PRIVACY 1 HSLU
Karteikarten zu Privacy 1
Karteikarten zu Privacy 1
Set of flashcards Details
Flashcards | 55 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 15.06.2019 / 04.12.2019 |
Weblink |
https://card2brain.ch/box/20190615_privacy_1_hslu
|
Embed |
<iframe src="https://card2brain.ch/box/20190615_privacy_1_hslu/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist eine Identität?
definert eine Person al einmalig und unverwechselbar (durch Individuum und soziale Umgebung)
Was ist Online und Offline Data Merging?
Wenn pseudonymisierte Daten mit öffentlich zugänglichen Daten verglichen werden und so die Individuen bestimmt werden
Technische Sicherheitsvorkehrungen um Daten privat zu behalten (im Internet und Computing generell)
- Anonymous credentials
- Private informaion retrieval
- Secure multi-party computation
- Search over encrypted data
- Homomorphic encryption
Was ist ein Persönlichkeitsprofil?
Zusammenstellung von Daten welche Beurteilung wesentliche Aspekte der Persönlichkeit einer natürlichen Person erlaubt
Was sind die Punkte des Code of Fair Information Practices (1973)?
Notice / Awareness
Choice / Consent
Access / Participation
Integrity / Security
Enforcement / Redress
Was sind die Ziele des Datenschutz?
Transparenz (Verarbeitung von Daten kann nachvollzogen, geprüft & bewertet werden)
Nicht-Verkettbarkeit (Daten können nur mit hohem Aufwand für anderen Zweck gebraucht werden)
Intervenierbarkeit (Verfahren sind so gestaltet, dass Betroffene zu ihrem Recht kommen)
Welche Arten von Anonymität sind möglich?
Die Identität einer anonymen Instanz ist nicht bestimmbar, wenn sie
den anderen Instanzen nicht bekannt ist (Nichtbekanntsein)
den anderen Instanzen gegenüber nicht in Erscheinung tritt (Nichtgenanntsein)
den anderen Instanzen gegenüber ohne Namen agiert (Namenslosigkeit)
Was ist ein Pseudonym?
Identifikator eines Subjekts das ungleich dem realen Namen ist. Verwendung einer Zuordnungsvorschrift.
Welche Arten von Pseudonymität gibt es?
deterministisch → schlüsselabhängig Einweg- oder Hashfunktion auf invarianten Daten
willkürlich → nach festem Einweg-Algorithmus vom Benutzer aus mit einem Geheimnis
zufällig → frei gewählt oder nach einem Zufallsverfahren
Was sind die Haupteinsatzzwecke von RFID Technologie?
- Identifikation (Tracking & Tracing)
- Authentifikation (couterfeit detection, access control)
Was sind die Probleme von RFID?
Tags enthalten sensible Daten und sind fast nicht wahrnehmbar
Selbst wenn Dateninhalt verschlüsselt sind kann die physische Anwesenheit verfolgt werden
Lesegeräte sind billig und können von allen gekauft werden
Mit aktueller Technologie keine Kryptographie auf Tags möglich
Was sind die Datenschutzprobleme von RFID?
Erkennen von Tag-Präsenz
Bestimmung der Herkunft einer Person → Tracking
Hotlisting → Gegner weiss, nach was ersuchen will, Beschreibung von Tags
RFID Bill of Rigths
Hinweis → Recht er erfahren ob RFID enthalten und zu wissen wann, wo und warum er gelesen wird.
Auswahl → Recht RFID zu entfernen oder zu deaktivieren oder Produkte ohne zu kaufen
Transparenz → Recht auf die im Daten gespeicherten Daten zuzugreifen
Wie funktioniert die Kryptographie in einem E-Passport und was sind die Gefahren?
Passive Authentifikation mit von Signatur von Land → nur Daten authentifiziert und nicht Pass selbst
Basis Access Control & Secure Messaging mit Key und MAC aus Passnummer, Geburtsdatum und Ablaufdatum
Aktive Authentifikation (optional) mit Publik Key signierten Daten und Secret Key im Chip
Versteckted Scanning und Tracking
Klonen und Skimming sowie lauschen bei Lesegeräten
Schwache Kryptographie und Fehler in dieser
Was ist ein Mixer?
Seit 1981 bekanntes Konzept der umcodierenden Mixe welche Nachrichten über mehrere Zwischensysteme zum eigentlichen Empfänger schickten. Damit wird erreicht, dass:
Der Empfänger dem Sender anonym bleibt, oder
der Sender dem Empfänger anonym bliebt, oder
Sender und Empfänger voreinander anonym bleiben
Was ist der Tor Browser?
Ersetzt IP-Adresse durch praktisch anonyme IP-Adresse → verbindet zu Tor-Netzwerk und Anfragen werden anschliessend über mindestens drei Relays gleitet
Isoliert Cookie und löscht automatisch den Verlauf
reduziert Browser-Fingerabdruck (z.b. Unterdrückung von Hz der Bildschirm)
Was sind Tor Hidden Services?
Zensurresistenter Internetzugriff in dem bekannte Websites über Tor erreichbar sind
Kommunikation über Rendevouz-Punkt → Kommunikationspartner sind unbekannt
Bridges verbinden gesperrte Nutzer mit Tor-Netzwerk
Was sind Tor Bad Exits?
lesen persönliche Daten mit (z.B Login Daten per SSL verschlüsselt)
fügen zusätzliche Inhalte in nicht SSL Websites (z.B. Trackinginformationen)
fälschen SSL-Zertifikate um Traffic lesen zu können
versuchen Tor Hidden Services zu lokalisieren und Nutzer zu deanonymisieren → NSA & GCHQ bertreiben passive Exit-Nodes welche Verkehr abhören
Was ist Data Masking?
Verfahren zum Erzeugen strukturell ähnliche, unechte Version von Unternehmensdaten
Maskierung darf nicht umkehrbar sein
Ergebnis muss repräsentativ für die Quelldaten sein (z.B. valide Kreditkartennummer oder PLZ)
Referentielle Integrität muss bewahrt bleiben
Nicht-sensitive Daten müsse maskiert werden falls sie benutzt werden können um die Maskierung aufzuheben
Maskierung muss wiederholbar sein
Welche Techniken des Data Masking gibt es?
Ersetzen → ersetzen der Daten durch zufällige Daten (zufällige aber realistische Daten)
Shuffling → Shuffle Values in Attributes, Originalwerte zufällig neu zuordnen
Zahlen- und Terminabweichung → zufällige Datum-Werte in definiertem Bereich die von Referenzwert abhängen
Verschlüsselung → Format Preserving Encryption (z.B. Luhn-Algorithmus)
Auf welche Zwei Arten können in der Analytik Daten verantwortungsbewusst genutzt werden?
Es ist die entsprechende Zustimmung (consent) einzuholen
Die Daten sind anonymisiert und können keiner Personen zugewiesen werden
Was ist HIPPA Safe Harbor?
Methode um Patientendaten zu anonymisieren. Somit können Patientendaten ohne deren Zustimmung anonymisiert weiterverwendet werden.
Safe Harbor → removal of a list of identifiers
Expert Determination → certify the re-identification risk to be sufficently low
Welche Datentransformationsansätze gibt e?
Perturbativer Ansatz
Versucht den Datenschutz möglich hoch zu halten → verfälscht die Daten
Fügt Noise hinzu, tauscht Datensätze, rundet, aggregiert
Nichtperturbativer Ansatz
Versucht die Daten möglichst wahrheitsgetreu zu behalten → verfälscht die Daten nicht
Generalisiert und unterdrückt
Über welche Arten von Attributen kann ein Subjekt verfügen?
Identifikatoren → erlauben direkte (Re-)Identifikation von Personen
Quasi-Identifikator → Untermenge von Attributen die charakteristisch für Person sind
Sensitive Attribute → Attribute die nicht mit einer Person verknüpfbar sein sollten
Was ist die k-Anonymität?
k-Datensätze bilden eine Äquivalenzklasse (bzgl. Quasi-Identifikatoren)
Schützt mit Konfidenz von 1/k vor korrekter Verknüpfung von einer Person
→ Tabelle ist k-anonym, wenn jedes Tupel von mindestens k-1 Tupeln nicht unterscheidbar ist
Mit welchen Zwei Mitteln kann die k-Anoymität erreicht werden?
Generalisierung
Attribut hat einen Wertebereich, welche die Menge aller Werte anzeigt die möglich sind → ground domains
Berechnung von optimaler k-Anonymität Tabelle ist NP-Problem
Unterdrückung
Daten aus Tabelle entfernen um Freigabe zu erreichen
Meistens auf Datensatzebene (Tupel) angewandt
Welche Angriffe auf die k-Anonymität sind möglich?
Homogenität → den sensitiven Werten einer Äquivalenzklasse mangelt es an Vielfalt (Tendenzen lassen sich feststellen)
Hintergrundwissen → der Angreifer verfügt Wissen über die in der Person enthaltenen Personen
- Mehrfache Veröffentlichung
Unsorted Matching-Angriff → in der Praxis wird Reihenfolge der Datensätze oft beibehalten
Komplementärveröffentlichung → Verknüpfung über eindeutige sensitive Attribute
Was ist die l-Diversität?
Wenn ein Block von nicht sensitiven Daten alle zum gleichen sensitiven Wert führen, kann mit relativ wenig Wissen über eine Person das sensitive Attribut bestimmt werden. (2-divers = mindestens zwei verschiedene sensitive Attrbute pro Äquivalenzklasse)
Im Bild link z.B. kann gesagt werden, dass eine Männliche Person im Alter von 26 Jahren eine Grippe haben muss. Im rechten Bild wurde der Block vergrössert und diese Person könnte auch Eine Erkältung haben.
Was ist Differential Privacy?
Systeme in dem die unveränderten Daten gespeichert sind. An dieses kann anschliessend Anfragen gestellt werden. Das System gibt nun möglichst genaue Antwort ohne die Datensätze welche verwendet wurden zu identifizieren. Dabei wird Rauschen hinzugefügt und einzelne Attribute verändert. Ein Angreifer kann nicht unterscheiden ob die angefragten Daten so in der Datenbank sind oder erfunden wurden.
Was sind die Vorteile und Nachteile von Differential Privacy?
Vorteile:
Starke Datenschutzgarantie → selbst bei sehr hohem Hintergrundwissen
berücksichtigt spätere Aktualisierung von Daten
Nachteile:
Sinnvolle Bestimmung von Parametern erfordert Expertenwissen sowie gute Statistikkenntnisse
Potentieller enormer Verlust von Informationen
Was ist der Privacy Act von 1974?
Rekation auf Datenskandale der Nixon Regierung
Verbot mit Erlaubnisvorbehalt (schriftliche Zustimmung)
definiert Ausnahmen (statistische Zwecke, Verwaltungsaufgaben, Nachforschungen von Regierung)
Was sind die Nachteile des Priacy Act?
ermöglicht es nur US-Bürger gegen Datenmissbrauch vorzugehen
begrenzter Umfang von Rechtsbefehlen und Konsequenzen
Fehlen von unabhängig Überwachung- und Datenschutzbehörden
Was ist die OECS Privacy Guideline von 1980?
Bestimmungen für die Harmonisierung des Datenschutz im privaten sowie öffentlichen Bereich ohne Rechtsbindung
Welche Parteien wurden in der OECD Privacy Guideline definiert?
Data Subject → Individuum über das Daten gesammelt werden
Data Collector → der eigentliche Sammler der Daten
Data Controller → Instanz verantwortlich für die Entscheidung über den Inhalt und Verarbeitung der gesammelten Daten. Dabei ist nicht entscheidend ob die Daten von dieser Instanz oder einer dazugehörigen Unterinstanz gesammelt, verarbeitet oder gespeichert werden.
Data Processor → verarbeitet Daten
Data Recipient
Was sind die OECD Privacy Principles?
Keine Datensammlung auf Vorrat
Gesammelte Daten sollten für den Sammlungsgrund relevant sein sowie korrekt, komplett, und aktuell
Der Grund für die Datensammlung darf sich nach der Sammlung nicht mehr ändern
Persönliche Daten dürfen nicht veröffentlicht oder anderweitig gebraucht werden als bei der Sammlung angegeben
Persönliche Daten müssen mit angemessenen vor Verlust, autorisiertem Zugriff oder Veränderung sowie Veröffentlichung geschützt sein.
Ein Datacontroller soll für Verstösse gegenüber den Vorschriften haftbar gemacht werden können
Generelle Offenheit über Entwicklung, Praktiken und Richtlinien zu personenbezogenen Daten
Ein Individuum muss über folgende Rechte verfügen:
die über ihn vorliegenden Daten vom Controller erhalten zu können
Daten über es löschen zu lassen
Was ist das European Data Protection Directive (95/46/EC)
Kernstück der EU-Gesetzgebung zum Schutz personenbezogener Daten mit zwei Zielen:
Grundrecht auf Datenschutz
freier Austausch personenbezogener Daten zwischen den Mitgliedsstaaten
Auf was basiert das Bundesdatenschutzgesetzt (1992)?
Daten über natürliche und juristische Personen im öffentlichen und privaten Bereich
Basierend auf OECD-Richtlinien
Eidgenössischer Datenschutzbeauftragter (Privatwirtschaft) und kantonale Datenschutzbeauftragte für öffentlichen Sektor