nur mit hohem Aufwand für anderen Zweck gebraucht werden)

  • Intervenierbarkeit (Verfahren sind so gestaltet, dass Betroffene zu ihrem Recht kommen)

Welche Arten von Anonymität sind möglich?

Die Identität einer anonymen Instanz ist nicht bestimmbar, wenn sie

  • den anderen Instanzen nicht bekannt ist (Nichtbekanntsein)

  • den anderen Instanzen gegenüber nicht in Erscheinung tritt (Nichtgenanntsein)

  • den anderen Instanzen gegenüber ohne Namen agiert (Namenslosigkeit)

Was ist ein Pseudonym?

Identifikator eines Subjekts das ungleich dem realen Namen ist. Verwendung einer Zuordnungsvorschrift.

Welche Arten von Pseudonymität gibt es?

  • deterministisch → schlüsselabhängig Einweg- oder Hashfunktion auf invarianten Daten

  • willkürlich → nach festem Einweg-Algorithmus vom Benutzer aus mit einem Geheimnis

  • zufällig → frei gewählt oder nach einem Zufallsverfahren

Was sind die Haupteinsatzzwecke von RFID Technologie?

  • Identifikation (Tracking & Tracing)
  • Authentifikation (couterfeit detection, access control)

Was sind die Probleme von RFID?

  • Tags enthalten sensible Daten und sind fast nicht wahrnehmbar

  • Selbst wenn Dateninhalt verschlüsselt sind kann die physische Anwesenheit verfolgt werden

  • Lesegeräte sind billig und können von allen gekauft werden

  • Mit aktueller Technologie keine Kryptographie auf Tags möglich

Was sind die Datenschutzprobleme von RFID?

  • Erkennen von Tag-Präsenz

  • Bestimmung der Herkunft einer Person → Tracking

  • Hotlisting → Gegner weiss, nach was ersuchen will, Beschreibung von Tags

RFID Bill of Rigths

  • Hinweis → Recht er erfahren ob RFID enthalten und zu wissen wann, wo und warum er gelesen wird.

  • Auswahl → Recht RFID zu entfernen oder zu deaktivieren oder Produkte ohne zu kaufen

  • Transparenz → Recht auf die im Daten gespeicherten Daten zuzugreifen

Wie funktioniert die Kryptographie in einem E-Passport und was sind die Gefahren?

  • Passive Authentifikation mit von Signatur von Land → nur Daten authentifiziert und nicht Pass selbst

  • Basis Access Control & Secure Messaging mit Key und MAC aus Passnummer, Geburtsdatum und Ablaufdatum

  • Aktive Authentifikation (optional) mit Publik Key signierten Daten und Secret Key im Chip

 

  • Versteckted Scanning und Tracking

  • Klonen und Skimming sowie lauschen bei Lesegeräten

  • Schwache Kryptographie und Fehler in dieser

Was ist ein Mixer?

Seit 1981 bekanntes Konzept der umcodierenden Mixe welche Nachrichten über mehrere Zwischensysteme zum eigentlichen Empfänger schickten. Damit wird erreicht, dass:

  • Der Empfänger dem Sender anonym bleibt, oder

  • der Sender dem Empfänger anonym bliebt, oder

  • Sender und Empfänger voreinander anonym bleiben

Wie funktioniert ein Mixer?

  1. Nachrichten werden mit dem Public-Key des Empfänger verschlüsselt

  2. Verschlüsselte Nachrichten werden mit dem PK des Mix verschlüsselt

 

  • Verzögerung der Nachrichten durch Sammelfunktion des Mixer

  • Rückschlüsse anhand Nachrichtengrösse (Auffüllen)

Was ist der Tor Browser?

  • Ersetzt IP-Adresse durch praktisch anonyme IP-Adresse → verbindet zu Tor-Netzwerk und Anfragen werden anschliessend über mindestens drei Relays gleitet

  • Isoliert Cookie und löscht automatisch den Verlauf

  • reduziert Browser-Fingerabdruck (z.b. Unterdrückung von Hz der Bildschirm)

Was sind Tor Hidden Services?

  • Zensurresistenter Internetzugriff in dem bekannte Websites über Tor erreichbar sind

  • Kommunikation über Rendevouz-Punkt → Kommunikationspartner sind unbekannt

  • Bridges verbinden gesperrte Nutzer mit Tor-Netzwerk

Was sind Tor Bad Exits?

  • lesen persönliche Daten mit (z.B Login Daten per SSL verschlüsselt)

  • fügen zusätzliche Inhalte in nicht SSL Websites (z.B. Trackinginformationen)

  • fälschen SSL-Zertifikate um Traffic lesen zu können

  • versuchen Tor Hidden Services zu lokalisieren und Nutzer zu deanonymisieren → NSA & GCHQ bertreiben passive Exit-Nodes welche Verkehr abhören

Was ist Data Masking?

Verfahren zum Erzeugen strukturell ähnliche, unechte Version von Unternehmensdaten

  • Maskierung darf nicht umkehrbar sein

  • Ergebnis muss repräsentativ für die Quelldaten sein (z.B. valide Kreditkartennummer oder PLZ)

  • Referentielle Integrität muss bewahrt bleiben

  • Nicht-sensitive Daten müsse maskiert werden falls sie benutzt werden können um die Maskierung aufzuheben

  • Maskierung muss wiederholbar sein

Welche Techniken des Data Masking gibt es?

  • Ersetzen → ersetzen der Daten durch zufällige Daten (zufällige aber realistische Daten)

  • Shuffling → Shuffle Values in Attributes, Originalwerte zufällig neu zuordnen

  • Zahlen- und Terminabweichung → zufällige Datum-Werte in definiertem Bereich die von Referenzwert abhängen

  • Verschlüsselung → Format Preserving Encryption (z.B. Luhn-Algorithmus)

Auf welche Zwei Arten können in der Analytik Daten verantwortungsbewusst genutzt werden?

  • Es ist die entsprechende Zustimmung (consent) einzuholen

  • Die Daten sind anonymisiert und können keiner Personen zugewiesen werden

Was ist HIPPA Safe Harbor?

Methode um Patientendaten zu anonymisieren. Somit können Patientendaten ohne deren Zustimmung anonymisiert weiterverwendet werden.

  • Safe Harbor → removal of a list of identifiers

  • Expert Determination → certify the re-identification risk to be sufficently low

Welche Datentransformationsansätze gibt e?

  • Perturbativer Ansatz

    • Versucht den Datenschutz möglich hoch zu halten → verfälscht die Daten

    • Fügt Noise hinzu, tauscht Datensätze, rundet, aggregiert

  • Nichtperturbativer Ansatz

    • Versucht die Daten möglichst wahrheitsgetreu zu behalten → verfälscht die Daten nicht

    • Generalisiert und unterdrückt

Über welche Arten von Attributen kann ein Subjekt verfügen?

  • Identifikatoren → erlauben direkte (Re-)Identifikation von Personen

  • Quasi-Identifikator → Untermenge von Attributen die charakteristisch für Person sind

  • Sensitive Attribute → Attribute die nicht mit einer Person verknüpfbar sein sollten

Was ist die k-Anonymität?

  • k-Datensätze bilden eine Äquivalenzklasse (bzgl. Quasi-Identifikatoren)

  • Schützt mit Konfidenz von 1/k vor korrekter Verknüpfung von einer Person

    → Tabelle ist k-anonym, wenn jedes Tupel von mindestens k-1 Tupeln nicht unterscheidbar ist

Mit welchen Zwei Mitteln kann die k-Anoymität erreicht werden?

Generalisierung

  • Attribut hat einen Wertebereich, welche die Menge aller Werte anzeigt die möglich sind → ground domains

  • Berechnung von optimaler k-Anonymität Tabelle ist NP-Problem

Unterdrückung

  • Daten aus Tabelle entfernen um Freigabe zu erreichen

  • Meistens auf Datensatzebene (Tupel) angewandt

Wie funktioniert der Data Fly Algorithmus?

  1. Spalte mit den meisten unterschiedlichen Werte finden

  2. Generalisieren und versuchen die Anzahl geforderte Zeilen pro Wert zu erreichen

  3. Restart (bei einzelnen Zeilen die noch behandelt werden müssten kann auch unterdrückt werden)

Welche Angriffe auf die k-Anonymität sind möglich?

 

  • Homogenität → den sensitiven Werten einer Äquivalenzklasse mangelt es an Vielfalt (Tendenzen lassen sich feststellen)

  • Hintergrundwissen → der Angreifer verfügt Wissen über die in der Person enthaltenen Personen

  • Mehrfache Veröffentlichung
    • Unsorted Matching-Angriff → in der Praxis wird Reihenfolge der Datensätze oft beibehalten

    • Komplementärveröffentlichung → Verknüpfung über eindeutige sensitive Attribute

Was ist die l-Diversität?

Wenn ein Block von nicht sensitiven Daten alle zum gleichen sensitiven Wert führen, kann mit relativ wenig Wissen über eine Person das sensitive Attribut bestimmt werden. (2-divers = mindestens zwei verschiedene sensitive Attrbute pro Äquivalenzklasse)

Im Bild link z.B. kann gesagt werden, dass eine Männliche Person im Alter von 26 Jahren eine Grippe haben muss. Im rechten Bild wurde der Block vergrössert und diese Person könnte auch Eine Erkältung haben.

Was ist ein Ähnlichkeitsangriff?

Was ist Differential Privacy?

Systeme in dem die unveränderten Daten gespeichert sind. An dieses kann anschliessend Anfragen gestellt werden. Das System gibt nun möglichst genaue Antwort ohne die Datensätze welche verwendet wurden zu identifizieren. Dabei wird Rauschen hinzugefügt und einzelne Attribute verändert. Ein Angreifer kann nicht unterscheiden ob die angefragten Daten so in der Datenbank sind oder erfunden wurden.

Was sind die Vorteile und Nachteile von Differential Privacy?

Vorteile:

  • Starke Datenschutzgarantie → selbst bei sehr hohem Hintergrundwissen

  • berücksichtigt spätere Aktualisierung von Daten

Nachteile:

  • Sinnvolle Bestimmung von Parametern erfordert Expertenwissen sowie gute Statistikkenntnisse

  • Potentieller enormer Verlust von Informationen

Was ist der Privacy Act von 1974?

Rekation auf Datenskandale der Nixon Regierung

  • Verbot mit Erlaubnisvorbehalt (schriftliche Zustimmung)

  • definiert Ausnahmen (statistische Zwecke, Verwaltungsaufgaben, Nachforschungen von Regierung)

Was sind die Nachteile des Priacy Act?

  • ermöglicht es nur US-Bürger gegen Datenmissbrauch vorzugehen

  • begrenzter Umfang von Rechtsbefehlen und Konsequenzen

  • Fehlen von unabhängig Überwachung- und Datenschutzbehörden

Was ist die OECS Privacy Guideline von 1980?

Bestimmungen für die Harmonisierung des Datenschutz im privaten sowie öffentlichen Bereich ohne Rechtsbindung

Welche Parteien wurden in der OECD Privacy Guideline definiert?

  • Data Subject → Individuum über das Daten gesammelt werden

  • Data Collector → der eigentliche Sammler der Daten

  • Data Controller → Instanz verantwortlich für die Entscheidung über den Inhalt und Verarbeitung der gesammelten Daten. Dabei ist nicht entscheidend ob die Daten von dieser Instanz oder einer dazugehörigen Unterinstanz gesammelt, verarbeitet oder gespeichert werden.

  • Data Processor → verarbeitet Daten

  • Data Recipient

Was sind die OECD Privacy Principles?

  • Keine Datensammlung auf Vorrat

  • Gesammelte Daten sollten für den Sammlungsgrund relevant sein sowie korrekt, komplett, und aktuell

  • Der Grund für die Datensammlung darf sich nach der Sammlung nicht mehr ändern

  • Persönliche Daten dürfen nicht veröffentlicht oder anderweitig gebraucht werden als bei der Sammlung angegeben

  • Persönliche Daten müssen mit angemessenen vor Verlust, autorisiertem Zugriff oder Veränderung sowie Veröffentlichung geschützt sein.

  • Ein Datacontroller soll für Verstösse gegenüber den Vorschriften haftbar gemacht werden können

  • Generelle Offenheit über Entwicklung, Praktiken und Richtlinien zu personenbezogenen Daten

  • Ein Individuum muss über folgende Rechte verfügen:

    • die über ihn vorliegenden Daten vom Controller erhalten zu können

    • Daten über es löschen zu lassen

Was ist das European Data Protection Directive (95/46/EC)

Kernstück der EU-Gesetzgebung zum Schutz personenbezogener Daten mit zwei Zielen:

  1. Grundrecht auf Datenschutz

  2. freier Austausch personenbezogener Daten zwischen den Mitgliedsstaaten

Auf was basiert das Bundesdatenschutzgesetzt (1992)?

  • Daten über natürliche und juristische Personen im öffentlichen und privaten Bereich

  • Basierend auf OECD-Richtlinien

  • Eidgenössischer Datenschutzbeauftragter (Privatwirtschaft) und kantonale Datenschutzbeauftragte für öffentlichen Sektor