176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

176 Datenschutz, Daten- und VerarbeitungsSicherheit gewährleisten
Zusammenfassung

  

BÜPF / VÜPF (Überwachungsgesetz) Richtlinien/Leitfäden Datenschutzbeauftragter Zusätzliche kantonale Regelungen bezüglich Datenschutz

Bundesverfassung
Art. 13 Schutz der Privatsphäre 1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs. 2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.

Datenschutzgesetz (DSG)
Das Gesetz schützt nicht die Daten sondern die verfassungsgemässige perönliche Freiheit Will den freien Informationsfluss nicht verhindern, aber  ...dort unterbinden, wo Missbrauch entsteht  ...die Privatsphäre schützen  ...den Umgang für ALLE gültig regeln

Wichtigste öffentliche Regelwerke
      Bundesverfassung Datenschutzgesetz (DSG) Juni 1992 Verordnung zum DSG – Juni 1993 OR / neue Verordnungen ZertES (Digitale Signatur Gesetz) Strafrecht (StGB)

IT Sicherheitsprozess

Bedrohungen sind:
     Fahrlässige Handlung Vorsätzliche Handlung Technisches Versagen Höhere Gewalt Organisatorische Mängel

Schäden sind:
Art Direkte Schäden Indirekte Schäden Folgekosten Beschreibung An Maschinen, Programmen, Datenträgern, Daten etc. Rekonstruktion von Daten und Programmen, Backup-Anlage, Ersatzbeschaffung, Personalaufwand Schäden bzw. Entgangene Gewinne infolge Betriebsunterbruch und Produktionsausfall, Schadensersatzforderungen Dritter wegen Nichterfüllung von Leistungen

1

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Massnahmen (zentrale Prinzipien)
        Effizient / Wirtschaftlich Einfach / Verständlich / Öffentlich bekannt / akzeptiert Vollständig / Kontrollierbar / Nachvollziehbar Qualität und Wirksamkeit getestet Konsistent in der Anwendung / Flexibel im Ausbau Privilegien: so viel wie nötig, so wenig wie möglich Wenige Schnittstellen nach aussen Worst case

Die 4 Grundbegriffe des Datenschutzes sind:
    Vertraulichkeit Verfügbarkeit Integrität Verbindlichkeit

Plan, Do Check Act

Kompetenzen
Es wird zwischen folgenden Kompetenzarten unterschieden:  Informationskompetenz (Informationsbeschaffung)  Mitsprachekompetenz  Entscheidungskompetenz (Entscheidungen zu treffen)  Weisungskompetenz (Anordnungen zu erteilen)  Ausführungskompetenz (Sachmittel einzusetzen)  Kontrollkompentenz

Begriffe
Begriffe Daten Bescheibung Sind eine strukturierte Ansammlung von Werten Informationen Sind Daten, die in einem Kontext zueinander verstanden werden. Datenschutz Ist für Personendaten von natürlichen und juristischen Personen Datensicherungen Sind Massnahmen im Bereich der Verfügbarkeit und Integrität von Daten. Integrität Bezeichnet deren inhaltliche Konsistenz Geschäftsprozesse Sollen sicher, wirtschaftlich, effizient und schnell ablaufen!

2

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Mögliche Massnahmen
Bereich Zugangskontrolle Massnahmen Der Zugang zu den zentralen Rechnerräumen muss eingeschränkt sein (nur bestimmte Informatiker, Service-, Reparatur-, Reinigungspersonal) Auf Endgeräten wie AP-Computer, Drucker, Kommunikationskomponenten,... können alle Personen zugreifen, welche sich in den "öffentlichen" Räumlichkeiten befinden. Spezielle Badges, Chipkarten, Ausweise, ... für befugte Personen Zutritt aller Personen registrieren (Aufzeichnen der Anwesenheiten) Überwachen der Räumlichkeiten durch Alarmanlagen und Wachpersonal, insbesondere während der Geschäftszeiten Bauliche Massnahmen wie  Absicherung von Fenstern  Sicherung von Schächten für Klima und Lüftung  Sicherung der Zugangsmöglichkeiten (Einbau von Schleusen) Datenträgerkontrolle Datenträger als hohes Sicherheitsrisiko ansehen (Personendatenträger-  Sind die Daten auf dem Datenträger verschlüsselt gespeichert, so sind die kontrolle) Anforderungen weniger streng zu beurteilen Verhindern von unkontrolliertem Datenabgang mit Hilfe vom Datenträgern  vom Rechnerraum  vom AP  vom Drucker Verhindern von unkontrolliertem Einbringen von Datenträgern bzw. Programmen, die eine Umgehung von Zugriffseinschränkungen ermöglichen Personen festlegen, welche auf Grund ihrer Tätigkeit Zugang auf den Datenträger haben müssen Kontrolle von Behältnissen von denjenigen Personen, welche Zugriff auf Datenträger haben.  Aktenkoffer  Taschen  Mappen Kontrollierte Entsorgung aller Papierabfälle Kontrollierte Reparatur von Datenträgern Physisches Löschen von Daten auf Datenträgern  Wipen  Zerkleinern 4-Augen-Prinzip Kontrolliertes Ausdrucken von Informationen Unterdrücken oder Protokollieren von Kopier- oder gleichartigen Funktionen oder Befehlen Führen eines Datenträgerverzeichnisses Aufbewahrung der Datenträger an einem sicheren Ort  Feuer  Diebstahl  usw.

3

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Bereich Transportkontrolle Massnahmen Grundsätzlich unterscheiden wir zwischen  der Bekanntgabe von Daten mit Hilfe von Datenträgern  Kommunikationsverbindungen Bekanntgabe mit Hilfe eines Kuriers oder das Versenden mit der Post  private Kuriergesellschaft Die besonderen Versandarten sind zu beachten Spezielles, sicheres Behältnis für den Transport des Datenträgers verwenden 4 Augen-Prinzip bei der Übergabe oder Übernahme von Daten  2 Schlüssel-Prinzip (Schlüssel & Passwort)  Auf Vollständigkeit prüfen  Übergaben/Empfang protokollieren Bei der Bekanntgabe von Daten via Kommunikationsverbindung können falsche Adressen vorgetäuscht werden  Daten manipulieren  Daten abhören Absicherung der Daten gegen Verfälschung  Checksummen-Prüfung  Digitale Unterschrift Bei erhöhten Risiken für die Persönlichkeitsverletzung, insbesondere bei der Bekanntgabe von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen, soll mit guten Chiffrierverfahren oder gleichwertigen Massnahmen die Datensicherheit gewährleistet werden. Erstellen von Protokollen der Datenbekanntgabe Dokumentation der Organisation  wer erhält wann warum welche Daten Dokumentation des Netzwerks Dokumentieren der Programme, welche die Datenbekanntgabe ermöglichen In diesem Umfeld sind vor allem die Informatiker angesprochen, welche mit Hilfe von technischen Massnahmen dafür sorgen, dass die jeweiligen Fachabteilungen im notwendigen Umfang auf diejenigen Daten Zugriff haben, welche sie für ihr Aufgabengebiet benötigen Innerhalb der Informatik ist eine datenschutzkonforme Organisation zu gewährleisten  Funktionsabtrennung Bei der Übernahme der Programme in die Produktion sind Programmtests durchzuführen  Tests dokumentieren  Softwareversionen festhalten Beim Austesten und bei Demonstrationen sollen keine echten Personendaten verwendet werden  Anonymisierung der Personendaten  fiktive Daten Das unkontrollierte Einbringen von Programme ist zu verhindern Hilfsprogramme müssen besonders kontrolliert werden, wenn diese geeignet sind, die bestehenden Datensicherungsvorkehrungen zu umgehen Eingriffe von System- oder Anwendungsverantwortliche am produktiven System müssen nachvollziehbar sein, wenn der Datenschutz durch die Eingriffe beeinträchtigt werden kann. Die Passwortdateien sind so abzuspeichern, dass sie weder für Systemverantwortliche, noch für andere Personen einsehbar sind Chiffrierung der Dateien

Bekanntgabekontrolle

Speicherkontrolle (IT)

4

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Bereich Benutzerkontrolle Massnahmen Grundsätzlich können wir unterscheiden zwischen unbefugten firmeninternen oder -externen Personen Es sind Rückruf-Vorrichtungen einzusetzen  Call-Back Der jeweilige Zugriff darf nur von einem bestimmten Arbeitsplatz erfolgen Die Benutzung der Arbeitsplätze ist zu schützen  Schlüssel  Chipkarte  Zugangskontrolle Die Benutzer müssen sich identifizieren und authentifizieren, bevor sie auf die jeweiligen Daten Zugriff haben Daten sind zu verschlüsseln, um zu verhindern, dass werder firmenintern noch -extern Daten ausgespäht, bzw. aufgezeichnet werden können  Rechnerbezeichnung (Node-Name)  Benutzerbezeichnung (User-ID)  Authentifikation (Passwort) Die Systemzugriffe der Benutzer oder Informatiker, welche die Unternehmung verlassen, sind am Ende des letzten Arbeitstags zu löschen bzw. zu sperren Systemanmeldungen sind aufzuzeichen und die Anzahl der Anmeldungsversuche ist zu begrenzen Der Zugriff und die Auswertung der Daten ist auf ein Minimum der für die Aufgabenerfüllung notwendigen Daten einzuschränken Protokollierung der berechtigten Zugriffe Die Benutzer müssen sich identifizieren und authentifizieren Zugriffe von Aufgabenträgern auf verschiedene Anwendungen können zu unerwünschten Bearbeitungen von Persönlichkeitsprofilen führen  optische Verknüpfung von Personendaten Alle Zugriffsberechtigungen von Subjekten und Änderungen dieser Berechtigungen sind nachvollziehbar festgehalten  Benutzer  Prozesse Verletzungen von Zugriffsverletzungen müssen nachvollziehbar festgehalten werden Richtige und vollständige Erfassung der Eingabebelege  Plausabilitätskontrolle  zwingende Eingabefelder Die Aufbewahrungsfristen für die Eingabebelege sind festzuhalten Die jeweiligen Änderungen bzw. Eingaben sind zu protokollieren  Das Protokoll muss die Eingabe, das Datum und den Zeitpunkt der Eingabe sowie den Benutzer festhalten, welcher die Eingabe vornimmt  Dieses Vorgehen ist insbesondere dann vorrzusehen, wenn die Nachvollziehbarkeit der Dateneingabe nicht eindeutig anhand von Benutzern oder Belegen möglich ist Haben System- oder Anwendungsverantwortliche sowie firmenexternes Wartungs- und Service-Personal auf Personendaten im system Zugriff, so sind auch diese Eingaben festzuhalten

Zugriffskontrolle

Eingabekontrolle

5

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Krypthographie Begriffe
Begriff plaintext encryption ciphertext Beschreibung Daten die von jederman gelesen und verstanden werden können verschlüsseln Darin ist die Botschaft von plaintext verschlüsselt enthalten. Die Botschaft ist nicht lesbar, auch nicht wenn man den ciphertext sehen kann entschlüsseln

Asymmetrische Verschlüsselung

decription

Details:
      Es braucht ein Schlüsselpaar für die Verschlüsselung und ein zweites für die Entschlüsselung Es gibt je einen öffentlichen und je einen privaten Schlüssel Sehr langsam Ideal für die Übertragung von verschlüsselten Daten (betreffend Sicherheit) Keine problematische Schlüsselverteilung Algorithmen: RAS, DSA

Symmetrische Verschlüsselung

Details
     Ein einziger Schlüssel für die Ver- und Entschlüsselung Sehr schnell Ideal, wenn Daten verschlüsselt und nicht übertragen werden müssen Problematische Schlüsselverteilung Algorithmen: DES, 3DES, IDEA, AES

Algorithmen
   Vorteil: Einfaches Schlüsselmanagement Nachteil: Etwa 100-5000x langsamer als symm. Verfahren 512 bis 4096 Bit Länge

Hybrid Verschlüsselung (Algorithmen)
Vereint die Geschwindigkeit von symmetrischen und das einfache Schlüsselmanagement von asymm. Algorithmen

Algorithmen
   Vorteil: Leistungsstark Nachteil: Aufwendiges Schlüsselmanagement 56 bis 168 Bit Länge

6

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
PGP encryption

decryption

7

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
PGP Verschlüsselung Beschreibung
1. Plaintext mit Sitzungsschlüssel verschlüsseln 2. Schlüssel von Plaintext trennen 3. Sitzungschlüssel mit öffentlichen Empfängerschlüssel verschlüsseln 4. Ciphertext und chiffrierter Sitzungschlüssel versenden 5. Nachricht empfangen 6. Verschl. Sitzungsschlüssel von Ciphertext trennen 7. Sitzungsschlüssel mit privatem Schlüssel des Empfängers entschlüsseln 8. Mit dem Sitzungschlüssel den Ciphertext entschlüsseln. A. Ciphertext B. Sitzungsschlüssel C. Verschlüsselter Sitzungsschlüssel

Digitale Unterschift
Die Daten werden mit dem privaten Schlüssel des Absenders verschlüsselt. Kann der Empfänger die Daten mit dem öffentlichen Schlüssel des Senders entschlüsseln, ist dies der Beweis, dass die Nachricht vom Absender stammt.

Verbesserung durch Einweg-Hash-Funktion
  Daten beliebiger Grüsse werden eingegeben und eine Ausgabe fester Länge erzeugt. Die geringste Änderung der Eingabe produziert eine andere Ausgabe.

Hash-Funktion

 

Nachteile
  Langsam Produziert eine gewaltige Datenmenge

 

Der Klartext wird durch eine Hash-Funktion verschlüsselt => Nachrichtenkern Anhand des Nachrichtenkerns und des privaten Schlüssels wird die Unterschrift erstellt Die Unterschrift und der Klartext werden zusammen übermittelt Der Empfänger berechnet den Nachrichtenkern neu und überprüft die Unterschrift mit dem öffentlichen Schlüssel des Senders

Quellennachweis:
Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten (176) (Umberto Annino) 1. Auflage 2005, Compendio Bildungsmedian AG, Zürich

8

Bernhard Tinner;(www.takeaphoto.ch)

Sign up to vote on this title
UsefulNot useful