GITS

Grundlagen ITS

Grundlagen ITS


Fichier Détails

Cartes-fiches 188
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 11.07.2015 / 14.07.2015
Lien de web
https://card2brain.ch/box/gits
Intégrer
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Recht auf informationelle Selbstbestimmung

"Jeder Mensch kann selbst darüber entscheiden, wer wann was über ihn wissen und seine Daten verwenden darf. Dieses Recht ist jedoch nicht iSe absoluten, uneingeschränkten Herrschaft über seine Daten gewährt. Ausnahmen bedürfen einer gesetzl. Basis, die im Allgemeininteresse begründet sein muss." (BVerfG)

personenbezogene Daten = (§3 I BDSG)

"Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person."

BDSG

  • bezieht sich auf Erhebung, Verarbeitung und Nutzung von pbDaten durch öff. Stellen des Bundes und der Länder
  • soweit keine entsprechenden Regelungen im LDSG
  • auch bzgl. EVN in nicht-öff. Stellen
  • EVN der Daten nur zulässig, wenn Betr. zustimmt oder wenn DSG oder andere Rechtsvorschrift diese erlaubt oder anordnet

Grundprinzip beim Datenschutz

  • generelles Verbot der Erfaddung von pbD mit Erlaubnisvorbehalt
  • Verbot wird unwirksam, wenn dieses durch Rechtsvorschriften aufgehoben wir oder eine explizite Erlaubnis des Betr. vorliegt

DS: Rechte des Betroffenen

  • Auskunft
  • Berichtigung
  • Löschung
  • Sperrung
  • Schadenersatz
  • Widerruf

DS: Recht auf Auskunft

  • vaSt ist verpflichtet, dem Betr. Auskunft zu geben zu:
    • alle zum Betr. gespeicherten Daten
    • Herkunft & Empfänger oder Kategorien von Empfängern
    • Zweck der Speicherung

DS: Recht auf Berichtigung

  • vaSt muss unrichtig gespeicherte Daten des Betr auf seinen Antrag kostenlos berichtigen

DS: Recht auf Löschung

  • pbD müssen gelöscht werden, wenn ihre Speicherung unzulässig ist
  • oder wenn sie für die vaSt nicht mehr erforderlich sind

DS: Recht auf Sperrung

  • sollte es Gründe geben, die einer Löschung entgegenstehen, so können die Daten des Betr. auch gesperrt werden
  • mögliche Gründe:
    • gesetzliche  oder vertragliche Aufbewahrungsfristen
    • Löschung unmöglich oder nur mit sehr hohem Aufwand

DS: Recht auf Schadenersatz

  • wenn Betr Schaden durch unzulässige Erhebung, Verarbeitung und Nutzung seiner pbD
  • --> vaSt zum SchE verpflichtet, sofern sie den entstandenen Schaden zu verantworten hat (LDSG Sachsen-Anhalt)

DS: Recht auf Widerspruch

  • Betr. kann der Nutzung und Übermittlung seiner pbD zu bestimmten Zwecken (zB Werbung) widersprechen

DS: technische Vorkehrungen

  • bei Speicherung von pbD sind technische Vorkehrungen zu treffen, um deren Missbrauch durch Dritte zu verhindern
  • Möglichkeiten:
    • Anonymisierung, Pseudonymisierung, Kryptographie (zB Verschlüsselung)
    • verdeckte Komm. (zB Stega)
    • digitale Signatur
  • BDSG beinhaltet Maßnahmenkatalog

10 Gebote des Datenschutzes

Maßnahmenkatalog im BDSG

  • Zugangskontrolle
  • DatenträgerK
  • SpeicherK
  • BenutzerK
  • ZugriffsK
  • ÜbermittlungsK
  • EingabeK
  • AuftragsK
  • TransportK
  • OrganisationsK

DS: Zugangskontrolle

Zugang zu DV-Anlagen, mit denen pbD verarbeitet werden, ist Unbefugten zu verwehren

  • Türsicherung
  • Verschluss von DTrägern
  • Überwachungs- und Alarmanlagen

DS: Datenträgerkontrolle

Lesen, Kopieren, Verändern und Entfernen von DT verhindern

  • Datensafes
  • kontrolliertes und protokolliertes Kopieren und Vernichten

DS: Speicherkontrolle

Verhindern unbefugter Eingabe, Kenntnisnahme, Veränderung oder Löschung von gespeicherten pbD

  • Trennung von Programm- und Datenbereichen verschiedener Nutzer
  • sichers Löschen von DTrägern

DS: Benutzerkontrolle

Verhinderung der Nutzung von Datenübertragungseinrichtungen durch Unbefugte

  • Authentifizierungsverfahren
  • Kontrolle der Netzverbindungen

DS: Zugriffskontrolle

Benutzer dürfen nur auf Daten gemäß ihrer Zugriffsberechtigungen zugreifen

  • Festlegen & Prüfen von Berechtigungen
  • Protokollierung

DS: Übermittlungskontrolle

Feststellen, ob und an welche Stellen pbD übertragen werden dürfen

  • Definition von Empfängern und
  • Definition von Art zu übermittelnder Daten
  • Protokollierung

DS: Eingabekontrolle

Feststellbar, welche Daten wann von wem ins DVSystem eingegeben werden

  • unbefugte Eingabe verhindern
  • manipulationssichere Protokollierung

DS: Auftragskontrolle

pbD, die im Auftrag verarbeitet werden, dürfen nur entsprechend den Weisungen des Auftraggebers verarbeitet werden

  • Protokollierung über Auftrag und Erledigung
  • Vertrag eindeutig gestalten

DS: Transportkontrolle

Daten dürfen bei Transport/Übertragung nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden

  • Festlegen von Boten, Transportwegen
  • Transportkoffer
  • Verschlüsselung

DS: Organisationskontrolle

Organisation der vaSt so gestalten, dass sie dem Datenschutz gerecht wird

  • Verantwortlichkeiten regeln
  • Planung
  • Funktionstrennung

Ziele der Vermeidung von Rückschließbarkeit auf bestimmte Person bei Internetnutzung können mit folgenden Begriffen beschrieben werden:

  • Unbeobachtbarkeit
  • Anonymität
  • Unverkettbarkeit
  • Pseudonymität
  • Modell eines mächtigen Angreifers

Unbeobachtbarkeit

Ein Beobachter kann nicht erkennen, wer die Daten sendet bzw. empfängt

Anonymität

Bei der Auswertung aller Ereignisse kann ein Beobachter die Id der an der Komm. beteiligten Personen nicht feststellen.

Unverkettbarkeit

Die Verkettung von Ereignissen bzgl. eines Merkmals ist für einen Beobachter nicht möglich.

Pseudonymität

Eine Person tritt unter einem anderen Namen auf.

Modell eines mächtigen Angreifers

Dieser mächtige Angreifer ist in der Lage, (zumindest theoretisch) alle Verbindungen im Netz zu beobachten.

Beim Internet-Surfen erfasste Daten

  • Daten des aktuellen Servers
    • IP-Adresse des Servers
    • Aktuelles Datum auf dem Server (wichtig um genauen Verlauf Ihres Besuches festhalten zu können)
  • Daten über Sie
    • aktuelle IP --> auf verschiedenen Projekten wiedererkannt werden können
    • Bildschirmauflösung --> kann Aufschluss über Monitor geben
    • ActiveX (MS) - viele Sicherheitslücken bekannt; sollte zwingend deaktiviert sein!!
    • JavaScript aktiviert oder nicht? (ca 98% haben es aktiviert)
    • BS (steckt in der Signatur Ihres Besuches)
    • verwendeter Browser (auch in Signatur)
    • Akzeptanz
      • sog. Mime-Types, die Ihr Browser unterstützt (zB durch Plugins)
      • zB text/html - application/xml - image/png - image/jpeg - image/gif - */*;q=0.1
    • Provider (Zugangsprovider, über den Sie ins Internet gehen)
    • Proxy (falls über Proxy / LAN ins Internet)
    • Ihr Host: Hostname, vom Provider zugeteilt bekommen, wechselt bei jedem neuen Verbindungsaufbau, sofern Sie keine feste IP besitzen
    • besuchte Seiten während dieser Browserinstanz
    • Onlinezeit (solange nun mit dieser Browserinstanz online)

Anonymisierungsverfahren = Möglichkeit, ...

... um Kommunikationsbeziehungen vor der Beobachtung durch eine dritte Partei zu sichern.

  • Umleiten der zu transferrierenden Daten über Zwischenstationen
  • deren Verschlüsselung über einen Teil des Weges
  • --> solche Methoden schützen die Kommunikation

anonymisierende Proxy-Server

  • werden im normalen Browser über normale URL aufgerufen
  • vom Nutzer gewünschte Adresse in Webformular eingegeben
  • Proxy ruft entsprechende Website mit seinen eigenen Angaben auf
  • --> aufgerufener Server erhält keine Infos über aufrufende Person

Nachteile von anonymisierenden Proxys

  • Betreiber kennt IP-Adresse des Nutzers
  • Betreiber kennt Ziel
  • --> kann beides protokollieren
  • Proxy bietet keinen Schutz vor einem mächtigen Angreifer
    • überwacht alle/große Teile des Internet
    • --> weiß, wann eine Anfrage über einen anoProxy gestellt wurde
    • --> weiß, wann ein Nutzer eine Anfrage an anoProxy gestellt hat
    • ==> beide Infos miteinander verbinden

Vorteile von anonymisierenden Proxys

  • keine Installation von SW notwendig
    • Dienste können von beliebigem Webbrowser aus aufgerufen werden

VPN-Anonymisierer

  • basiert auf gleichem Konzept wie anonymisierende Proxys
  • ! erfordert Installation einer speziellen SW
  • SW stellt verschlüsselte Verbindung zu einem Proxy-Server auf
  • (+) verschlüsselter Datenaustausch zwischen IT-Sys des Nutzers und dem anonymProxy
  • --> Internet-Service-Provider erhält keine Infos über übertragene Daten
  • (-) wie beim anonymisierenden Proxy:
    • Betreiber kann IP + Ziel protokollieren
    • mächtiger Angreifer kennt Zeitpunkte beider Anfragen

Anonymität mit Mixen

  • Mixe = Weiterentwicklung der anonymisierenden Proxies, umgehen deren Nachteile
  • Mix = Zwischenstation bei der Übertragung von Daten
  • Verhindern der Beobachtung + Verknüpfung durch mächtigen Angreifer:
    • Mix sammelt eingehende Daten
    • diese werden dann umcodiert
    • --> Ziel: keine Zuordnung der Daten mittels ihres Aussehens mehr möglich ("entgegenzuwirken")
    • Verschlüsselung mit pk des Mixes
    • Entschlüsselung mit sk des Mixes und gemeinsam mit anderen Nachrichten weiterleiten
    • --> alle Nachrichten werden durch mehrere Mixe transportiert
      • Nachrichten von jedem Mix umkodiert und neu gemischt
    • ! vorm Versenden mit den jeweiligen pk der zu durchlaufenden Mixe verschlüsselt
  • Bsp: Post in Umschlag in Umschlag in Umschlag...
  • erfordert spezielle SW auf IT-System des Anwenders
    • zB JAP (Java Anon Proxy) oder TORproject.org

Phasen des Sicherheitsprozesses basierend auf IT-Grundschutz

  • Initiierung des Sicherheitsprozesses
    • Klärung von verschiedenen organisatorischen Elementen
  • Erstellung einer Sicherheitskonzeption
    • basieren auf Initiierung
    • entspricht den Ansprüchen der jeweiligen Organisation
  • Umsetzung der Sicherheitskonzeption
  • Aufrechterhaltung und Verbesserung

letzte 3 = Kreislauf mit dem Ziel: hohes Sicherheitsniveau auch bei wechselnden Anforderungen oder fortschreitender Entwicklung aufrecht erhalten

Details bei Initiierung des Sicherheitsprozesses (IT-Grundschutz)

  • Verantwortung auf Leitungsebene
  • Konzeption und Planung
  • Erstellung einer Leitlinie zur Infosicherheit (IS)
  • Aufbau einer IS-Organisation
  • Bereitstellung von Ressourcen
  • Einbindung aller Mitarbeiter

Ergebnis der Modellierung nach IT-Grundschutz

  • InfoVerbund (IV, existierend / geplant)
  • Strukturanalyse
  • Schutzbedarf feststellen, der erforderlich ist
  • Modellierung
    • a) Modell als Prüfplan verwenden bei realisiertem IV
    • b) Modell als Entwicklungsplan bei geplantem IV

Baustein-Kataloge B1-B5

  1. Übergreifende Aspekte
  2. Infrastruktur
  3. IT-Systeme
  4. Netzwerke
  5. Anwendungen