Vertraulichkeit
Ziel und gesetzliche Bsp.
Umsetzung
Grundlagen
Verhindern dass vertrauliche Information für unberechtigte Dritte zugänglich
—>wenn keine unerlaubte Informationsgewinnung stattfinden kann.
Brief-Postgeheimnis/Fernmeldegeheim./Betriebsgeheimnis/…
Zugriffsschutz
Symmetrische und asymmetrische Verschlüsselung
Festlegung von Kontrollen und Berechtigungen
Festlegung zulässiger Informationsflüsse
Abwehr unzulässiger Informationsflüsse
Pseudonymität
Schutz vor namentlicher Identifizierung (Bezug zu einer Person nicht gänzlich aufgehoben)
—> mit Zuordnungsregel Möglichkeit Personen zu identifiziern
Kompromiss aus Vertraulichkeit und Transparenz
mit Hilfe einer Zuordnungsvorschrift verändert —> keine Zuordnung möglich ohne
Besitzer Übersetzungstabelle kann jederzeit Bezug wiederhestellen
Datenbestände mit Pseudonymen unterliegen generell dem Datenschutz
Anonymität
Erläuterung
Ziel
PbD so verändert, dass Zuordnung der Daten gar nicht oder nur mit großem Aufwand an Kosten
und Zeit erfolgen kann
Schutz von Identifizierung
ist eine Folge der Unverkettbarkeit, das bedeutet die Daten der Informationen
können der Person nicht zugeordnet werden
- Kappung der Zuordnung (Daten zu Personen)
- Identifizierung erheblich erschweren/ unmöglich machen
- Verschlüsselung
Verdecktheit und Unbeobachtbarkeit?
Es lässt sich nicht erkennen, wer Daten sendet oder empfängt.
Nur Kommunikationspartnern wissen über Kommunikation
Schutz von Kommunikationssystemen/Räumlichkeiten
Mix-Server
Steganographie
Hidden Volumes
Unverkettbarkeit und Nicht-Verfolgbarkeit ?
durch Beobachtungen des Szenarios die Wahrscheinlichkeit einer Relation zwischen
Elementen unverändert bleibt
zu gewährleisten, dass mehrere kommunikative Ereignisse nicht miteinander in Verbindung gebracht werden können
Nicht-Verfolgbarkeit —> lässt die Informationsinhalte keiner eindeutig identifizierbaren Person zu.
BSP:Zweckbindung
Verschiedene Pseudonyme bei verschiedenen Diensten ( bsp Bezahldienst-Anbieter-Verkäufer)
„Mix“-Server: Zuordnung Daten-Nutzer verschleiern durch Zwischenstation übertragung und verwürfelung —> Unbeobachtbarkeit
Transparenz
Ziel/UMsetzung
+untergeord. SChutzziele Zurechenbarkeit & Revisionsfähigkeit
Gesetzlich
strebt im Kontext der Datenschutzziele Klarheit, Erkennbarkeit und
Nachvollziehbarkeit an
Dokumentation der Verarbeitungstätigkeiten [Art. 30 DSGVO] (Schutzziel)
Zurechenbarkeit: Zuordnung von Aktionen oder Dokumenten zu Urhebern
(Zugriffskontrolle, Protokollierung, Nutzung digitaler Signaturen und Zeitstempel)
Revisionsfähigkeit: wer, wann, welche Daten in welcher Weise verarbeitet hat?
(Protokollierung)
Auskunftsrechte der betroffenen Person [Art. 15 DSGVO] (Gewährleistungsziel)
Grundsätze für VErarb. pers.bez.Daten
Infopflicht Recht Auskunft pers.bez.Daten
Authentizität
Maßnahmen zur Authentifizierung
Nachweisliche Garantie von Integrität und Herkunft von Informatio
—>durch eindeutige Charakteristika nachweisbare Echtheit von Obj/subjekten
Charakteristika:
- Something you know (Passwort)
- Something you have (Token)
- Something you are (biometrisches Merkmal)
- Authentifizierung mit Nutzername & Passwort vs. Privacy-freundliche Authentifizierung
-Individuelle Benutzerpasswörter
- Biometrische Merkmale
- 2-Faktor-Authentifizierung
- Digitale Signaturen
Integrität
soll keine Ermöglichung unautorisierten/unbemerkten Manipulationen an Datenobjekten gewährleisten
Korrektheit der Daten, als auch die adäquate Funktionsweise des Systems
(Systemintegrität)
Garantie, dass Daten in unveränderter Form (im „Originalzustand“) vorliegen
Unterziele Verlässlichkeit (zuverlässig),Beherrschbarkeit,Nicht-Vermehrbarkeit (keine Kopien)
- Hash-Funktionen (bei jeder Veränderung der Daten verändert sich auch der
Hash-Wert („Elektronischer Fingerabdruck“)
-Message Authentication Codes (MAC)
Festlegung von Rechten zur Nutzung von Daten
Verfahren und Techniken zur Manipulationserkennung
Kontingenz und glaubhafte Abstreitbarkeit
umsetzung
erlaubt die Feststellung, dass „etwas anders sein könnte, als es
scheint“
zielt auf den bewussten Verzicht technischer Integritäts- und
Sicherheitsmaßnahmen ab
Weitere Schutzziele
Nicht-Abstreitbarkeit
Verbindlichkeit
Gewährleistung, dass weder Absender noch Empfänger das Versenden (den
Empfang) einer Meldung abstreiten kann
- Es ist keinem Subjekt möglich, eine Aktion zu einem späteren Zeitpunkt
abzustreiten
- Die Verbindlichkeit oder Nicht-Abstreitbarkeit ist die Grundlage für
rechtsverbindliche Transaktionen
Kombinierte Verfahren auf Basis von Authentifikation, Integrität und
Bestätigungen
-erfolgt i.d.R. durch elektronische Signaturen
- Herausforderung: Anonyme Transaktionen, die rechtsverbindlich ablaufen
(analog zur Bezahlung einer Ware durch Bargeld)
Verfügbarkeit
Attacken
Maßnahmen
Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung
stehen
Denial-of-Service-Attacke (DoS)/Distributed-Denial-of-Service-Attacke (DDoS):
Ein Server wird mit „sinnlosen“ Anfragen überflutet, sodass er seiner
ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang) nachkommen kann.
Ransomware/Verschlüsselungstrojaner
Erkennen von atypischen Nutzungsmustern
Beschränkung der Ressourcenzuweisungen an einzelne Benutzer
Backup
Prinzipien für die Gewährleistung der Integrität und Vertraulichkeit
Need-to-Know-Prinzip
Separation-of-Duties-Prinzip
Rotation-of-Duties-Prinzip
-Jeder Anwender soll nur so viele Berechtigungen haben, wie er für die Erfüllung
seiner Aufgaben unbedingt benötigt.
-Jeder Geschäftsprozess soll von mehr als einem Anwender bearbeitet werden, so
dass Manipulationen bemerkt werden können.
-Aufgabenbereiche zwischen den Anwendern regelmäßig tauschen, so dass ein
ausgefallener Anwender durch Kollegen vertreten werden kann und dass
Manipulationen durch diese Kollegen bemerkt werden können.
Last changed6 months ago