Vertraulichkeit
Ziel:
keine unerlaubte Informationsgewinnung
Gesetzliche Regelungen
Brief-, Post-, und Fernmeldegeheimnis
DSGVO
Maßnahmen
Zugriffsschutz
Verschlüsselung
Grundlagen:
Kontrollen und Berechtigungen
zulässige und unzulässige Informationsflüsse
Pseudonymität
Schutz vor namentlicher Identifizierung
Bezug nicht ganz aufgehoben!
Gesetzliche Regelung:
Daten unterliegen dem Datenschutz!
Umsezung:
Zuordnungstabellen
Anonymität
Schutz vor Identifizierung
(Folge der Unverkettbarkeit)
Zuordnung garnicht oder nur mit unverhältnismäßgig großen Aufwand
(Kosten und Zeit)
Umsetzung:
Kappung der Zuordnung von Daten zu bestimmten Personen
Identifizierung erheblich erschweren oder gänzlich unmöglich machen
Verdecktheit und Unbeobachtbarkeit
nicht erkennbar, wer Daten sendet bzw. empfängt
Niemand außer Kommunikationspartnern weiß, dass Kommunikation stattfindet
Maßnahmen:
Schutz von Kommunikationssystemen (auch Räumlichkeiten)
optischer, akustischer, elektromagnertischer usw.
“Mix”-Server (TOR)
Steganographie
Hidden Volumes
Transparenz
Klarheit, Erkennbarkeit und Nachvollziehbarkeit
Dokumentation der Verarbeitungstätigkeiten (Schutzziel)
Auskunftrechte der betroffenen Person (Gewährleistungsziel)
Gesetzliche Regelungen:
Grundsätze für die Verarbeitung personenbezogener Daten
Informationspflicht und Recht auf Auskunft zu personenbezogenen Daten
Datenverarbeitung im Beschäftigungskontext
Unverkettbarkeit und Nicht-Verfolgbarkeit
Die Wahrscheinlichkeit einer Relation zwischen Elementen bleibt durch Beobachtung unverändert!
Unverkettbarkeit:
mehrere kommunikative Ereignisse sollen icht miteinander in Verbindung gebracht werden
Nicht-Verfolgbarkeit:
Informationsinhalte werden keiner eindeutigen Person zugewiesen
→ erweitert die Unverkettbarkeit
DSGVO (Zweckbindung, Pflicht zur Dokumentation)
verschiedene Pseudonyme bei verschiedenen Diensten
“Mix”-Server
Authentizität
nachweisbare Echtheit und Glaubwürdigkeit
Garantie der Integrität und Herkunft
Charakteristika
Something you know (Passwort)
Something you have (Token)
Something you are (biometrisches Merkmal)
Authentifizierung mit Nutzername und Passwort vs.
privacy-freundliche Authentifizerung
Authentifzierung
individuelle Benutzerpasswörter
biometrische Merkmale
2 - Faktor-Authentifizierung
Digitale Signaturen
Transparenz: Untergeordnete Schutzziele
Zurechenbarkeit:
Zuordnung von Aktionen oder Dokumenten zu Urhebern
Protokollierung
Zugriffskontrolle und Nicht-Abstreitbarkeit
Protokollierung, Nutzung digitaler Signaturen und Zeitstempel
Revisionsfähigkeit:
Nachvollziehbarkeit und Nachprüfbarkeit
→ wer, wann, welche Daten in welcher Weise verarbeitet hat
Protokollierung und Dokumentation von Prozessschritten
Integrität
keine unautorisierte und unbemerkte Manipulation an Datenobjekten möglich
Korrektheit der Daten (garantiert im Originalzustand)
Systemintegrität (adäquate Funktionsweise)
Hash-Funktionen (“elektronischer Fingerabdruck”)
Message Authentication Code (MAC)
Festlegung von Rechten zur Nutzung von Daten
Verfahren und Techniken zur Manipulationserkennung
Integrität: Untergeordnete Schutzziele
Verlässlichkeit:
stabiles System
welches keine unzulässigen oder undefinierten Zustände annimmt
Gewährleistung zuverlässiger Funktionen
Beherrschbarkeit:
Sicherheit des Betroffenen
Einzelne sowie die Gesellschaft wird von unerwünschten Auswirkungen durch die Systemnutzung verschont
Nicht-Vermehrbarkeit:
Informationen dürfen von Unberechtigten nicht kopiert oder in anderer Form vermehrt werden
Kontigenz und glaubhafte Abstreitbarkeit
Feststellung, dass “etwas anders sein könnte, als es scheint”
Interventionsmöglichkeiten beim Einsatz technischer Mittel
bewusster Verzicht technischer Integrität- und Sicherheitsmaßnahmen
VeraCrypt
Weitere Schutzziele:
(Nicht-Abstreitbarkeit, Verbindlichkeit)
Nicht-Abstreitbarkeit:
weder Absender noch Empfänger können das Versenden/ den Empfang einer Meldung abstreiten
Verbindlichkeit:
nicht möglich zu einem späteren Zeitpunkt abstreiten zu können
→ bilden die Grundlage für rechtsverbindliche Transaktionen!
Kombinierte Verfahren
(auf Basis von Authentifikation, Integrität und Bestätigung)
i.d.R. durch elektronische Signaturen
Herausforderungen: Anonyme Transaktionen, die rechtsverbindlich ablaufen
(analog zur Bezahlung einer Ware durch Bargeld)
Prinzipien für die Gewährleistung der Integrität und Vertraulichkeit
Need-to-Know:
Jeder Anwender
nur so viele Berechtigungen
wie unbedingt notwendig
Separation-of-Duties:
Jeder Geschäftsprozess
von mehr als einem Anwender bearbeitet werden
so dass Manipulation bermerkt werden
Rotation-of-Duties:
Aufgabenbereiche zwischen den Anwendern regelmäßig tauschen
so dass ein ausgefallener Anwender durch Kollegen vertreten werden kann
→ Bermerkung vo Manipulation
Verfügbarkeit
Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen
Attacken:
Denial-of-Service
(Server wird mit “sinnlosen” Anfragen überflutet, sodass er seine ursprüngliche Aufgabe nicht nachkommen kann
Ransomware/ Verschlüsselungstrojaner
Erkennen von atypischen Nutzungmustern
Beschränkung der Ressourcenzuweisung an einzelne Benutzer
Backup
Last changed4 months ago