Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten
description
Transcript of Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
1 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und
Verarbeitungs-Sicherheit
gewährleisten
Zusammenfassung
Wichtigste öffentliche Regelwerke
Bundesverfassung
Datenschutzgesetz (DSG) Juni 1992
Verordnung zum DSG – Juni 1993
OR / neue Verordnungen
ZertES (Digitale Signatur Gesetz)
Strafrecht (StGB)
BÜPF / VÜPF (Überwachungsgesetz)
Richtlinien/Leitfäden Datenschutzbeauftragter
Zusätzliche kantonale Regelungen bezüglich Datenschutz
Bundesverfassung
Art. 13 Schutz der Privatsphäre 1. Jede Person hat Anspruch auf Achtung ihres
Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.
Datenschutzgesetz (DSG)
Das Gesetz schützt nicht die Daten sondern die verfassungsgemässige perönliche Freiheit Will den freien Informationsfluss nicht verhindern, aber
...dort unterbinden, wo Missbrauch entsteht
...die Privatsphäre schützen
...den Umgang für ALLE gültig regeln
IT Sicherheitsprozess
Bedrohungen sind:
Fahrlässige Handlung
Vorsätzliche Handlung
Technisches Versagen
Höhere Gewalt
Organisatorische Mängel
Schäden sind:
Art Beschreibung
Direkte Schäden
An Maschinen, Programmen, Datenträgern, Daten etc.
Indirekte Schäden
Rekonstruktion von Daten und Programmen, Backup-Anlage, Ersatzbeschaffung, Personalaufwand
Folgekosten Schäden bzw. Entgangene Gewinne infolge Betriebsunterbruch und Produktionsausfall, Schadensersatzforderungen Dritter wegen Nichterfüllung von Leistungen
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
2 Bernhard Tinner;(www.takeaphoto.ch)
Massnahmen (zentrale Prinzipien)
Effizient / Wirtschaftlich
Einfach / Verständlich / Öffentlich bekannt / akzeptiert
Vollständig / Kontrollierbar / Nachvollziehbar
Qualität und Wirksamkeit getestet
Konsistent in der Anwendung / Flexibel im Ausbau
Privilegien: so viel wie nötig, so wenig wie möglich
Wenige Schnittstellen nach aussen
Worst case
Kompetenzen
Es wird zwischen folgenden Kompetenzarten unterschieden:
Informationskompetenz (Informationsbeschaffung)
Mitsprachekompetenz
Entscheidungskompetenz (Entscheidungen zu treffen)
Weisungskompetenz (Anordnungen zu erteilen)
Ausführungskompetenz (Sachmittel einzusetzen)
Kontrollkompentenz
Begriffe
Begriffe Bescheibung
Daten Sind eine strukturierte Ansammlung von Werten
Informationen Sind Daten, die in einem Kontext zueinander verstanden werden.
Datenschutz Ist für Personendaten von natürlichen und juristischen Personen
Datensicherungen Sind Massnahmen im Bereich der Verfügbarkeit und Integrität von Daten.
Integrität Bezeichnet deren inhaltliche Konsistenz
Geschäftsprozesse Sollen sicher, wirtschaftlich, effizient und schnell ablaufen!
Die 4 Grundbegriffe des Datenschutzes sind:
Vertraulichkeit
Verfügbarkeit
Integrität
Verbindlichkeit
Plan, Do Check Act
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
3 Bernhard Tinner;(www.takeaphoto.ch)
Mögliche Massnahmen
Bereich Massnahmen
Zugangskontrolle Der Zugang zu den zentralen Rechnerräumen muss eingeschränkt sein (nur bestimmte Informatiker, Service-, Reparatur-, Reinigungspersonal)
Auf Endgeräten wie AP-Computer, Drucker, Kommunikationskomponenten,... können alle Personen zugreifen, welche sich in den "öffentlichen" Räumlichkeiten befinden.
Spezielle Badges, Chipkarten, Ausweise, ... für befugte Personen
Zutritt aller Personen registrieren (Aufzeichnen der Anwesenheiten)
Überwachen der Räumlichkeiten durch Alarmanlagen und Wachpersonal, insbesondere während der Geschäftszeiten
Bauliche Massnahmen wie
Absicherung von Fenstern
Sicherung von Schächten für Klima und Lüftung
Sicherung der Zugangsmöglichkeiten (Einbau von Schleusen)
Datenträgerkontrolle (Personendatenträger-kontrolle)
Datenträger als hohes Sicherheitsrisiko ansehen
Sind die Daten auf dem Datenträger verschlüsselt gespeichert, so sind die Anforderungen weniger streng zu beurteilen
Verhindern von unkontrolliertem Datenabgang mit Hilfe vom Datenträgern
vom Rechnerraum
vom AP
vom Drucker
Verhindern von unkontrolliertem Einbringen von Datenträgern bzw. Programmen, die eine Umgehung von Zugriffseinschränkungen ermöglichen
Personen festlegen, welche auf Grund ihrer Tätigkeit Zugang auf den Datenträger haben müssen
Kontrolle von Behältnissen von denjenigen Personen, welche Zugriff auf Datenträger haben.
Aktenkoffer
Taschen
Mappen
Kontrollierte Entsorgung aller Papierabfälle
Kontrollierte Reparatur von Datenträgern
Physisches Löschen von Daten auf Datenträgern
Wipen
Zerkleinern
4-Augen-Prinzip
Kontrolliertes Ausdrucken von Informationen
Unterdrücken oder Protokollieren von Kopier- oder gleichartigen Funktionen oder Befehlen
Führen eines Datenträgerverzeichnisses
Aufbewahrung der Datenträger an einem sicheren Ort
Feuer
Diebstahl
usw.
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
4 Bernhard Tinner;(www.takeaphoto.ch)
Bereich Massnahmen Transportkontrolle Grundsätzlich unterscheiden wir zwischen
der Bekanntgabe von Daten mit Hilfe von Datenträgern
Kommunikationsverbindungen
Bekanntgabe mit Hilfe eines Kuriers oder das Versenden mit der Post
private Kuriergesellschaft
Die besonderen Versandarten sind zu beachten
Spezielles, sicheres Behältnis für den Transport des Datenträgers verwenden
4 Augen-Prinzip bei der Übergabe oder Übernahme von Daten
2 Schlüssel-Prinzip (Schlüssel & Passwort)
Auf Vollständigkeit prüfen
Übergaben/Empfang protokollieren
Bei der Bekanntgabe von Daten via Kommunikationsverbindung können falsche Adressen vorgetäuscht werden
Daten manipulieren
Daten abhören
Absicherung der Daten gegen Verfälschung
Checksummen-Prüfung
Digitale Unterschrift
Bei erhöhten Risiken für die Persönlichkeitsverletzung, insbesondere bei der Bekanntgabe von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen, soll mit guten Chiffrierverfahren oder gleichwertigen Massnahmen die Datensicherheit gewährleistet werden.
Bekanntgabekontrolle Erstellen von Protokollen der Datenbekanntgabe
Dokumentation der Organisation
wer erhält wann warum welche Daten
Dokumentation des Netzwerks
Dokumentieren der Programme, welche die Datenbekanntgabe ermöglichen
Speicherkontrolle (IT) In diesem Umfeld sind vor allem die Informatiker angesprochen, welche mit Hilfe von technischen Massnahmen dafür sorgen, dass die jeweiligen Fachabteilungen im notwendigen Umfang auf diejenigen Daten Zugriff haben, welche sie für ihr Aufgabengebiet benötigen
Innerhalb der Informatik ist eine datenschutzkonforme Organisation zu gewährleisten
Funktionsabtrennung
Bei der Übernahme der Programme in die Produktion sind Programmtests durchzuführen
Tests dokumentieren
Softwareversionen festhalten
Beim Austesten und bei Demonstrationen sollen keine echten Personendaten verwendet werden
Anonymisierung der Personendaten
fiktive Daten
Das unkontrollierte Einbringen von Programme ist zu verhindern
Hilfsprogramme müssen besonders kontrolliert werden, wenn diese geeignet sind, die bestehenden Datensicherungsvorkehrungen zu umgehen
Eingriffe von System- oder Anwendungsverantwortliche am produktiven System müssen nachvollziehbar sein, wenn der Datenschutz durch die Eingriffe beeinträchtigt werden kann.
Die Passwortdateien sind so abzuspeichern, dass sie weder für Systemverantwortliche, noch für andere Personen einsehbar sind
Chiffrierung der Dateien
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
5 Bernhard Tinner;(www.takeaphoto.ch)
Bereich Massnahmen
Benutzerkontrolle Grundsätzlich können wir unterscheiden zwischen unbefugten firmeninternen oder -externen Personen
Es sind Rückruf-Vorrichtungen einzusetzen
Call-Back
Der jeweilige Zugriff darf nur von einem bestimmten Arbeitsplatz erfolgen
Die Benutzung der Arbeitsplätze ist zu schützen
Schlüssel
Chipkarte
Zugangskontrolle
Die Benutzer müssen sich identifizieren und authentifizieren, bevor sie auf die jeweiligen Daten Zugriff haben
Daten sind zu verschlüsseln, um zu verhindern, dass werder firmenintern noch -extern Daten ausgespäht, bzw. aufgezeichnet werden können
Rechnerbezeichnung (Node-Name)
Benutzerbezeichnung (User-ID)
Authentifikation (Passwort)
Die Systemzugriffe der Benutzer oder Informatiker, welche die Unternehmung verlassen, sind am Ende des letzten Arbeitstags zu löschen bzw. zu sperren
Systemanmeldungen sind aufzuzeichen und die Anzahl der Anmeldungsversuche ist zu begrenzen
Zugriffskontrolle Der Zugriff und die Auswertung der Daten ist auf ein Minimum der für die Aufgabenerfüllung notwendigen Daten einzuschränken
Protokollierung der berechtigten Zugriffe
Die Benutzer müssen sich identifizieren und authentifizieren
Zugriffe von Aufgabenträgern auf verschiedene Anwendungen können zu unerwünschten Bearbeitungen von Persönlichkeitsprofilen führen
optische Verknüpfung von Personendaten
Alle Zugriffsberechtigungen von Subjekten und Änderungen dieser Berechtigungen sind nachvollziehbar festgehalten
Benutzer
Prozesse
Verletzungen von Zugriffsverletzungen müssen nachvollziehbar festgehalten werden
Eingabekontrolle Richtige und vollständige Erfassung der Eingabebelege
Plausabilitätskontrolle
zwingende Eingabefelder
Die Aufbewahrungsfristen für die Eingabebelege sind festzuhalten
Die jeweiligen Änderungen bzw. Eingaben sind zu protokollieren
Das Protokoll muss die Eingabe, das Datum und den Zeitpunkt der Eingabe sowie den Benutzer festhalten, welcher die Eingabe vornimmt
Dieses Vorgehen ist insbesondere dann vorrzusehen, wenn die Nachvollziehbarkeit der Dateneingabe nicht eindeutig anhand von Benutzern oder Belegen möglich ist
Haben System- oder Anwendungsverantwortliche sowie firmenexternes Wartungs- und Service-Personal auf Personendaten im system Zugriff, so sind auch diese Eingaben festzuhalten
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
6 Bernhard Tinner;(www.takeaphoto.ch)
Krypthographie
Begriffe
Begriff Beschreibung
plaintext Daten die von jederman gelesen und verstanden werden können
encryption verschlüsseln
ciphertext Darin ist die Botschaft von plaintext verschlüsselt enthalten. Die Botschaft ist nicht lesbar, auch nicht wenn man den ciphertext sehen kann
decription entschlüsseln
Symmetrische Verschlüsselung
Details
Ein einziger Schlüssel für die Ver- und Entschlüsselung
Sehr schnell
Ideal, wenn Daten verschlüsselt und nicht übertragen werden müssen
Problematische Schlüsselverteilung
Algorithmen: DES, 3DES, IDEA, AES
Algorithmen
Vorteil: Leistungsstark
Nachteil: Aufwendiges Schlüsselmanagement
56 bis 168 Bit Länge
Asymmetrische Verschlüsselung
Details:
Es braucht ein Schlüsselpaar für die Verschlüsselung und ein zweites für die Entschlüsselung
Es gibt je einen öffentlichen und je einen privaten Schlüssel
Sehr langsam
Ideal für die Übertragung von verschlüsselten Daten (betreffend Sicherheit)
Keine problematische Schlüsselverteilung
Algorithmen: RAS, DSA
Algorithmen
Vorteil: Einfaches Schlüsselmanagement
Nachteil: Etwa 100-5000x langsamer als symm. Verfahren
512 bis 4096 Bit Länge
Hybrid Verschlüsselung (Algorithmen)
Vereint die Geschwindigkeit von symmetrischen und das einfache Schlüsselmanagement von asymm. Algorithmen
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
7 Bernhard Tinner;(www.takeaphoto.ch)
PGP
encryption
decryption
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
8 Bernhard Tinner;(www.takeaphoto.ch)
PGP Verschlüsselung
Beschreibung
1. Plaintext mit Sitzungsschlüssel verschlüsseln 2. Schlüssel von Plaintext trennen 3. Sitzungschlüssel mit öffentlichen
Empfängerschlüssel verschlüsseln 4. Ciphertext und chiffrierter Sitzungschlüssel
versenden 5. Nachricht empfangen 6. Verschl. Sitzungsschlüssel von Ciphertext
trennen 7. Sitzungsschlüssel mit privatem Schlüssel des
Empfängers entschlüsseln 8. Mit dem Sitzungschlüssel den Ciphertext
entschlüsseln. A. Ciphertext B. Sitzungsschlüssel C. Verschlüsselter Sitzungsschlüssel
Digitale Unterschift
Die Daten werden mit dem privaten Schlüssel des Absenders verschlüsselt. Kann der Empfänger die Daten mit dem öffentlichen Schlüssel des Senders entschlüsseln, ist dies der Beweis, dass die Nachricht vom Absender stammt.
Nachteile
Langsam
Produziert eine gewaltige Datenmenge
Verbesserung durch Einweg-Hash-Funktion
Daten beliebiger Grüsse werden eingegeben und eine Ausgabe fester Länge erzeugt.
Die geringste Änderung der Eingabe produziert eine andere Ausgabe.
Hash-Funktion
Der Klartext wird durch eine Hash-Funktion
verschlüsselt => Nachrichtenkern
Anhand des Nachrichtenkerns und des privaten Schlüssels wird die Unterschrift erstellt
Die Unterschrift und der Klartext werden zusammen übermittelt
Der Empfänger berechnet den Nachrichtenkern neu und überprüft die Unterschrift mit dem öffentlichen Schlüssel des Senders
Quellennachweis:
Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten (176) (Umberto Annino) 1. Auflage 2005, Compendio Bildungsmedian AG, Zürich