Offene Systeme und Datenschutz
Offene Systeme
Ziele der Offenheit:
- Herstellerunabhängigkeit,
- Austauschbarkeit von Komponenten,
- Einhalten von Standards,
- Integrierbarkeit.
Nachteile:
- Mangelnde Sicherheit,
- kein Schutz durch Unwissenheit,
- leichte Zugänglichkeit.
Offene und geschlossene Systeme
Geschlossenes System:
- Auf jeder Ebene wird wirksam und zuverlässig verhindert,
daß Unbefugte am System manipulieren können.
- Es ist alles verboten und auch unmöglich,
was nicht ausdrücklich erlaubt ist.
- Es herrscht das Prinzip der minimalen Rechte
(`need to know').
Offenes System:
- Manipulationen sind nicht lückenlos zu verhindern.
- Es ist alles erlaubt, was nicht ausdrücklich verboten ist,
- ... und möglich ist sogar einiges mehr - Der kriminellen
Energie werden keine nennenswerten Hindernisse in den Weg gestellt.
Informationstechnik heute: Offene Systeme
- Hardware (PCs, Workstations)
- Betriebssysteme (UNIX, MS/DOS)
- Netze (lokale Netze - LANs; Fernverkehrsnetze - WANs)
Datenspeicherung und -übertragung sind ungeschützt.
Verteilte Systeme
Programme und Daten über mehrere Rechner verteilt.
Beispiele:
- Client-Server-Architekturen
- verteilte Datenbanken
- elektronische Patientenakte im Krankenhaus-Informationssystem
- Groupware
- World Wide Web
-
Mobile Agenten
Probleme:
- Datenübertragung per Netz
- mangelnde technische Absicherung des ,,Besitzes``
- Wo stehen die Daten physikalisch?
- Je weiter die Informationen verteilt sind,
desto schwieriger wird ihr Schutz.
- Makrosprachen ermöglichen trojanische Pferde.
Sicherheitsprinzipien in offenen Systemen
- Sensible Daten dürfen außerhalb der zugelassenen
Anwendungen nicht lesbar sein. (Verschlüsselung)
- Datenzugriff innerhalb Anwendung durch
Zugriffsmatrix zu regeln.
- Wichtige Daten manipulationssicher signiert.
(Elektronische Unterschrift.)
Zusammenfassung
Daten- und Informationsverarbeitung sowie Kommunikation finden heute überwiegend in offenen Systemen statt. Diese Systeme sind ohne weitere Maßnahmen zunächst völlig unsicher.
Verarbeitung und Speicherung von Daten in solchen offenen Systemen ist mit den Datenschutzvorschriften nicht zu vereinbaren.
Die Lösung dieses Problems liegt in der Kryptologie.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 29. April 1996; letzte Änderung: 23. September 1996
E-Mail an Pommerening@imsd.uni-mainz.de.