1. Grundprobleme von Datenschutz und Datensicherheit
Verlässliche IT-Systeme
Die Dimensionen der Verlässlichkeit
Verlässlichkeit |
Verfügbarkeit |
Echtheit |
Verbindlichkeit |
Vertraulichkeit |
Einmaligkeit |
Ausfallsicherheit
Zuverlässigkeit
Überlebensfähigkeit
Beständigkeit
Robustheit
|
Integrität
Unversehrtheit
Authentizität
Urheberschaft
|
Rechtssicherheit
Beweissicherheit
Verantwortlichkeit
Nachweisbarkeit
Unbestreitbarkeit
Informationsqualität
|
Privatheit
Anonymität
Unbeobachtbarkeit
Verschwiegenheit
Geheimhaltung
|
Eigentum
Kopierschutz
Urheberrecht
Versionskontrolle
Konsistenz
Unwiederholbarkeit
Widerrufbarkeit
|
Zwischen diesen Zielen gibt es teilweise Zielkonflikte!
Englisch: Dependability oder Trustworthyness. Siehe auch
Dependability.org oder
[Risks 21.72].
Weitere englische Begriffe: Availability, Integrity, Non repudiation,
Confidentiality, Uniqueness.
Cave! Die mangelnde Verlässlichkeit der heutigen IT-Systeme,
insbesondere der gängigen Massen-Software, ist skandalös.
Die Situation hat sich nach
Neumann in den
letzten Jahren trotz einiger Fortschritte sogar beständig verschlechtert.
Wir waren noch nie so weit entfernt von einer »ordnungsgemäßen
Datenverarbeitung« wie heute.
Einige Aspekte der Verlässlichkeit
(beispielhafte Aufzählung)
Verfügbarkeit
- Informationen müssen zur rechten Zeit am rechten Ort verfügbar
sein.
- Systeme müssen für Fehlersituationen gerüstet sein.
- Niemand darf durch fehlende Daten Schaden erleiden
(z. B. Notfalldaten in der Medizin).
- Die Langlebigkeit von Datenträgern [DER SPIEGEL 40/1995, 228 - 230] ist
zu beachten.
- Idiotensicherheit soll Nutzer davor schützen, Schaden anzurichten.
(Verständliche, intuitiv erfassbare Benutzungsoberflächen halfen dabei.)
- Sicherungskopien sollen vor Datenverlust schützen. (Die drei wichtigsten
Sicherheitsmaßnahmen: Backups, Backups, Backups: online, im Safe,
extern).
- Garantierte Antwortzeiten im Netz sollen für zeitgerechten
Informationszugang sorgen. (Bandbreite, Serverkapazität,
Schichtenarchitekturen)
Ein Angriff auf die Verfügbarkeit heißt »Denial-of-Service«-Angriff.
Echtheit (Integrität)
- Niemand darf durch verfälschte Daten Schaden erleiden.
- Texte und Bilder sollen nicht unbefugt oder unbemerkt manipuliert werden
können [DER SPIEGEL 34/1996, 84 - 88].
- Systemdienste und Programme müssen frei von unbefugter Manipulation
(z. B. »Trojanischen Pferden«) sein.
- Die Identität von Benutzern eines IT-Systems muss u. U. zweifelsfrei
nachzuweisen sein.
- Ebenso die Echtheit von Kommunikationspartnern (Menschen, Systemen).
Verbindlichkeit
- Quellen kritischer Informationen müssen nachweisbar sein.
- Die Verantwortung für kritische Maßnahmen muss nachweisbar sein
(z. B. Medikation).
- Die Qualität von Handlungsanweisungen muss zuverlässig gesichert
sein (z. B. medizinische Leitlinien).
- Überwachungssysteme sollen Fehlverhalten aufdecken.
- Absende- und Empfangsnachweis ist für Nachrichten oft notwendig
(Quittierung).
- Kommerzielle Transaktionen und Rechtsgeschäfte sollen über
Kommunikationskanäle rechtssicher abgewickelt werden können.
- Der Ressourcenverbrauch von Nutzern muss oft abgerechnet werden.
Vertraulichkeit
- Das Grundrecht auf informationelle Selbstbestimmung ist zu wahren
(siehe Datenschutzgesetze).
- Geheimnisse (auch z. B. kryptographische Schlüssel) sind zu
schützen.
- Bestimmte Berufe (Rechtsanwälte, Ärzte) unterliegen der
Schweigepflicht.
- Datenvermeidung und Datensparsamkeit sollen unnötige Preisgabe
vermeiden.
- Zugriffsrechte auf Informationen sind zu regeln.
- Es gibt ein Recht auf Vergessen von Informationen; Löschfristen,
Löschbegehren, Verfallsdaten sind zu respektieren.
Einmaligkeit
- Unbefugte Kopien sollen (trotz Leserecht!) verhindert werden.
- (Digitale) Wasserzeichen sollen bei unbefugter Kopie die Quelle nachweisen.
- Transaktionen (z. B. Geldbuchungen) sollen nicht wiederholt werden
können.
- Kompromittierte Schlüssel müssen widerrufbar sein.
- Die Datenschutzgesetze definieren Widerspruchs- und Löschrechte.
Ziele, Dienste, Mechanismen und Algorithmen der IT-Sicherheit
- Sicherheitsziele
- sind die Verlässlichkeit und alle ihre Dimensionen.
Ein verlässliches IT-System tut das, was sein Nutzer
oder ein Betroffener (als Datengeber) von ihm erwartet
und nichts sonst. Die Ziele sind nicht frei von Widersprüchen
(Zielkonflikten)!
Für jedes IT-System sind die relevanten Sicherheitsziele unter Abwägung der
Zielkonflikte zu definieren.
- Sicherheitsdienste
- werden von einem IT-System angeboten, um die Sicherheitsziele zu erreichen.
- Sicherheitsmechanismen
- verwirklichen die Sicherheitsdienste in einem IT-System gemäß der
folgenden Tabelle. Die Verlässlichkeit eines IT-Systems muss
durch eine Implementation abgesichert werden, die keine Umgehung ihrer
Sicherheitsmechanismen gestattet.
Schwache Mechanismen schützen vor versehentlichen Schäden,
starke vor Angriffen.
- Algorithmen
- bilden die informatische Basis der Sicherheitsmechanismen.
Sicherheitsdienste z. B. |
passende Sicherheitsmechanismen z. B. |
Authentisierung (Identitätsnachweis) |
Passworteingabe
Challenge-Response-Protokoll
|
Autorisierung (Rechtevergabe) |
Zugriffsmatrizen
Zugriffskontrolllisten
Rechtelisten
Zugriffsregeln |
Ausfallsicherheit |
Backup-Verfahren
Plattenspiegelung
RAID-Systeme
Fehlerbehandlung
|
Unversehrtheit |
Schreibschutz
Prüfziffern
Hash-Funktionen
digitale Signatur
|
Geheimhaltung |
Leseschutz
kryptographische Verschlüsselung
steganographische Verfahren
|
Nachweisbarkeit |
Log-Dateien
digitale Signatur
Quittungen
|
- Identifizierung: Wer ist sie? [Identification]
- Authentisierung: Ist sie es wirklich? [Authentication]
- Autorisierung: Darf sie das? [Authorization]
Beispiel Kryptographie:
Verlässliche IT-Systeme im umfassenden Sinn kann es nicht geben,
da es inkompatible Sicherheitsziele und -kriterien gibt. Es muss jeweils aus
dem Katalog aller Kriterien ein konsistenter Teil von Zielen ausgewählt werden,
der umgesetzt werden kann..
D. h., die »Verlässlichkeit« ist kein absoluter Begriff, sondern immer
von der Auswahl der Zielkriterien abhängig:
... was man von dem System erwartet und nichts sonst.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 16. April 2007
E-Mail an Pommerening »AT« imbei.uni-mainz.de.