GITS
Grundlagen ITS
Grundlagen ITS
Kartei Details
Karten | 188 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 11.07.2015 / 14.07.2015 |
Weblink |
https://card2brain.ch/box/gits
|
Einbinden |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Recht auf informationelle Selbstbestimmung
"Jeder Mensch kann selbst darüber entscheiden, wer wann was über ihn wissen und seine Daten verwenden darf. Dieses Recht ist jedoch nicht iSe absoluten, uneingeschränkten Herrschaft über seine Daten gewährt. Ausnahmen bedürfen einer gesetzl. Basis, die im Allgemeininteresse begründet sein muss." (BVerfG)
personenbezogene Daten = (§3 I BDSG)
"Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person."
BDSG
- bezieht sich auf Erhebung, Verarbeitung und Nutzung von pbDaten durch öff. Stellen des Bundes und der Länder
- soweit keine entsprechenden Regelungen im LDSG
- auch bzgl. EVN in nicht-öff. Stellen
- EVN der Daten nur zulässig, wenn Betr. zustimmt oder wenn DSG oder andere Rechtsvorschrift diese erlaubt oder anordnet
Grundprinzip beim Datenschutz
- generelles Verbot der Erfaddung von pbD mit Erlaubnisvorbehalt
- Verbot wird unwirksam, wenn dieses durch Rechtsvorschriften aufgehoben wir oder eine explizite Erlaubnis des Betr. vorliegt
DS: Rechte des Betroffenen
- Auskunft
- Berichtigung
- Löschung
- Sperrung
- Schadenersatz
- Widerruf
DS: Recht auf Auskunft
- vaSt ist verpflichtet, dem Betr. Auskunft zu geben zu:
- alle zum Betr. gespeicherten Daten
- Herkunft & Empfänger oder Kategorien von Empfängern
- Zweck der Speicherung
DS: Recht auf Berichtigung
- vaSt muss unrichtig gespeicherte Daten des Betr auf seinen Antrag kostenlos berichtigen
DS: Recht auf Löschung
- pbD müssen gelöscht werden, wenn ihre Speicherung unzulässig ist
- oder wenn sie für die vaSt nicht mehr erforderlich sind
DS: Recht auf Sperrung
- sollte es Gründe geben, die einer Löschung entgegenstehen, so können die Daten des Betr. auch gesperrt werden
- mögliche Gründe:
- gesetzliche oder vertragliche Aufbewahrungsfristen
- Löschung unmöglich oder nur mit sehr hohem Aufwand
DS: Recht auf Schadenersatz
- wenn Betr Schaden durch unzulässige Erhebung, Verarbeitung und Nutzung seiner pbD
- --> vaSt zum SchE verpflichtet, sofern sie den entstandenen Schaden zu verantworten hat (LDSG Sachsen-Anhalt)
DS: Recht auf Widerspruch
- Betr. kann der Nutzung und Übermittlung seiner pbD zu bestimmten Zwecken (zB Werbung) widersprechen
DS: technische Vorkehrungen
- bei Speicherung von pbD sind technische Vorkehrungen zu treffen, um deren Missbrauch durch Dritte zu verhindern
- Möglichkeiten:
- Anonymisierung, Pseudonymisierung, Kryptographie (zB Verschlüsselung)
- verdeckte Komm. (zB Stega)
- digitale Signatur
- BDSG beinhaltet Maßnahmenkatalog
10 Gebote des Datenschutzes
Maßnahmenkatalog im BDSG
- Zugangskontrolle
- DatenträgerK
- SpeicherK
- BenutzerK
- ZugriffsK
- ÜbermittlungsK
- EingabeK
- AuftragsK
- TransportK
- OrganisationsK
DS: Zugangskontrolle
Zugang zu DV-Anlagen, mit denen pbD verarbeitet werden, ist Unbefugten zu verwehren
- Türsicherung
- Verschluss von DTrägern
- Überwachungs- und Alarmanlagen
DS: Datenträgerkontrolle
Lesen, Kopieren, Verändern und Entfernen von DT verhindern
- Datensafes
- kontrolliertes und protokolliertes Kopieren und Vernichten
DS: Speicherkontrolle
Verhindern unbefugter Eingabe, Kenntnisnahme, Veränderung oder Löschung von gespeicherten pbD
- Trennung von Programm- und Datenbereichen verschiedener Nutzer
- sichers Löschen von DTrägern
DS: Benutzerkontrolle
Verhinderung der Nutzung von Datenübertragungseinrichtungen durch Unbefugte
- Authentifizierungsverfahren
- Kontrolle der Netzverbindungen
DS: Zugriffskontrolle
Benutzer dürfen nur auf Daten gemäß ihrer Zugriffsberechtigungen zugreifen
- Festlegen & Prüfen von Berechtigungen
- Protokollierung
DS: Übermittlungskontrolle
Feststellen, ob und an welche Stellen pbD übertragen werden dürfen
- Definition von Empfängern und
- Definition von Art zu übermittelnder Daten
- Protokollierung
DS: Eingabekontrolle
Feststellbar, welche Daten wann von wem ins DVSystem eingegeben werden
- unbefugte Eingabe verhindern
- manipulationssichere Protokollierung
DS: Auftragskontrolle
pbD, die im Auftrag verarbeitet werden, dürfen nur entsprechend den Weisungen des Auftraggebers verarbeitet werden
- Protokollierung über Auftrag und Erledigung
- Vertrag eindeutig gestalten
DS: Transportkontrolle
Daten dürfen bei Transport/Übertragung nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden
- Festlegen von Boten, Transportwegen
- Transportkoffer
- Verschlüsselung
DS: Organisationskontrolle
Organisation der vaSt so gestalten, dass sie dem Datenschutz gerecht wird
- Verantwortlichkeiten regeln
- Planung
- Funktionstrennung
Ziele der Vermeidung von Rückschließbarkeit auf bestimmte Person bei Internetnutzung können mit folgenden Begriffen beschrieben werden:
- Unbeobachtbarkeit
- Anonymität
- Unverkettbarkeit
- Pseudonymität
- Modell eines mächtigen Angreifers
Unbeobachtbarkeit
Ein Beobachter kann nicht erkennen, wer die Daten sendet bzw. empfängt
Anonymität
Bei der Auswertung aller Ereignisse kann ein Beobachter die Id der an der Komm. beteiligten Personen nicht feststellen.
Unverkettbarkeit
Die Verkettung von Ereignissen bzgl. eines Merkmals ist für einen Beobachter nicht möglich.
Pseudonymität
Eine Person tritt unter einem anderen Namen auf.
Modell eines mächtigen Angreifers
Dieser mächtige Angreifer ist in der Lage, (zumindest theoretisch) alle Verbindungen im Netz zu beobachten.
Beim Internet-Surfen erfasste Daten
- Daten des aktuellen Servers
- IP-Adresse des Servers
- Aktuelles Datum auf dem Server (wichtig um genauen Verlauf Ihres Besuches festhalten zu können)
- Daten über Sie
- aktuelle IP --> auf verschiedenen Projekten wiedererkannt werden können
- Bildschirmauflösung --> kann Aufschluss über Monitor geben
- ActiveX (MS) - viele Sicherheitslücken bekannt; sollte zwingend deaktiviert sein!!
- JavaScript aktiviert oder nicht? (ca 98% haben es aktiviert)
- BS (steckt in der Signatur Ihres Besuches)
- verwendeter Browser (auch in Signatur)
- Akzeptanz
- sog. Mime-Types, die Ihr Browser unterstützt (zB durch Plugins)
- zB text/html - application/xml - image/png - image/jpeg - image/gif - */*;q=0.1
- Provider (Zugangsprovider, über den Sie ins Internet gehen)
- Proxy (falls über Proxy / LAN ins Internet)
- Ihr Host: Hostname, vom Provider zugeteilt bekommen, wechselt bei jedem neuen Verbindungsaufbau, sofern Sie keine feste IP besitzen
- besuchte Seiten während dieser Browserinstanz
- Onlinezeit (solange nun mit dieser Browserinstanz online)
Anonymisierungsverfahren = Möglichkeit, ...
... um Kommunikationsbeziehungen vor der Beobachtung durch eine dritte Partei zu sichern.
- Umleiten der zu transferrierenden Daten über Zwischenstationen
- deren Verschlüsselung über einen Teil des Weges
- --> solche Methoden schützen die Kommunikation
anonymisierende Proxy-Server
- werden im normalen Browser über normale URL aufgerufen
- vom Nutzer gewünschte Adresse in Webformular eingegeben
- Proxy ruft entsprechende Website mit seinen eigenen Angaben auf
- --> aufgerufener Server erhält keine Infos über aufrufende Person
Nachteile von anonymisierenden Proxys
- Betreiber kennt IP-Adresse des Nutzers
- Betreiber kennt Ziel
- --> kann beides protokollieren
- Proxy bietet keinen Schutz vor einem mächtigen Angreifer
- überwacht alle/große Teile des Internet
- --> weiß, wann eine Anfrage über einen anoProxy gestellt wurde
- --> weiß, wann ein Nutzer eine Anfrage an anoProxy gestellt hat
- ==> beide Infos miteinander verbinden
Vorteile von anonymisierenden Proxys
- keine Installation von SW notwendig
- Dienste können von beliebigem Webbrowser aus aufgerufen werden
VPN-Anonymisierer
- basiert auf gleichem Konzept wie anonymisierende Proxys
- ! erfordert Installation einer speziellen SW
- SW stellt verschlüsselte Verbindung zu einem Proxy-Server auf
- (+) verschlüsselter Datenaustausch zwischen IT-Sys des Nutzers und dem anonymProxy
- --> Internet-Service-Provider erhält keine Infos über übertragene Daten
- (-) wie beim anonymisierenden Proxy:
- Betreiber kann IP + Ziel protokollieren
- mächtiger Angreifer kennt Zeitpunkte beider Anfragen
Anonymität mit Mixen
- Mixe = Weiterentwicklung der anonymisierenden Proxies, umgehen deren Nachteile
- Mix = Zwischenstation bei der Übertragung von Daten
- Verhindern der Beobachtung + Verknüpfung durch mächtigen Angreifer:
- Mix sammelt eingehende Daten
- diese werden dann umcodiert
- --> Ziel: keine Zuordnung der Daten mittels ihres Aussehens mehr möglich ("entgegenzuwirken")
- Verschlüsselung mit pk des Mixes
- Entschlüsselung mit sk des Mixes und gemeinsam mit anderen Nachrichten weiterleiten
- --> alle Nachrichten werden durch mehrere Mixe transportiert
- Nachrichten von jedem Mix umkodiert und neu gemischt
- ! vorm Versenden mit den jeweiligen pk der zu durchlaufenden Mixe verschlüsselt
- Bsp: Post in Umschlag in Umschlag in Umschlag...
- erfordert spezielle SW auf IT-System des Anwenders
- zB JAP (Java Anon Proxy) oder TORproject.org
Phasen des Sicherheitsprozesses basierend auf IT-Grundschutz
- Initiierung des Sicherheitsprozesses
- Klärung von verschiedenen organisatorischen Elementen
- Erstellung einer Sicherheitskonzeption
- basieren auf Initiierung
- entspricht den Ansprüchen der jeweiligen Organisation
- Umsetzung der Sicherheitskonzeption
- Aufrechterhaltung und Verbesserung
letzte 3 = Kreislauf mit dem Ziel: hohes Sicherheitsniveau auch bei wechselnden Anforderungen oder fortschreitender Entwicklung aufrecht erhalten
Details bei Initiierung des Sicherheitsprozesses (IT-Grundschutz)
- Verantwortung auf Leitungsebene
- Konzeption und Planung
- Erstellung einer Leitlinie zur Infosicherheit (IS)
- Aufbau einer IS-Organisation
- Bereitstellung von Ressourcen
- Einbindung aller Mitarbeiter
Ergebnis der Modellierung nach IT-Grundschutz
- InfoVerbund (IV, existierend / geplant)
- Strukturanalyse
- Schutzbedarf feststellen, der erforderlich ist
- Modellierung
- a) Modell als Prüfplan verwenden bei realisiertem IV
- b) Modell als Entwicklungsplan bei geplantem IV
Baustein-Kataloge B1-B5
- Übergreifende Aspekte
- Infrastruktur
- IT-Systeme
- Netzwerke
- Anwendungen