Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Grundlagen des Datenschutzes und der IT-Sicherheit Ergänzungen zu den Vorlesungsfolien von Bernhard C. Witt Tobias Schleinkofer | Sommersemester 2007 Fingerprint:

Ähnliche Präsentationen


Präsentation zum Thema: "Grundlagen des Datenschutzes und der IT-Sicherheit Ergänzungen zu den Vorlesungsfolien von Bernhard C. Witt Tobias Schleinkofer | Sommersemester 2007 Fingerprint:"—  Präsentation transkript:

1 Grundlagen des Datenschutzes und der IT-Sicherheit Ergänzungen zu den Vorlesungsfolien von Bernhard C. Witt Tobias Schleinkofer | Sommersemester 2007 Fingerprint: CD0153D0FD997CC205C90A89C713A76B32E386AC

2 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 2 Nomenklatur von Gesetzen – interessanter Link: – Beispiel BDSG: – „§ 1 Abs. 2 Nr. 2 lit. b BDSG“

3 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 3 Nomenklatur von Gesetzen – Beispiel Grundgesetz: – „Art. 72 Abs. 2 Nr. 2 GG“

4 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 4 Normenhierarchie – interessanter Link: – in D: – Grundgesetz Landesverfassungen Bundesgesetze – Verordnungen » Erlasse – in EU: – Verordnungen „zwingende“ Richtlinien Richtlinien mit „Spielraum“ – aber: Art. 23 GG => EU-Verordnungen höherwertig als GG

5 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 5 Begriffsbestimmungen – bei „Datum“ nicht immer nur an eine Zeitangabe denken; im Datenschutzkontext auch Singular von „Daten“ ;-) – also „Tobias, Schleinkofer, Student, männlich“ sind Daten, „Tobias“ ist ein – „0“ und „1“ sind Zeichen – „ “ sind Daten – „ “ sind Informationen, wenn sie als ASCII-Code interpretiert werden – Raster(fahnd)ung: Aus einer Datenbank wird anhand von zuvor festgelegten Kriterien eine Teilmenge (i.d.R. Personen) aller Datensätze herausgefiltert – aktuellstes Beispiel „Operation Mikado“ vom Januar 2007 (welche jedoch von den Gerichten bis jetzt noch nicht als solche angesehen wird) – Ein Persönlichkeitsprofil entsteht, indem (über einen längeren Zeitraum) Eigenschaften/Verhaltensmuster/Vorlieben einer Person mit Hilfe eines Identifikators angesammelt werden – Beispiele: Einkaufsposten auf dem Kassenbon + eindeutige Payback-ID; statische IP + angesurfte Webseiten

6 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 6 Sphären Individualsphär e Privatsphär e Intimsphär e – Allgemeines Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) – informationelle Selbstbestimmung gehört bspw. zur Individualsphäre – Aufnahmen ohne Zustimmung gehören bspw. zur Privatsphäre – Sexualbereich gehört bspw. zur Intimsphäre – seit dem Volkszählungsurteil werden jedoch diese Sphäre üblicherweise zum „Kernbereich privater Lebensgestaltung“ zusammengefasst – interessanter Link:

7 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 7 Erhebung, Nutzung, Verarbeitung Erhebung Verarbeitung = Nutzung SpeichernVerändernÜbermittelnSperrenLöschen

8 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 8 Zulässigkeit Datenverarbeitung von personenbezogenen Daten gesetzlich e Grundlage ? öffentlich zugänglich ? Einwilligun g des Betroffene n? DV von personen- bezogene n Daten? DV mit personen- bezogenen Daten erlaubt DV ohne personen- bezogene Daten erlaubt

9 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 9 Datenschutzaufsichtsbehörden in Deutschland – oftmals Trennung der Zuständigkeit von öffentlichen und nicht-öffentlichen Stellen und Eingliederung in Innenministerien – deswegen jedoch seit 2005 Vertragsverletzungsverfahren gegen Deutschland durch die EU wegen unzureichender Umsetzung der EU-Datenschutzrichtlinie (mangelnde Unabhängigkeit) – interessante Links: EU-Datenschutzrichtlinie Vertragsverletzungsverfahren

10 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 10 Datenschutzaufsichtsbehörden in Deutschland (Stand: ) – Baden-Württemberg: Zuständigkeit für öffentliche Stellen des Landes: LfD Peter Zimmermann Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Baden-Württemberg – Bayern: Zuständigkeit für öffentliche Stellen des Landes: LfD Karl Michael Betzl Zuständigkeit für nicht-öffentliche Stellen im Land: Regierung von Mittelfranken – Berlin: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Alexander Dix

11 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 11 Datenschutzaufsichtsbehörden in Deutschland – Brandenburg: Zuständigkeit für öffentliche Stellen des Landes: LfDI Dagmar Hartge Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Brandenburg – Bremen: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Sven Holst – Bund: Zuständigkeit für öffentliche Stellen des Bundes: BfDI Peter Schaar Datenschutzaufsichtsbehörden in Deutschland (Stand: )

12 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 12 Datenschutzaufsichtsbehörden in Deutschland – Hamburg: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfD Hartmut Lubomierski – Hessen: Zuständigkeit für öffentliche Stellen des Landes: LfD Michael Ronellenfitsch Zuständigkeit für nicht-öffentliche Stellen im Land: Regierungspräsidium – Mecklenburg-Vorpommern: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Karsten Neumann Datenschutzaufsichtsbehörden in Deutschland (Stand: )

13 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 13 Datenschutzaufsichtsbehörden in Deutschland – Niedersachsen: Zuständigkeit für öffentliche Stellen des Landes: LfD Joachim Wahlbrink Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Niedersachsen – Nordrhein-Westfalen: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Bettina Sokol – Rheinland-Pfalz: Zuständigkeit für öffentliche Stellen des Landes: LfD Edgar Wagner Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Rheinland-Pfalz Datenschutzaufsichtsbehörden in Deutschland (Stand: )

14 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 14 Datenschutzaufsichtsbehörden in Deutschland – Saarland: Zuständigkeit für öffentliche Stellen des Landes: LfD Roland Lorenz Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Saarland – Sachsen: Zuständigkeit für öffentliche Stellen des Landes: LfD Andreas Schurig Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Sachsen Datenschutzaufsichtsbehörden in Deutschland (Stand: )

15 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 15 Datenschutzaufsichtsbehörden in Deutschland – Sachsen-Anhalt: Zuständigkeit für öffentliche Stellen des Landes: LfD Harald von Bose Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Sachsen-Anhalt – Schleswig-Holstein: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Thilo Weichert – Thüringen: Zuständigkeit für öffentliche Stellen des Landes: LfD Harald Stauch Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Thüringen Datenschutzaufsichtsbehörden in Deutschland (Stand: )

16 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 16 Kontroll- vs Lizenzprinzip – bspw. in D Kontrollprinzip: DV von personenbezogenen Daten ist unter Beachtung datenschutzrechtlicher Gesetze (wie BDSG) erlaubt. Aufsichtsbehörden und DSBs kontrollieren deren Einhaltung. – bspw. in F Lizenzprinzip: DV von personenbezogenen Daten ist erst nach Erhalt einer Lizenz erlaubt. Lizenzgeber ist die Commission nationale de l'Informatique et des libertés (www.cnil.fr). Wer des Französischen mächtig ist, kann dort mal nach den offiziellen Unterlagen suchen ;-)www.cnil.fr

17 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 17 Datenschutz im nicht-öffentlichen Bereich – Hilfe zur Selbsthilfe: Robinsonlisten, in die sich Verbraucher aufnehmen lassen können, um vor Werbung verschont zu bleiben – für Briefpost: Robinsonliste beim deutschen Direktmarketingverband (www.dvv.de)www.dvv.de – für Fax: Robinsonliste bei Retarus GmbH (www.retarus.de) - Träger ist die Bitkom Servicegesellschaft (www.bitkom-service.org)www.retarus.dewww.bitkom-service.org – für , SMS, Telefon: Robinsonlisten beim Interessenverband deutsches Internet (www.idi.de)www.idi.de – oder generell, falls möglich: „keeping a low profile“ - keine Aufnahme in Telefonbücher, Wegwerf- adressen,...

18 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 18 Vorratsdatenspeicherung (VDS) – + – träfe nicht auf Arbeitgeber zu, die ihren Mitarbeitern die Privatnutzung des Internets am Arbeitsplatz untersagt haben – Zeitraum der Speicherung kann von EU-Mitgliedsstaaten gewählt werden (6 Monate bis 2 Jahre) – Achtung (hypothetisches Beispiel: D -> 6 Monate, F -> 2 Jahre): Kommuniziert man via Internet mit einem französischen Server würde die Verbindung in D 6 Monate, in F 2 Jahre gespeichert – egal ob WWW, , Usenet, VoIP,... – Speicherung „nur“ der Verkehrs- und Standortdaten – nicht der Inhaltsdaten (also „Wer mit wem wann“ nicht „Wer mit wem wann was“)

19 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 19 Sicherheitsstandards – ISO = International Organization for Standardization – IEC = International Electrotechnical Commission – ISO/IEC = Bezeichnung von Normen, die gemeinsam von ISO und IEC entwickelt werden – ISO/IEC TR = Technical Reports, die von der ISO veröffentlicht werden

20 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 20 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken

21 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 21 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken

22 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 22 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken

23 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 23 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken – „Ursachen von Angriffen aus dem Internet“

24 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 24 Mehrseitige IT-Sicherheit – „Fehler eigener Mitarbeiter“: Entgegenwirken durch Schulungen oder Verbesserung der Bedienbarkeit durch Usability-Maßnahmen – „höhere Gewalt“: hierzu zählen u.a. auch Streiks! – „dokumentationsbedingte Defekte“: korreliert mit „Fehler eigener Mitarbeiter“ – „unbefugte Kenntnisnahme“: Feststellung u.U. mit zeitlicher Verzögerung

25 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 25 Berechnung der Verfügbarkeit – Problem: „Ausfallzeit“ schwer bestimmbar, wenn das System, für welches die Verfügbarkeit errechnet werden soll, nicht ununterbrochen genutzt wird? Bspw. wird ein -Server nur beim Abrufen und Senden von s in Anspruch genommen. – daher die Intervalle zwischen Ausfällen mit den Reparaturen ins Verhältnis setzen: – Formel bezieht sich auf ein einzelnes System. Die Gesamtverfügbarkeit mehrerer Teilsysteme errechnet sich aus dem Produkt der einzelnen Verfügbarkeiten dieser Teilsysteme.

26 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 26 Berechnung der Verfügbarkeit – Redundanz erhöht Verfügbarkeit – Beispiel: -Server Verfügbarkeit ohne Redundanz 80%: -Server Verfügbarkeit mit zwei redundanten Systemen: -Server Verfügbarkeit mit vier redundanten Systemen:

27 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 27 IPSec, VPN, Verschlüsselung – Skript der Vorlesung Rechnernetze 1: – IPSec erweitert IPv4; die Funktionalität von IPSec ist in IPv6 bereits integriert – neben symmetrischen und asymmetrischen Verschlüsselungsverfahren, gibt es auch hybride Verfahren (bspw. SSL oder OpenPGP), bei denen mittels asymmetrischer Verschlüsselung ein Sitzungsschlüssel ausgetauscht und die übrige Kommunikation damit symmetrisch verschlüsselt wird – Anzahl notweniger Schlüsseltauschvorgänge bei n Kommunikationspartnern: symmetrisch: asymmetrisch: – OTP (one time pad): Ist das einzigste Verschlüsselungsverfahren, welches informationstheoretisch sicher ist (kann „wirklich nicht“ gebrochen werden)

28 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 28 Aut{ hentisierung | hentifizierung | orisierung} – Erläuterung anhand der Anmeldung an einem Computer zzz... zzzz Authentisierung Login: foo Password: bar? Login: foo Password: bar! Login + Password ok! ?! Authentifizierung/ Authentifikation Autorisierung ?!

29 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 29 symmetrische / asymmetrische Verschlüsselung sicherer Kanal zum Austausch eines gemeinsamen, geheimen Schlüssels unsicherer Kanal zur Übertragung der verschlüsselten Nachricht Sender Empfänger verschlüsselte Nachricht 3. Nachricht verschlüsselte Nachricht 4. Nachricht Verschlüsselung Entschlüsselung 4.

30 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 30 symmetrische / asymmetrische Verschlüsselung sicherer Kanal zur Verifikation des öffentlichen Schlüssels des Empfängers unsicherer Kanal zur Übertragung des öffentlichen Schlüssels des Empfängers + der verschlüsselten Nachricht Sender Empfänger verschlüsselte Nachricht verschlüsselte Nachricht geheimer Schlüssel öffentlicher Schlüssel öffentlicher Schlüssel Nachricht 6. Nachricht 1.

31 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 31 symmetrische / asymmetrische Authentifizierung sicherer Kanal zum Austausch eines gemeinsamen, geheimen Schlüssels unsicherer Kanal zur Übertragung der Nachricht + des Hashes Sender Empfänger Nachricht 3. Nachricht 4. Nachricht Signierung Verifikation Ha sh 3. Ha sh 4.

32 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 32 symmetrische / asymmetrische Authentifizierung sicherer Kanal zur Verifikation des öffentlichen Schlüssels des Senders unsicherer Kanal zur Übertragung des öffentlichen Schlüssels des Senders + der Nachricht + des Hashes Empfänger Sender Nachricht 1. geheimer Schlüssel öffentlicher Schlüssel öffentlicher Schlüssel 2. Nachricht 1. Ha sh Nachricht

33 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 33 { einfache | fortgeschrittene | qualifizierte } Signatur – einfache Signatur – fortgeschrittene Signatur – qualifizierte Signatur (gleichgestellt mit Unterschrift) BEGIN PGP SIGNED MESSAGE----- Hash: SHA BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.3 (GNU/Linux) Comment: Using GnuPG with Mozilla - iD8DBQFGeRKhxxOnazLjhqwRAlzJAJ9n4oBcawOqBwhaCgqqB274v2loAwCeON TF WSuuBKLw00TAp1p0kimqlAE= =gP9y -----END PGP SIGNATURE-----

34 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 34 Kriterien zur Einordnung identifizierter Risiken – grafische Darstellung der -Statistiken

35 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 35 Gründe für fehlende IT-Sicherheit – grafische Darstellung der -Statistiken

36 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 36 Risikomatrix – Beispiel anhand der Risken in einer Vorlesung – nicht repräsentativ ;-) – individuelle Festlegung: Werte von 1 bis 6

37 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 37 Konzeption von IT-Sicherheit – teilweise Interessenskonflikte mit dem Datenschutz (bspw. Protokollierung und Überwachung von Datenströmen) – Penetrationstest werden rechtlich erschwert(/unmöglich?) : Bundesrat billigt Novelle des StGBs (http://www.heise.de/newsticker/meldung/92334)http://www.heise.de/newsticker/meldung/92334 – Vulnerability Management: Suche nach Exploits und deren Behebung – Firewalltypen: Packet Filter, Screened Host, Dual Homed Host,... – mehr dazu: Vorlesung „Sicherheit in IT-Systemen“ von Frank Kargl

38 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 38 Firewallarchitekturen – siehe auch Vorlesung „Sicherheit in IT-Systemen“ von Frank Kargl im Wintersemester – Packet Filtering Router, Screened Host, Dual-homed Host, Screened Subnet – Packet Filtering Router: Internet ? LAN Packet Filtering Router

39 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 39 Firewallarchitekturen – Screened Host: Internet ? LAN Screening Router Application Gateway

40 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 40 Firewallarchitekturen – Dual-homed Host: – konkretes Beispiel: Zugriff auf Unterlagen diverser Uni-Vorlesungen vom Internet aus nur via (Web)VPN oder SSH möglich InternetLAN Dual-homed Host 2 x

41 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 41 Firewallarchitekturen – Screened Subnet: InternetLAN interior Routerexterior Router Application Gateway

42 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 42 Maßnahmen physischer Sicherheit

43 Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 43 Passwörter – via Brute-Force ein Passwort knacken (Beispielrechnung mit theoretischen Werten) – Dualcore CPU mit 2 x 2,4 Ghz Takt C = ca Passwortkombinationen/Sekunde möglich – Zeichenraum: z = { a-z, A-Z, 0-9 } = 62 Zeichen – Länge des Passworts: L = 6 Zeichen – Anzahl möglicher Passwortkombinationen: K = z L = 62 6 = – Anzahl Sekunden bis alle Kombinationen ausprobiert wurden: K / C = ca Sekunden = ca. 45 min – Mal spasseshalber für die PIN der EC-Karte ausrechnen – +


Herunterladen ppt "Grundlagen des Datenschutzes und der IT-Sicherheit Ergänzungen zu den Vorlesungsfolien von Bernhard C. Witt Tobias Schleinkofer | Sommersemester 2007 Fingerprint:"

Ähnliche Präsentationen


Google-Anzeigen