Daten unter Kontrolle

17
INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) www.kit.edu KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe

Transcript of Daten unter Kontrolle

Page 1: Daten unter Kontrolle

INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB)

www.kit.eduKIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Daten unter Kontrolle

Gunther Schiefer32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe

Page 2: Daten unter Kontrolle

2 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)

Inhalt

Situation

Zielsetzung

Lösungsansätze

Beispiele / Projekte

28.10.2016

Page 3: Daten unter Kontrolle

3

Situation

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 4: Daten unter Kontrolle

4

Situation

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 5: Daten unter Kontrolle

5

Zielsetzung

Cloud Computing vertrauenswürdiger

Mobile IT zu vertrauenswürdiger Arbeitsumgebung

Vertrauen steigern durch sicherere Prozesse

Datensouveränität erhalten

ProzesseGut nutzbar / bequemKostengünstig

„machbare“ Sicherheit

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 6: Daten unter Kontrolle

6

Lösungsansätze

Funktionstrennung (Separation of duties)Vertrauenswürdige Dritte einbindenTrennung von nutzen, verarbeiten, speichernGespeicherte Daten verteilenSchlüssel (Rechte) verteilen (Vier-Augen-Prinzip)

Kenntnis nur bei Bedarf (Need-to-know-Prinzip)Daten (Klartext) nur wo nötigDaten (Klartext) nur wenn nötig(Kryptografische) Schlüssel ebensoKontext nutzen

Prozesse entsprechend gestaltenWo & wann ist was nötigWer (Person / Instanz)

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 7: Daten unter Kontrolle

7

Beispiele / Projekte

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 8: Daten unter Kontrolle

8

MoMa – Mobiles Marketing

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Rolle Module Datenspeicher

MoMa-Server

EndnutzerWerbetreibende

System Betreiber

Aufträge Angebote

Vertrauenswürdige Drittpartei

Nachrichten-Schablonen,

Produkt-Beschreibungen

Benachrichtigungs-profile

Resolver

AnonymisiererKataloge

PrivaterKontext

ÖffentlicherKontext

Publishing &Rendering

Statistiken

Statistiken

Verkehrssituation, Wetter, ...

administriert

Ort, Termin-Kalender, Geräusch-Pegel, ...

Überein-stimmungen

Angebote

Aufträge

Benachrichtigung

Angebots-Index, Benachrichtigungs-Typ

Benachrichtigung

Zusätzliche Informationen zu den Angeboten

Legende:

Nutzerprofile

Rolle Module Datenspeicher

MoMa-Server

EndnutzerWerbetreibende

System Betreiber

Aufträge Angebote

Vertrauenswürdige Drittpartei

Nachrichten-Schablonen,

Produkt-Beschreibungen

Benachrichtigungs-profile

Resolver

AnonymisiererKataloge

PrivaterKontext

ÖffentlicherKontext

Publishing &Rendering

Statistiken

Statistiken

Verkehrssituation, Wetter, ...

administriert

Ort, Termin-Kalender, Geräusch-Pegel, ...

Überein-stimmungen

Angebote

Aufträge

Benachrichtigung

Angebots-Index, Benachrichtigungs-Typ

Benachrichtigung

Zusätzliche Informationen zu den Angeboten

Legende:

Nutzerprofile

Page 9: Daten unter Kontrolle

9

Anwendung zur Verteilung und Auswahl rechtskonformer Datenschutzeinstellungen

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 10: Daten unter Kontrolle

10 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

www.privacy-avare.de

Partner

Finanziert durch

Page 11: Daten unter Kontrolle

11 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

SSL/TLS- oderVPN-Verbindung

Proxy-Dienst

Mobilgerät Unternehmensserver

Webservice

Hardware-Token(Schlüssel)

Kontextinformation(GPS etc.)

Eingabe der Zugangsdaten

Zugriffskontroll-system Daten

Anfrage

Header Header

3-Fa

ktor

-Aut

hent

ifizi

erun

g

Anfrage

Anfrage

Internet

Anwendung

Antwort

Anfrage

Quelle: Lehner\Oberweis\Schiefer in Mobile Security, HMD Praxis der Wirtschaftsinformatik. 1, 2014

Page 12: Daten unter Kontrolle

12

Middleware for Mobile and SecureCloud Computing

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Hardware des Anwenders ZertifizierterCloud-Anbieter

Cloud StorageAnbieter

Voll vertrauenswürdige Zone (fest installierte

Hardware)Vertrauenswürdige Zone

(mobile Hardware) Halbvertrauenswürdige Zone Nicht vertrauenswürdige Zone

Dat

enIn

dex

Inde

x

Datenbank-adapter

Kontext des Anwenders

SaaS-Anwendung

Page 13: Daten unter Kontrolle

13

A HOLISTIC DATA PRIVACY AND SECURITY BYDESIGN PLATFORM-AS-A-SERVICE FRAMEWORK

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Funded from Horizon 2020 under grant agreement No 644814, within ICT-07-2014: Advanced Cloud Infrastructures and Serviceswww.paasword.eu

Page 14: Daten unter Kontrolle

14 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Quelle: Schoknecht\Schiefer\Citak\Oberweis in Cloud Computing, HMD Praxis der Wirtschaftsinformatik. 5, 2016

Page 15: Daten unter Kontrolle

15

Key Management

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Encrypted with TK

Encrypted with TK

Cloud DB

2. TK Tenant

3. Split TK TKui TKai TKpi

1. Create encDBwith Key TK

4. Distribute allTKui, TKai, TKpi

User (ui)

Application (A) DB-Proxy (P)

Access Control Access Control 

Tenant-Admin

TK

Access

Page 16: Daten unter Kontrolle

16

Zusammenfassung

Prozesse entsprechend gestaltenFunktionstrennung (Separation of duties)Kenntnis nur bei Bedarf (Need-to-know-Prinzip)

Wer (Person / Instanz) benötigt wo & wann welche Daten,diese wo sinnvoll / möglich

Kryptografisch absichernAnonymisieren / PseudonymisierenVermeiden / Einschränken

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Page 17: Daten unter Kontrolle

17

Vielen Dank für ihre Aufmerksamkeit!

Dr.-Ing. Gunther SchieferInstitut AIFB, KIT

[email protected]

www.aifb.kit.edu/web/BIS

Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016