Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.

Ähnliche Präsentationen


Präsentation zum Thema: "Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung."—  Präsentation transkript:

1 Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung

2 Fehler BugVirenWürmer Trojanisches Pferd

3 Anwendungsprogramme Anwendungsprogramme lassen sich in der Regel in 3 Ebenen einteilen: 1: Daten 2:Anwendung 3:Präsentation Diese Ebenen lassen sich auf verschiedenen Rechnern unterbringen (Client - Server).

4 Erfassungssysteme Erfassungssysteme können typische Anwendungs- programme sein. Über Masken werden Daten eingegeben, vom Programm geprüft und dann in einer Datei oder Datenbank gespeichert. Schon gespeicherte Daten lassen sich jederzeit ändern oder ergänzen. Änderungen werden gegebenenfalls dokumentiert. Beispiel:Patientenaufnahme, Erfassung von Untersuchungsbefunden.

5 Erfassungssysteme In der Medizin gibt es besondere Anforderungen an Erfassungssysteme. So muß z.B. bei der Patientenaufnahme der Patient re-identifiziert werden. Erfaßte Daten eines Patienten müssen diesem eineindeutig zugeordnet werden können.

6 Erfassungssysteme Wichtig ist die vollständige, vollzählige und fehlerfreie Erfassung. Ein Erfassungsbogen wird häufig in der primären Datenerfassung eingesetzt. Geeignete Formulare (Markierungsbelege) können auch online eingelesen werden (Markierungsbeleg mit Barcode oder OCR-Schrift).

7 Datei, Datenbank Die einfachste Form, Daten zu speichern, ist die Ablage in einer Datei (File). Dateien werden in Verzeichnissen (Directories) abgelegt. Die Dateinamen werden in Abhängigkeit vom Betriebssystem gewählt. Daten werden in Dateien in ein oder mehreren Zeilen (Records) mit fester (fixed) oder variabler Länge abgelegt. Die Reihenfolge der Daten, die Form ihrer digitalen Repräsentation und ihre Position in der Datei müssen vereinbart sein.

8 Datei, Datenbank Auch Datenbanken speichern Daten in Dateien. Sie führen zusätzlich Informationen über die gespeicherten Daten (Bezeichnung, Format, Länge) mit. Bei echten Datenbanken verwaltet ein Datenbankmanager die Daten und organisiert den Zugriff. Damit werden Datenzugriff und Datenintegrität besser gewährleistet als durch Record locking bei Dateien.

9 Datei, Datenbank hierarchischrelationalobjektorientiert Dateibasiert:dBase, Clipper Access Datenbank:Oracle Ingres SQLInformix Sybase

10 Recherchesysteme MEDLINESchlagworte, Autoren (3000 journals) http://www.ncbi.nlm.nih.gov/PubMed/ http://www.ncbi.nlm.nih.gov/PubMed/ CURRENTwöchentlich erstelltes lnhaltsverzeichnis CONTENTS wichtiger Journals SCIENCE wie häufig wurde eine Publikation zitiert CITATION INDEX

11 A A+B AA+C Recherchesysteme RecallAnteil der gefundenen Daten an den gesuchten Daten Precision Anteil der gefundenen Daten der von Interesse ist Ergebnis der Suche vorhandene Daten relevant irrelevant gefunden nicht gefunden ABABCDCDABABCDCD

12 Netzwerke Netzwerke verbinden Computer untereinander. Vereinbarungen für den Informationstransport und -Austausch nennt man Protokolle. Netzwerke werden nach dem OSI Referenzmodell in 7 Schichten eingeteilt. Dabei nimmt die unterste Schicht großen Einfluß auf die Leistungsdaten eines Netzwerkes.

13

14

15 Netzwerke In der Transport und Vermittlungsschicht werden wichtige Eigenschaften des Netzwerkes festgelegt. SNAIPXNetbiosTCP/IP weltweitlocal localweltweit DateizugriffDateizugriffDateizugriffDateizugriff druckendruckendruckendrucken NCSNCS WWW ftp

16

17 60000-10000 AC Gesellschaft der Jäger und Sammler - 18. JahrhundertAckerbau und Viehzucht - heuteIndustriegesellschaft heute - ?Informationsgesellschaft zukünftig? Freizeitgesellschaft? Gesellschaften

18 1957Sputnik 1958Advanced Research Projects Agency 1969Arpanet(Network Control Protocol) erster Request For Comments 1972ftp e-mail Geschichte des Internet

19 19725 verschiedene Netzwerke (inkompatibel) RFC #318 telnet (Jon Postel) 1973Name „Internet“ and Definition von TCP/IP 1982TCP/IP wird „Standard“ 1983TCP/IP als Source-Code frei zugänglich (Berkeley System Distribution) Geschichte des Internet

20 1983Arpanet wechselt von NCP zu TCP Domain Name Service 1986Perl von Larry Wall 1988Internet Wurm von R. Morris Jr. 1989Clifford Stoll und die Hacker Web Vorschlag von Tim Berners- Lee Geschichte des Internet

21 1990Tim Berners-Lee erstellt die erste WWW Software 1991WAIS wird erfunden Gopher wird freigegeben Pretty Good Privacy von Philip Zimmerman wird freigegeben Linux wird von Linus Torvald vorgestellt Geschichte des Internet

22 1991Veronica 1993Mosaic WWW Verkehr steigert sich von 0.1% auf 1%. Es gibt 500 WWW Server 1994WWW wächst um 341,634% WWW wechselt von CERN zur INRIA Geschichte des Internet

23 1994Lycos startet eine Suchmaschine im Internet. Die deutsche Bundestagswahl wird im Internet übertragen. 1995HTTP Pakete bilden das größte Kontingent im Internet Verkehr. Apache Web Server Projekt. Java wird eingeführt. Geschichte des Internet

24 1996Blue Ribbon Campain 1998Clinton Clinton Geschichte des Internet

25 Sicherheit Um dem Kunden Sicherheit zu geben, daß das geladene Dokument wirklich von dem betreffenden Server stammt und auch nicht beim Transport verändert worden ist, kann Kryptographie (SSLeay) eingesetzt werden. Gleichzeitig ist das Dokument auf dem Transportweg verschlüsselt und damit nicht lesbar.

26 Historie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde.

27 Heute Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen.

28 Definitionen Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message). Plaintext oder cleartext nennt man die ursprüngliche Nachricht. Encryption ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Ciphertext. Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt.

29 2 Algorithmen Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker symmetrischer Schlüssel sein.

30 Symmetrische Verschlüsselung Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden. Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA.

31 Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.

32 Verfahren Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.

33 Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.

34 Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger implementiert.

35 Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch.

36 Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit4*10^9 SchritteSekunden 32 bit4*10^9 SchritteSekunden 40 bit1*10^12 Schritte Tage 40 bit1*10^12 Schritte Tage 56 bit7*10^16 Schritte Jahr/Sek. 56 bit7*10^16 Schritte Jahr/Sek. 64 bit1*10^19 Schritte 0.7 Jahre 64 bit1*10^19 Schritte 0.7 Jahre 128 bit3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte.

37 Signaturgesetz Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das rechtsverbindliche elektronische Unterschreiben von Dokumenten.

38 Ausführungsbestimmungen Der private signature key muß ausschließlich dem Unterzeichner zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden kann.

39 Emphohlene Schlüssel Verschlüsselungsverfahren: RSA - 768 Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA - 1024 Bit (NIST) DSA - Varianten (ISO/IEC 14883-3; IEEE P1363) Hashfunktionen: SHA-1 (Secure Hash Algorithm) RIPEMD-160

40 e-mail Ein Protokoll, welches die digitale Unterschrift und Verschlüsselung von e-mails erlaubt, ist S/MIME. Ein vom Web-Browser erzeugtes Schlüsselpaar wird von einer Certification Authority zertifiziert. Damit wird von dieser bestätigt, daß die angegebene e-mail Adresse und damit der Inhaber und das Schlüsselpaar zusammengehören. Pretty Good Privicy (PGP) setzt als Alternative zum hierarchischen Zertifizierungsmodell das sogenannte Netz des Vertrauens ein.


Herunterladen ppt "Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung."

Ähnliche Präsentationen


Google-Anzeigen