1. Grundprobleme von Datenschutz und Datensicherheit

1.6 Offene Systeme und Verlässlichkeit


Informationstechnik heute: Offene und verteilte Systeme

»Das Netz ist der Rechner


Verschiedene Aspekte der Offenheit

Kommunikations- und Integrationsaspekt:

Öffentlichkeitsaspekt:

Sicherheitsaspekt:


Offene und geschlossene Systeme

[keine exakte Definition]

Geschlossenes System:

Offenes System:

Der kriminellen Energie werden keine nennenswerten Hindernisse in den Weg gestellt.

Die Unterscheidung »offen« vs. »geschlossen« entspricht der Unterscheidung


Verteilte Systeme

Programme und Daten über mehrere Rechner verteilt.

Beispiele:

Probleme:

... und noch mehr Probleme:

Mit der Verteilung der Informationsverarbeitung auf mehrere Systeme wird auch die Sicherheits-Verantwortlichkeit verteilt und schwerer zu überblicken.

Der Versuch, die Performanz des Gesamtsystems durch engere Kopplung der Teilsysteme zu verbessern, führt unweigerlich zu einer Erhöhung der Komplexität (z. B. mehr direkte Punkt-zu-Punkt-Beziehungen aus Performanzgründen) und damit zu geringerer Verlässlichkeit.

Die Fehlerbehandlung in einem verteilten System ist sehr komplex.

Verteilte Systeme sind sehr anfällig für DoS = »Denial-of-Service«-Attacken (Angriffe auf die Verfügbarkeit).
Leslie Lamport: A distributed system is one in which the failure of a computer you didn't even know existed can render your own computer unusable.

Verteilte Systeme sind sehr anfällig für die Verbreitung von Schadprogrammen (»Würmern«, »Viren«, »Trojanischen Pferden«).

Die acht Irrtümer über verteilte Systeme

[Peter Deutsch, Risks-23.06]

  1. Das Netz ist zuverlässig.
  2. Die Antwortzeit ist null.
  3. Die Bandbreite ist unendlich groß.
  4. Das Netz ist sicher.
  5. Die Topologie ändert sich nie.
  6. Es gibt einen einzigen Administrator.
  7. Die Übertragung kostet nichts.
  8. Das Netz ist homogen.

Siehe auch:


Sicherheitsanforderungen in offenen und verteilten Systemen

Szenario:

  1. Ein Server-Objekt (z. B. Datenbank) erhält von einem Client-Objekt eine Anfrage nach einem Datensatz.
  2. Das Client-Objekt weist sich mit Hilfe eines kryptographischen »Credentials« aus.
  3. Das Server-Objekt prüft, ob das »Credential« von einer vertrauenswürdigen Instanz ausgestellt worden ist (TTP = Trusted Third Party Service) und ob der Client authentisch ist.
  4. Das Server-Objekt fragt einen Berechtigungs-Dienst ab, ob der Client aufgrund von Zugriffsmatrix und Rollenzuweisung die nötigen Rechte hat (z. B. diensthabender Arzt)
  5. ... holt gegebenenfalls die angefragten Daten aus seinem verschlüsselten Datenspeicher
  6. ... und gibt sie über eine verschlüsselte Kommunikationsverbindung heraus.


Zusammenfassung

Daten- und Informationsverarbeitung sowie Kommunikation finden heute überwiegend in offenen, z. T. verteilten Systemen statt. Diese Systeme sind ohne weitere Maßnahmen zunächst völlig unsicher.

Verarbeitung und Speicherung von Daten in solchen offenen Systemen ist mit Vorstellungen von Verlässlichkeit nicht zu vereinbaren.

Eine wesentliche Grundlage für die Lösung dieses Problems liegt in der Kryptologie.


Vorlesung Datenschutz und Datensicherheit.
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999; letzte Änderung: 24. April 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.