1. Grundprobleme von Datenschutz und Datensicherheit
Verläßliche IT-Systeme
Die Dimensionen der Verläßlichkeit
Verläßlichkeit |
Verfügbarkeit |
Echtheit |
Verbindlichkeit |
Vertraulichkeit |
Einmaligkeit |
Ausfallsicherheit
Zuverlässigkeit
Überlebensfähigkeit
Beständigkeit
Robustheit
|
Integrität
Unversehrtheit
Authentizität
Identität
Urheberschaft
|
Rechtssicherheit
Beweissicherheit
Verantwortlichkeit
Nachweisbarkeit
Unbestreitbarkeit
Informationsqualität
|
Privatheit
Anonymität
Unbeobachtbarkeit
|
Eigentum
Kopierschutz
Urheberrecht
Versionskontrolle
Konsistenz
Unwiederholbarkeit
Widerrufbarkeit
|
Englisch: Dependability. Siehe auch Dependability.org.
Cave! Die mangelnde Verläßlichkeit der heutigen IT-Systeme, insbesondere der gängigen Massen-Software, ist skandalös. Die Situation hat sich nach Neumann in den letzten Jahren trotz einiger Fortschritte sogar beständig verschlechtert.
Einige Aspekte der Verläßlichkeit
(beispielhafte Aufzählung)
Verfügbarkeit
- Informationen müssen zur rechten Zeit am rechten Ort verfügbar sein.
- Systeme müssen für Fehlersituationen gerüstet sein.
- Niemand darf durch fehlende Daten Schaden erleiden
(z. B. Notfalldaten in der Medizin).
- Die Langlebigkeit von Datenträgern [DER SPIEGEL 40/1995, 228 - 230] ist
zu beachten.
- Idiotensicherheit soll Nutzer davor schützen, Schaden anzurichten.
- Sicherungskopien sollen vor Datenverlust schützen. (Die drei wichtigsten
Sicherheitsmaßnahmen: Backups, Backups, Backups).
- Garantierte Antwortzeiten im Netz sollen für zeitgerechten
Informationszugang sorgen.
Echtheit
- Niemand darf durch verfälschte Daten Schaden erleiden.
- Systemdienste und Programme müssen frei von »Trojanischen Pferden« sein.
- Texte und Bilder sollen nicht unbefugt oder unbemerkt manipuliert werden
können [DER SPIEGEL 34/1996, 84 - 88].
- Die Identität von Benutzern eines IT-Systems muß u. U. zweifelsfrei
nachzuweisen sein.
- Ebenso die Echtheit von Kommunikationspartnern (Menschen, Systemen).
Verbindlichkeit
- Quellen kritischer Informationen müssen nachweisbar sein.
- Die Verantwortung für kritische Maßnahmen muß nachweisbar sein
(z. B. Medikation).
- Die Qualität von Handlungsanweisungen muß zuverlässig gesichert
sein (z. B. medizinische Leitlinien).
- Überwachungssysteme sollen Fehlverhalten aufdecken.
- Absende- und Empfangsnachweis ist für Nachrichten oft notwendig.
- Kommerzielle Transaktionen und Rechtsgeschäfte sollen über
Kommunikationskanäle sicher abgewickelt werden können.
- Der Ressourcenverbrauch von Nutzern muß oft abgerechnet werden.
Vertraulichkeit
- Das Grundrecht auf informationelle Selbstbestimmung ist zu wahren
(siehe Datenschutzgesetze).
- Geheimnisse (auch z. B. kryptographische Schlüssel) sind zu schützen.
- Bestimmte Berufe (Rechtsanwälte, Ärzte) unterliegen der Schweigepflicht.
- Datenvermeidung und Datensparsamkeit sollen unnötige Preisgabe vermeiden.
- Zugriffsrechte auf Informationen sind zu regeln.
Einmaligkeit
- Unbefugte Kopien sollen (trotz Leserecht!) verhindert werden.
- (Digitale) Wasserzeichen sollen bei unbefugter Kopie die Quelle nachweisen.
- Transaktionen (z. B. Geldbuchungen) sollen nicht wiederholt werden können.
- Kompromittierte Schlüssel müssen widerrufbar sein.
- Die Datenschutzgesetze definieren Widerspruchs- und Löschrechte.
Ziele, Dienste, Mechanismen und Algorithmen der IT-Sicherheit
- Sicherheitsziele
- sind die Verläßlichkeit und alle ihre Dimensionen.
Ein verläßliches IT-System tut das, was sein Nutzer von ihm erwartet
und nichts sonst. Die Ziele sind nicht frei von Widersprüchen
(Zielkonflikten)!
- Sicherheitsdienste
- werden von einem IT-System angeboten, um die Sicherheitsziele zu erreichen.
- Sicherheitsmechanismen
- verwirklichen die Sicherheitsdienste in einem IT-System gemäß der
folgenden Tabelle. Die Verläßlichkeit eines IT-Systems muß
durch eine Implementation abgesichert werden, die keine Umgehung ihrer
Sicherheitsmechanismen gestattet.
Schwache Mechanismen schützen vor versehentlichen Schäden,
starke vor Angriffen.
- Algorithmen
- bilden die informatische Basis der Sicherheitsmechanismen.
Sicherheitsdienste z. B. |
passende Sicherheitsmechanismen z. B. |
Authentisierung (Identitätsnachweis) |
Paßworteingabe
Challenge-Response-Protokoll
|
Autorisierung (Rechtevergabe) |
Zugriffsmatrizen
Zugrifsskontrollisten
Rechtelisten
|
Ausfallsicherheit |
Backup-Verfahren
Plattenspiegelung
Fehlerbehandlung
|
Echtheit |
Schreibschutz
Prüfziffern
Hash-Funktionen
digitale Signatur
|
Vertraulichkeit |
Leseschutz
kryptographische Verschlüsselung
steganographische Verfahren
|
Verbindlichkeit |
Log-Dateien
digitale Signatur
Quittungen
|
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 4. August 1999
E-Mail an Pommerening@imsd.uni-mainz.de.