Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn.

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn."—  Präsentation transkript:

1 Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

2 Pflichtvorlesung. Klausur am Hörsaal 10 Hauptgebäude. Trägt 1/3 zur Note bei. bonn.de/imbie/medizinische_informatik_2011.html bonn.de/imbie/medizinische_informatik_2011.htmlFormalia

3 „sich wissentlich im SS 2008 einen sog. Leistungsnachweis erschlichen zu haben, in dem sie vorgab die Vorlesung Medizinische Informatik, welche zum sog. Querschnittsbereich Biometrie gehört, die anwesenheitspflichtig ist, und Grundvoraussetzung zur Erteilung des Leistungsnachweises, eines Dokuments, ist, betrügerisch erschlichen und zur Erlangung der sog. PJ-Reife beim LPA Düsseldorf vorgelegt. Frau XYZ hat diese Täuschung bewusst begangen, um sich anderen Studenten gegenüber einen Vorteil zu verschaffen und schneller ihr Studium zu beenden. Hierzu legte Sie das falsche Dokument im Herbst 2010 dem LPA in Düsseldorf vor. Zeugnis Anwesenheitsliste der Vorlesung med.Informatik aus dem SS 2008 Institut für med.Informatik Bonn. Zeuge: Gustav Quade, Institut für Statistik der Uniklinik Bonn.“

4 Welche Aussage trifft nicht zu? 1.§7 des GDSG-NRW erlaubt die Verarbeitung von Patientendaten im Auftrag (Outsourcen), wenn hierdurch Teilvorgänge der automatischen Datenverarbeitung erheblich kostengünstiger vorgenommen werden können. 2.Die großen Religionsgemeinschaften haben eigene Datenschutzgesetze. 3.Für Praxen in der ambulanten Versorgung gilt das Bundesdatenschutzgesetz. 4.Für Bundeswehrkrankenhäuser gilt das jeweilige Landesdatenschutzgesetz. 5.Alle Aussagen 1-4 sind falsch zu

5 Welche Aussage trifft zu? a.§ 203 StGB behandelt die Verletzung von Privatgeheimnissen durch Ärzte. b.Für Ärzte in der Ambulanten Versorgung gilt in der Regel das Bundesdatenschutzgesetz. c.Patientenunterlagen in der Verfügung des Arztes sind nach § 97 StPO vor dem Zugriff durch einen Staatsanwalt geschützt. d.Fremdwartung von EDV-Systemen mit Zugriffsmöglichkeit auf Patientendaten ist statthaft, wenn der Fremdwartende eine Selbstverpflichtung mit Unterstellung unter § 203 StGB unterschrieben hat. e.Genetische Markerdaten lassen sich nicht anonymisieren. 1.nur b ist richtig 2.a und c sind richtig 3.a und b sind richtig 4.a, b, c und e sind richtig 5.alle Antworten sind richtig

6 Begriffe Telemedizin: ist die Behandlung eines Patienten aus der Ferne. Telematik:ist der Einsatz von Methoden der Telekommunikation und Informatik in der Medizin Ärztenetz:Vernetzung ambulanter (und stationärer) Versorgung

7 Telemedizin TelekonsultationTelepathologieTeleradiologieTelespychiatrieTeledermatologieTelekardiologie Telechirurgie...

8 Telematik Elektronische Krankenakte Community Health Information Networks (CHINS), Praxisnetze Tele-education, Datenbanken, Internetdienste, Wissensbasierte Systeme, Terminologieserver Tele-monitoring, Tele-care, Home-care, Notfall Netzwerke

9 Warum Datenschutz? Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren, wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden. Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden.

10 Vorschriften Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt, Pflegekraft).

11 Verantwortung Datensicherheit: Der Arzt ist dafür verantwortlich, daß Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Der Arzt ist dafür verantwortlich, daß nur dazu autorisierte Personen Zugang zu den Daten und Systemen haben. Der Arzt ist für die Vertraulichkeit verantwortlich.

12 Begriffe Authentifizierung: Der Empfänger einer Nachricht kann den Sender eindeutig identifizieren. Integrität: Der Empfänger kann überprüfen, ob eine Nachricht auf dem Transportweg verändert wurde. Verbindlichkeit:Der Sender einer Nachricht kann die Urheberschaft nicht leugnen.

13 Begriffe Vertraulichkeit Authentizität (Zurechenbarkeit) VerfügbarkeitRevisionsfähigkeit

14 Begriffe Validität (z.B. Darstellungsqualität bei Bilddaten) Rechtssicherheit Nicht-Abstreitbarkeit von Datenübermittlung Nutzungsfestlegung (Nutzerfestlegung)

15 Bestimmungen Zum Verantwortungsbereich gehört es dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern.

16 Bestimmungen Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist. Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung.

17 Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor)

18 Verantwortung Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden.

19 Fragen Welche Gesetze regeln im medizinischen Bereich Datenverarbeitung und Kommunikation? Welche Datenschutzgesetze kennen Sie?

20 Datenschutzgesetze BundesdatenschutzgesetzLandesdatenschutzgesetze Datenschutzgesetze der Religions- gemeinschafften Gesundheitsdatenschutzgesetz (z.B. NRW)

21 Gesundheitsdatenschutzgesetz § 7 Datenverarbeitung im Auftrag (1) Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten; eine Verarbeitung im Auftrag ist nur nach Maßgabe der Absätze 2 bis 4 zulässig. (2) Die Verarbeitung von Patientendaten im Auftrag ist nur zulässig, wenn sonst Störungen im Betriebsablauf nicht vermieden oder Teilvorgänge der automatischen Datenverarbeitung hierdurch erheblich kostengünstiger vorgenommen werden können.

22 Sonderfall: medizinische Daten Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203§ 203Verletzung von Privatgeheimnissen § 203 § 53§ 53Zeugnisverweigerungsrecht § 53 § 97§ 97 Beschlagnahmefreie Gegenstände § 97

23 Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom (20 O 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten.§ 203 StGB Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. § 97 Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

24 Was ist erlaubt? Kommunikation über sichere Leitungen? Datenverarbeitung im Intranet? Fax?Telefon? Externes Personal?

25 Was Sie wissen sollten Auch dedizierte Leitungen sind nicht sicher. Ein Intranet nutzt Internet-Technologie, ist aber vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen.

26 Wie schütze ich etwas? VersteckenWegschließen

27 Sicherheit durch Verstecken Sicherheit durch berechenbaren Sperrmechanismus

28 Steganographie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot ( v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde.

29 Beispiel Steganographie In einem anderen Bericht von Herodot geht es um Wachstafeln, auf die man damals schrieb. Als eine sensible Nachricht überbracht werden sollte, entfernte der Absender das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. Den kontrollierenden Wachen erschienen die Tafeln leer. Plinius der Ältere (23-79 n. Chr.) berichtet über den Gebrauch unsichtbarer Tinte.

30 Beispiel Worthie Sir John:-Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would saye to you, is this only: if ever I may be able to requite that I do owe you, stand not upon asking me. 'Tis not much that I can do: but what I can do, bee ye verie sure I wille. I knowe that, if dethe comes, if ordinary men fear it, it frights not you, accounting it for a high honour, to have such a rewarde of your loyalty.

31 Beispiel Pray yet that you may be spared this soe bitter, cup. I fear not that you will grudge any sufferings; only if bie submission you can turn them away, 'tis the part of a wise man. Tell me, an if you can, to do for you anythinge that you woulde have done. The general goes back on Wednesday. Restinge your servant to command.-R.T.

32 Beispiel Hier erkennt man die Anwendung der Regel "das dritte Zeichen nach Interpunktionszeichen". Setzt man die markierten Buchstaben zusammen, erhält man dann die Botschaft "Panel at east end of chapel slides".

33 Steganographie Steganographie ist bei richtiger Anwendung nicht nachweisbar. Wasserzeichen ist eine „unsichtbare“ Digitale Unterschrift.

34 Kryptographie Transpositionsalgorithmus Skytale von Sparta Die Buchstaben bleiben gleich, nur der Ort wechselt.

35 Skytale S I E I Y H I T I E P I C I N L T E H S Z D O ! E T I E G R D G R R H A E K A E S Z R P S I C H E R H E I T I S T D A S E I N Z I G E Z I E L D E R K R Y P T O G R A P H I E ! S Y I C T Z E G R E S I H E I E D T R R K Z E I P N H O I D H A R I T I L S ! E G A E P

36 Substitutionsalgorithmus (Verschiebechiffren) Julius Caesar (100 bis 44 vor Christus) verwendete eine einfache Chiffrierung. Er versetzte einen Geheimtextbuchstaben um 3 Stellen nach links oder um 23 Stellen nach rechts. Eine einzige Randbedingung, daß nicht zwei verschiedene Zeichen durch ein gleiches ersetzt werden dürfen, sollte dabei beachtet werden. Sonst wird die Dechiffrierung des Chiffretextes nicht mehr eindeutig. Klartext: abcdefghijklmnopqrstuvwxyz Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC

37 Vigenère-Chiffrierung Die Vignère-Verschlüsselung ist die bekannteste unter allen polyalphabetischen Algorithmen. Sie wurde im Jahr 1586 von dem französischen Diplomaten Blaise de Vignère (1523 bis 1596) der Öffentlichkeit zugänglich gemacht. Der Hauptgedanke dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen. Zur Chiffrierung der Nachrichten nach dem Algorithmus von Vigenère braucht man unbedingt einen Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort kann man nicht sagen, welchen gleichen Geheimtextzeichen den gleichen Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein.

38 Vigenère-Chiffrierung Schlüsselwort: H A L L O H A L L O H A L Klartext: k r y p t o g r a p h i e Geheimtext: R R J A H V G C L D O I P a b c d e f g h i j k l m n o p q r s t u A B C D E F G H I J K L M N O P Q R S T U B C D E F G H I J K L M N O P Q R S T U V C D E F G H I J K L M N O P Q R S T U V W D E F G H I J K L M N O P Q R S T U V W X E F G H I J K L M N O P Q R S T U V W X Y F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A H I J K L M N O P Q R S T U V W X Y Z A B

39 Chiffrierzylinder und Rotormaschinen Der Chiffrierzylinder hat mehrere Scheiben, auf deren Außenfläche permutierte Alphabete eingraviert sind. Beispiel: M-94 der US Army (seit 1920). Bei der Rotormaschine (seit 1920) sind auf isolierenden Walzen (Rotor) 26 Schleifkontakte angebracht, die den Buchstaben des Alphabets entsprechen. Es findet eine polyalphabetische Substitution statt. Bekanntestes Beispiel ist die Enigma, die im zweiten Weltkrieg von Engländern und Polen geknackt wurde.

40 Heute Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen.

41 Wichtig! Das Prinzip von Kerckhoffs ( ): Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels.

42 Definitionen Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message). Plaintext oder cleartext nennt man die ursprüngliche Nachricht. Encryption ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Ciphertext. Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt.

43 2 Algorithmen Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker symmetrischer Schlüssel sein.

44 Symmetrische Verschlüsselung Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden. Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA.

45 Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.

46 Sichere Übertragung? In der Quantenkryptographie nimmt man verschränkte Photonenpaare und erzeugt damit an zwei verschiedenen Orten dieselbe Folge von Zufallszahlen. Dieser Schlüssel kann dann zur Verschlüsselung verwendet werden. Ein möglicher Lauscher würde sofort entdeckt, da er Korrelationen stört, was zu verschiedenen Zufallsfolgen auf beiden Seiten führt. Dies kann durch einen öffentlichen Vergleich von einem Teil der Bits des Schlüssels festgestellt werden. Sind die Schlüssel korrumpiert, werden sie einfach nicht verwendet.

47 Sichere Schlüssel? One time pad.

48 Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.

49 Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger implementiert.

50 Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch.

51 Attacken Cipertext-only attack: Nur der verschlüsselte Text liegt vor. Manchmal kann man aber (z.B. bei Briefen) Teile des Plaintext erraten. Known-plaintext attack: Teile des verschlüsselten Textes sind bekannt und mit dieser Information wird der Rest angegangen. Chosen-plaintext attack: Beispieltexte werden verschlüsselt. Mit dieser Information wird der Schlüssel geknackt. RSA ist sehr empfindlich.

52 Attacken Man -in-the-middle attack: Ein Unbekannter in der Kommunikationsleitung schiebt den Teilnehmern seinen Schlüssel unter und kann daher die ausgetauschten Nachrichten lesen und verändern. Timing attack: Wiederholtes bestimmen der Zeit für bestimmte Rechenschritte hilft den Schlüssel zu finden. (RSA, Diffie-Hellman, Eliptic Curve) Brute-force attack: Alle möglichen Schlüssel werden getestet.

53 Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit4*10^9 SchritteSekunden 32 bit4*10^9 SchritteSekunden 40 bit1*10^12 Schritte Tage 40 bit1*10^12 Schritte Tage 56 bit7*10^16 Schritte Jahr/Sek. 56 bit7*10^16 Schritte Jahr/Sek. 64 bit1*10^19 Schritte 0.7 Jahre 64 bit1*10^19 Schritte 0.7 Jahre 128 bit3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte.

54 S/MIME Datei

55 Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)

56 VPN

57 Informationen Telematik im Gesundheitswesen - Perspektiven der Telemedizin in Deutschland- (Roland Berger & Partner) bonn.de/imbie/Vorlesung_2009/Roland Berger/ bonn.de/imbie/Vorlesung_2009/Roland Berger/


Herunterladen ppt "Datenschutz Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn."

Ähnliche Präsentationen


Google-Anzeigen