Datensicherheit und -schutz aus informationstechnischer Sicht

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
Zum Leitbild der Abendschule Vor dem Holstentor
Datenschutz am Mittag Videoüberwachung
Mehrseitige Sicherheit 2.0
Sicherheit in Rechnernetzen
1 Informatik und Gesellschaft Andreas Pfitzmann TU Dresden, Fakultät Informatik, D Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ ,
1 Technik der Online-Durchsuchung Die Perspektive des Informatikers auf das Urteil Prof. Dr. Andreas Pfitzmann TU Dresden, Fakultät Informatik, D
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Passwörter.
Lizenz Modelle GNU GPL BSD Shareware.
Computerkriminalität, Datenschutz, Datensicherheit
Datenschutz - Beispiel
Datenschutz Zu dieser Folie auch gleich meine Person vorstellen ...
Gegen die informationelle Fremdbestimmung
Sicher durchs Internet
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Modellierung von Transaktionen Zur Formalisierung der ACID-Garantien muss Verhalten von Transaktionen modelliert werden. Folge aus der Forderung nach lokaler.
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Raid 0.
Fragen können wie Küsse schmecken
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Auch der Tod nimmt Einzug in unsere digitale Welt
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Inhalt Was sind "neue Medien"?
Passwörter.
Fakultät Informatik » Institut Systemarchitektur » Professur Datenschutz und Datensicherheit Einführung Proseminar „Kryptographische Grundlagen der Datensicherheit“
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Datenschutz als Grundrecht
UND NOCH EIN PAAR BEGRIFFE…
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Spieltheorie Mária Némethy.
Viren, Würmer und anderes Ungeziefer
Schutzauftrag Kindeswohlgefährdung
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
BEM aus Datenschutzsicht
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Ehrenerklärung Schutzauftrag Kindeswohlgefährdung
Datenschutz und Datensicherheit
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Management, Führung & Kommunikation
Erwiderung Bundeszentralamt Stand des Verfahrens
Technik schädlicher Software
Aufgaben des Beratungslehrers
„Die rechtliche Dimension des Gesundheitsbegriffs“
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
Freiheit und Gerechtigkeit
Charlie Chaplin Weiter mit Mausklick.
Schutz vor Viren und Würmern Von David und Michael.
Menschenrechtskonflikte Konflikt zwischen Post- und Fernmeldegeheimnis und Staatssicherheit.
Passwortsicherheit Tim S, Nils B und Felix R..
Die Qualität des „Sensing“ BerlinFrankfurtWien Januar 2015.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Für dich: Weil wir Freunde sind Osterbuch, 16.Aug. 2009
Coaching für Führungskräfte. Ausgangspunkt Coaching – Wann ist es sinnvoll? Fast jeder kommt im Beruf in schwierige Situationen, die einen gelegentlich.
Machen Sie mit Be Secure Präsentation
 Präsentation transkript:

Datensicherheit und -schutz aus informationstechnischer Sicht Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de, http://dud.inf.tu-dresden.de/

Gliederung Was bedeutet Datensicherheit? Was ist zu schützen? Vor wem ist zu schützen? Wie und wodurch kann Sicherheit erreicht werden? Vorausschau auf Schutzmechanismen Angreifermodell Blindes vs. Überprüfendes Vertrauen Was bedeutet Datenschutz? Wichtige Datensicherheitsaspekte im Mautumfeld Ich lokalisiere mich vs. Ich werde lokalisiert Ich empfange vs. Ich sende Ich werde identifiziert vs. Ich bleibe anonym Mir wird Berechtigung zugeordnet vs. Ich weise meine Berechtigung nach Wichtige Datenschutzaspekte im Mautumfeld Hilfssheriffisierung der Provider untergräbt Vertrauen Abhörschnittstellen Vorratsdatenspeicherung Freiwillige Teilnahme oder faktischer Benutzungszwang? Opt-in vs. Opt-out Balance gesucht Nutzen(verteilung) vs. Risiko(verteilung)

Bedrohungen und korrespondierende Schutzziele Bedrohungen: 1) Informationsgewinn 2) Modifikation von Information 3) Beeinträchtigung der Funktionalität Schutzziele: Vertraulichkeit Integrität Verfügbarkeit für berechtigte Nutzer 1) nicht erkennbar, aber verhinderbar; nicht rückgängig zu machen 2)+3) nicht verhinderbar, aber erkennbar; rückgängig zu machen

Definitionen für die Schutzziele Vertraulichkeit (confidentiality) Informationen werden nur Berechtigten bekannt. Integrität (integrity) Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit (availability) Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden. - es muss geklärt sein, wer in welcher Situation wozu berechtigt ist - subsumiert: Daten, Programme, Hardwarestrukturen - kann sich nur auf das Innere eines Systems beziehen

Transitive Ausbreitung von Fehlern und Angriffen transitive „Fehlerausbreitung“ Symbolerklärungen Rechner Programm Maschine X führt Programm Y aus Y X A benutzt B, um C zu entwerfen A C B

Universelles Trojanisches Pferd Handlungs- anweisungen (verdeckter) Eingabekanal universelles Handlungs- anweisungen Trojanisches Pferd Trojanisches Pferd (verdeckter) Ausgabe-Kanal Schreibzugriff Schreibzugriff Nichtterminieren Betriebsmittelverbrauch Informationsgewinn unbefugte Modifikation von Informationen Beeinträchtigung der Funktionalität

Vor wem ist zu schützen ? Naturgesetze und Naturgewalten - Bauteile altern - Überspannung (Blitzschlag, EMP) - Spannungsausfall - Überschwemmung (Sturmflut, Wasserrohrbruch) - Temperaturänderungen ... Fehler- toleranz Menschen - Außenstehende - Benutzer des Systems - Betreiber des Systems - Wartungsdienst - Produzenten des Systems - Entwerfer des Systems - Produzenten der Entwurfs- und Produktionshilfsmittel - Entwerfer der Entwurfs- und Produktionshilfsmittel - Produzenten der Entwurfs- und Produktionshilfsmittel der Entwurfs- und Produktionshilfsmittel - Entwerfer ... jeweils auch Benutzer, Betreiber, Wartungsdienst ... des verwendeten Systems Trojanisches Pferd universell transitiv

Welche Schutzmaßnahmen gegen welche Angreifer Unbeobachtbarkeit, Anonymität, Unverkettbarkeit: Erfassungsmöglichkeit „unnötiger Daten“ vermeiden physische Verteilung und Redundanz

Maximal berücksichtigte Stärke eines Angreifers Angreifermodell Schutz vor einem allmächtigen Angreifer ist unmöglich. Rollen des Angreifers (Außenstehender, Benutzer, Betreiber, Wartungsdienst, Produzent, Entwerfer …), auch kombiniert Verbreitung des Angreifers Verhalten des Angreifers passiv / aktiv beobachtend / verändernd (bzgl. seiner erlaubten Handlungen) dumm / intelligent Rechenkapazität: unbeschränkt: informationstheoretisch beschränkt: komplexitätstheoretisch Geld Zeit

Beobachtender vs. verändernder Angreifer die Welt die Welt betrachtetes IT-System betrachtetes IT-System Verbreitungsbereich des Angreifers Verbreitungsbereich des Angreifers beobachtender Angreifer verändernder Angreifer nur erlaubtes Verhalten auch verbotenes Verhalten

Blindes vs. Überprüfendes Vertrauen Beispiele Mental Poker Massenspeicher: USB-Stick, Festplatte Blindes Vertrauen: Ich kann nicht überprüfen, ob mein Vertrauen gerechtfertigt ist bzw. war. Überprüfendes Vertrauen: Ich kann überprüfen, ob mein Vertrauen gerechtfertigt war ... Und daran mein Verhalten anpassen. Vertrauen in die Wahrung von Vertraulichkeitseigenschaften ist nahezu immer blind, Vertrauen in die Wahrung von Integritäts- und Verfügbarkeitseigenschaften ist typischerweise überprüfend.

Was bedeutet Datenschutz? Umsetzung des Grundrechts auf Informationelle Selbstbestimmung: Jeder hat das Recht, grundsätzlich selbst zu bestimmen, wer bei welcher Gelegenheit was über ihn weiß. „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art 2 Abs. 1 in Verbindung mit Art 1 Abs. 1 GG umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf "informationelle Selbstbestimmung" sind nur im überwiegenden Allgemeininteresse zulässig.“ BVerfG 15. Dez. 1983

Wichtige Datensicherheitsaspekte im Mautumfeld Ich lokalisiere mich vs. Ich werde lokalisiert GPS mobilfunk- oder RFID-basiert Ich empfange vs. Ich sende GPS, Radio mobilfunk- oder RFID-basiert Ich werde identifiziert vs. Ich bleibe anonym Dig. Signaturen, Adressen, Dig. Pseudonyme, analoge Funkcharakteristika nur empfangen oder aufwendiger Schutz des Senders Mir wird Berechtigung vs. Ich weise meine Berechtigung zugeordnet nach aufbauend auf Identifizierung Tickets, umrechenbare Credentials

Wichtige Datenschutzaspekte im Mautumfeld Hilfssheriffisierung der Provider untergräbt Vertrauen Abhörschnittstellen Vorratsdatenspeicherung Freiwillige Teilnahme oder faktischer Benutzungszwang? Opt-in vs. Opt-out

Nutzen(verteilung) vs. Risiko(verteilung) Balance gesucht Nutzen(verteilung) vs. Risiko(verteilung) Innerhalb von Anwendungen Über Anwendungen und Infrastrukturen hinweg Schutz der strukturell Schwächeren Macht Know how (Infrastruktur)Nutzer

Gemeinsamer Rahmen für Datensicherheit und Datenschutz? Wäre sehr wünschenswert Durchaus denkbar: Mehrseitige Sicherheit

Mehrseitige Sicherheit Jeder Beteiligte hat eigene Sicherheitsinteressen. Jeder Beteiligte kann seine Sicherheitsinteressen formulieren. Konflikte werden erkannt und Lösungen ausgehandelt. Jeder Beteiligte kann seine Sicherheitsinteressen in den ausgehandelten Lösungen durchsetzen. Sicherheit mit minimalen Annahmen über andere Dies ist die historische Definition aus dem Jahr 1999 (Andreas Pfitzmann: Technologies for Multilateral Security; in: G. Müller, K. Rannenberg (Eds.): Multilateral Security in Communications, Addison-Wesley 1999, 85-91). Mögliche Fußnoten: „kann ... formulieren” bedeutet, dass wir akzeptieren, dass jemand bewusst entscheidet, dies nicht zu tun – etwa weil er denkt, dass das Formulieren von Sicherheitsinteressen für diese Anwendung den Aufwand nicht wert ist. Gleiche Argumentation gilt für „kann ... durchsetzen“. Anstrich 3 bezieht sich nur auf Konflikte zwischen formulierten Sicherheitsinteressen – andere können durchaus auch da sein. Falls dies der Fall ist, sind sie zu recht außerhalb der Betrachtung, denn mindestens ein Beteiligter hat entschieden, sein entsprechendes Sicherheitsinteresse nicht zu formulieren. Eine längere Version von Anstrich 3 könnte lauten: „Konflikte zwischen den formulierten Sicherheitsinteressen werden erkannt und Lösungen ausgehandelt.“ Dies erklärt auch, warum Anstrich 3 kein „kann“ enthält: Konflikte zwischen den formulierten Sicherheitsinteressen müssen erkannt werden und entsprechende Lösungen müssen ausgehandelt werden.