Modellierung und Validierung von...

Post on 17-Sep-2018

216 views 0 download

Transcript of Modellierung und Validierung von...

Modellierung und Validierung vonDatenschutzanforderungen in Prozessmodellen

Sven Feja1, Sören Witt1, Andreas Brosche1, Andreas Speck1 undChristian Prietz2

1Arbeitsgruppe Angewandte Informatik(Wirtschaftsinformatik)

Christian-Albrechts-Universität zu Kiel

2Unabhängiges Landeszentrum fürDatenschutz Schleswig-Holstein

25. März 2010

Folie: 1/29 25. März 2010 – S. Witt, C. Prietz

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 2/29 25. März 2010 – S. Witt, C. Prietz

Datenschutz – wieso?

I Einerseits gesetzliche Verpflichtung

I Andererseits Chance

I Missachtung birgt erhebliches Schadenspotential

Folie: 3/29 25. März 2010 – S. Witt, C. Prietz

DatenschutzanforderungenRechtlicher Hintergrund

I Gesetz regelt Rechte, Pflichten und Voraussetzungen imUmgang mit personenbezogenen Daten

I In Deutschland:I BundesdatenschutzgesetzI LandesdatenschutzgesetzeI bereichsspezifische Regelungen

I Gesetze unterliegen ständigem WandelI vgl. Steuergesetze und Wartungsaufwand für Software

I Gesetze sind oft auslegungsbedürftig

I Anforderungen schwierig abzuleiten

Folie: 4/29 25. März 2010 – S. Witt, C. Prietz

DatenschutzanforderungenRechtlicher Hintergrund

Grundprinzipien beim Umgang mit personenbezogenen Daten:

I Zulässigkeit

I Zweckbindung

I Beachtung der Rechte Betroffener

I Datenvermeidung & Datensparsamkeit

Folie: 5/29 25. März 2010 – S. Witt, C. Prietz

DatenschutzanforderungenSchutzziele

I Fundamentale/abstrakte Beschreibung von Anforderungen i.Z.m.der Verarbeitung personenbezogener Daten

I Beschrieben und systematisiert durch Rost/Pfitzmann(ULD/TU-Dresden)

I unabhängig von konkreten Gesetzestexten

I Beispiele: Vertraulichkeit, (Un-)verkettbarkeit, Transparenz

I Aber: Nicht alle Anforderungen werden durch Schutzziele erfasst(z.B. Zulässigkeit, Einverständnis)

Folie: 6/29 25. März 2010 – S. Witt, C. Prietz

DatenschutzanforderungenSchutzziele

I Annahme:Einhaltung der Schutzziele bedeutet weitgehende Einhaltung derdatenschutzrechtlichen Bestimmungen

I Schutzziele ermöglichen einfacheres Ableiten von Anforderungen

I Bestimmte Anforderungen müssen aus Gesetzen abgeleitetwerden

Folie: 7/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzmanagement

Eine wichtige Grundlage:

Definierte und abgesicherte Prozesse

Eine wichtige Aufgabe:

Prozesse müssen Datenschutzanforderungen genügen

Folie: 8/29 25. März 2010 – S. Witt, C. Prietz

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 9/29 25. März 2010 – S. Witt, C. Prietz

Ereignisgesteuerte Prozesskette (EPK)

ClusterFunktion

Ereignis 1

Prozess-Schnittstelle

Ereignis 2

Ereignis 0

Wesentliche Bestandteile einer EPK:

I Ereignisse

I Funktionen

I Operatoren und Kontrollfluss

I Cluster (Daten)

I Prozessschnittstellen

Eigenschaften:

I Verständlich für (Nicht-)Informatiker

I Formalisierbar bei Einhaltung einerdefinierten Syntax und Semantik

I Eine Basis für ModellgetriebeneSoftwareentwicklung

Folie: 10/29 25. März 2010 – S. Witt, C. Prietz

Ein Beispielprozess

Folie: 11/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzmodellierung in EPKs

Problem:I Es fehlen Ausdrucksmöglichkeiten für. . .

I formale Anforderungen, die Prozesse erfüllen müssen(z.B. die Löschung nicht mehr benötigter Daten)

I Datenschutzbelange(z.B. Kennzeichnen, ob ein Datum überhaupt datenschutzrechtlichrelevant ist)

I Überprüfung: Genügen die Prozesse den Anforderungen?

Folie: 12/29 25. März 2010 – S. Witt, C. Prietz

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 13/29 25. März 2010 – S. Witt, C. Prietz

Integrierte Datenschutzmodellierung

I Formale, grafische Notation für Anforderungen aufProzessmodellebene

I Möglichkeit zur Verallgemeinerung der Anforderungen(Wiederverwendbarkeit)

I Annotation von Prozessen mit Metainformation

I Validierung der Prozessmodelle auf Einhaltung derAnforderungen

Folie: 14/29 25. März 2010 – S. Witt, C. Prietz

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 15/29 25. März 2010 – S. Witt, C. Prietz

G-CTL – Grafische Anforderungsmodellierung

I Grafische Notation für “Computation Tree Logic” (CTL)I Grafische Umsetzung der CTL-Operatoren

EXISTS FOR ALL

EX a

EG a

AX a

AG a

EF a AF a

E(aUb) A(aUb)

a

a

a

a

a

a

U baU ba

T

F

True

False

Boolean Operators

I Atomare Aussagen in G-CTL werden durch Muster ausProzesselementen beschrieben

I Anforderungen werden durch eine oder mehrere G-CTL-Regelnausgedrückt

Folie: 16/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Prosa: Existiert eine FunktionKunde gibt Daten ein, die einCluster Kundendaten erzeugt,dann muss auf jedem darauffolgenden Pfad eine FunktionLöschen der Kundendatenexistieren, die das ClusterKundendaten löscht.

Folie: 17/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

I Nur anwendbar auf Prozessemit genau diesenElementbezeichnern

I Greift nicht bei anderenFunktionen, die ebenfallspersonenbezogene Datenverarbeiten

Naheliegender Wunsch: Allgemeinere Formulierung der RegelZiel: Bessere Wiederverwendbarkeit

Folie: 19/29 25. März 2010 – S. Witt, C. Prietz

Verallgemeinerte Löschregel

Prosa: Existiert eine Funktion, diepersonenbezogene Daten erzeugt,so muss eine Löschfunktion aufmindestens einem nachfolgendenPfad im Prozess erreichbar sein,die genau diesepersonenbezogenen Daten löscht.

Folie: 20/29 25. März 2010 – S. Witt, C. Prietz

Verallgemeinerte LöschregelUnterschiede zur speziellen Regel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

I Platzhalter statt Namen

I Erkennung relevanterProzessteile an Eigenschaften

I Eigenschaften durch Attributeannotiert:

I personenbezogenes DatumI Löschfunktion

I Identität der Cluster explizitgefordert

I Löschung erfolgt nicht zwingend– muss nur möglich sein

Folie: 21/29 25. März 2010 – S. Witt, C. Prietz

Datenschutz-Annotation im ProzessAnsicht im Beispielprozess

Nachteile dieser Ansicht:

I Viele Prozesselemente betreffen denDatenschutz nicht

I Kommen weitere fachlicheAnnotationen hinzu:

I Übersichtlichkeit sinkt drastischI Komplexität der Modelle steigt

Folie: 22/29 25. März 2010 – S. Witt, C. Prietz

Datenschutz-Annotation im ProzessAnsicht im Beispielprozess

Nachteile dieser Ansicht:

I Viele Prozesselemente betreffen denDatenschutz nicht

I Kommen weitere fachlicheAnnotationen hinzu:

I Übersichtlichkeit sinkt drastischI Komplexität der Modelle steigt

Folie: 22/29 25. März 2010 – S. Witt, C. Prietz

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 23/29 25. März 2010 – S. Witt, C. Prietz

MultiView – Komplexität in Modellen beherrschen

I Eine View bezeichnet eine fachspezifische Sicht auf einenProzess

I Beschränkung dargestellter Elemente auf die jeweilswesentlichen

I Datenschutz ist nur eine vieler möglicher ViewsI Weitere Views:

I andere RechtsgebieteI SecurityI Anforderungen spezieller UnternehmensbereicheI Zeitliche BetrachtungenI . . .

Folie: 24/29 25. März 2010 – S. Witt, C. Prietz

Datenschutz-View für den Beispielprozess

Folie: 25/29 25. März 2010 – S. Witt, C. Prietz

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 26/29 25. März 2010 – S. Witt, C. Prietz

Validierung

I Technik: Model-Checking

I Transformation des annotierten Prozesses in Kripke-Struktur

I Transformation der G-CTL-Regeln in textuelle CTL-Regeln

I Ergebnis im Fehlerfall: Gegenbeispiel

Folie: 27/29 25. März 2010 – S. Witt, C. Prietz

Zusammenfassung

I Datenschutz

I Vorgestellt wurde die“Integrierte Datenschutzmodellierung”

I G-CTL: Beschreibung formaler Anforderungen auf Prozessebene

I Annotation der Prozesselemente

I MultiView: Fachspezifische Sichten auf Prozesse reduzieren dieKomplexität

I Datenschutz-View existiert gleichberechtigt neben anderen Views

I Validierung im Model Checker

Folie: 28/29 25. März 2010 – S. Witt, C. Prietz

Danke für Ihre Aufmerksamkeit!

Folie: 29/29 25. März 2010 – S. Witt, C. Prietz