Sie sind auf Seite 1von 8

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

176 Datenschutz, Daten- und

Verarbeitungs-

Sicherheit

gewährleisten

Zusammenfassung

Wichtigste öffentliche Regelwerke

Bundesverfassung

Datenschutzgesetz (DSG) Juni 1992

Verordnung zum DSG Juni 1993

OR / neue Verordnungen

ZertES (Digitale Signatur Gesetz)

Strafrecht (StGB)

BÜPF / VÜPF (Überwachungsgesetz)

Richtlinien/Leitfäden Datenschutzbeauftragter

Zusätzliche kantonale Regelungen bezüglich Datenschutz

Bundesverfassung

Art. 13 Schutz der Privatsphäre

1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.

2. Jede Person hat Anspruch auf Schutz vor

Missbrauch ihrer persönlichen Daten.

Datenschutzgesetz (DSG)

Das Gesetz schützt nicht die Daten sondern die verfassungsgemässige perönliche Freiheit Will den freien Informationsfluss nicht verhindern, aber

dort

Privatsphäre schützen

Umgang für ALLE gültig regeln

unterbinden, wo Missbrauch entsteht

die

den

IT Sicherheitsprozess

wo Missbrauch entsteht die den IT Sicherheitsprozess B e d r o h u n g

Bedrohungen sind:

Fahrlässige Handlung

Vorsätzliche Handlung

Technisches Versagen

Höhere Gewalt

Organisatorische Mängel

Schäden sind:

Art

Beschreibung

Direkte

An Maschinen, Programmen, Datenträgern, Daten etc.

Schäden

Indirekte

Rekonstruktion von Daten und Programmen, Backup-Anlage, Ersatzbeschaffung, Personalaufwand

Schäden

Folgekosten

Schäden bzw. Entgangene Gewinne infolge Betriebsunterbruch und Produktionsausfall, Schadensersatzforderungen Dritter wegen Nichterfüllung von Leistungen

1

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

Massnahmen (zentrale Prinzipien)

Effizient / Wirtschaftlich

Einfach / Verständlich / Öffentlich bekannt / akzeptiert

Vollständig / Kontrollierbar / Nachvollziehbar

Qualität und Wirksamkeit getestet

Konsistent in der Anwendung / Flexibel im Ausbau

Privilegien: so viel wie nötig, so wenig wie möglich

Wenige Schnittstellen nach aussen

Worst case

Kompetenzen

Es wird zwischen folgenden Kompetenzarten unterschieden:

Informationskompetenz (Informationsbeschaffung)

Mitsprachekompetenz

Entscheidungskompetenz (Entscheidungen zu treffen)

Weisungskompetenz (Anordnungen zu erteilen)

Ausführungskompetenz (Sachmittel einzusetzen)

Kontrollkompentenz

Begriffe

Begriffe

Bescheibung

Daten

Sind eine strukturierte Ansammlung von Werten

Informationen

Sind Daten, die in einem Kontext zueinander verstanden werden.

Datenschutz

Ist für Personendaten von natürlichen und juristischen Personen

Datensicherungen

Sind Massnahmen im Bereich der Verfügbarkeit und Integrität von Daten.

Integrität

Bezeichnet deren inhaltliche Konsistenz

Geschäftsprozesse

Sollen sicher, wirtschaftlich, effizient und schnell ablaufen!

Die 4 Grundbegriffe des Datenschutzes sind:

Vertraulichkeit

Verfügbarkeit

Integrität

Verbindlichkeit

Plan, Do Check Act

 Verfügbarkeit  Integrität  Verbindlichkeit Plan, Do Check Act 2 Bernhard Tinner;(www.takeaphoto.ch)

2

Bernhard Tinner;(www.takeaphoto.ch)

Mögliche Massnahmen

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

Bereich

Massnahmen

Zugangskontrolle

Der Zugang zu den zentralen Rechnerräumen muss eingeschränkt sein (nur bestimmte Informatiker, Service-, Reparatur-, Reinigungspersonal)

Auf Endgeräten wie AP-Computer, Drucker, Kommunikationskomponenten, können alle Personen zugreifen, welche sich in den "öffentlichen" Räumlichkeiten befinden.

Spezielle Badges, Chipkarten, Ausweise,

für befugte Personen

Zutritt aller Personen registrieren (Aufzeichnen der Anwesenheiten)

Überwachen der Räumlichkeiten durch Alarmanlagen und Wachpersonal, insbesondere während der Geschäftszeiten

Bauliche Massnahmen wie

Absicherung von Fenstern

Sicherung von Schächten für Klima und Lüftung

Sicherung der Zugangsmöglichkeiten (Einbau von Schleusen)

Datenträgerkontrolle

Datenträger als hohes Sicherheitsrisiko ansehen Sind die Daten auf dem Datenträger verschlüsselt gespeichert, so sind die Anforderungen weniger streng zu beurteilen

(Personendatenträger-

kontrolle)

Verhindern von unkontrolliertem Datenabgang mit Hilfe vom Datenträgern

vom Rechnerraum

vom AP

vom Drucker

Verhindern von unkontrolliertem Einbringen von Datenträgern bzw. Programmen, die eine Umgehung von Zugriffseinschränkungen ermöglichen

Personen festlegen, welche auf Grund ihrer Tätigkeit Zugang auf den Datenträger haben müssen

Kontrolle von Behältnissen von denjenigen Personen, welche Zugriff auf Datenträger haben.

Aktenkoffer

Taschen

Mappen

Kontrollierte Entsorgung aller Papierabfälle

Kontrollierte Reparatur von Datenträgern

Physisches Löschen von Daten auf Datenträgern

Wipen

Zerkleinern

4-Augen-Prinzip

Kontrolliertes Ausdrucken von Informationen

Unterdrücken oder Protokollieren von Kopier- oder gleichartigen Funktionen oder Befehlen

Führen eines Datenträgerverzeichnisses

Aufbewahrung der Datenträger an einem sicheren Ort

Feuer

Diebstahl

usw.

3

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

Bereich

Massnahmen

Transportkontrolle

Grundsätzlich unterscheiden wir zwischen

der Bekanntgabe von Daten mit Hilfe von Datenträgern

Kommunikationsverbindungen

Bekanntgabe mit Hilfe eines Kuriers oder das Versenden mit der Post

private Kuriergesellschaft

Die besonderen Versandarten sind zu beachten

Spezielles, sicheres Behältnis für den Transport des Datenträgers verwenden

4 Augen-Prinzip bei der Übergabe oder Übernahme von Daten

2 Schlüssel-Prinzip (Schlüssel & Passwort)

Auf Vollständigkeit prüfen

Übergaben/Empfang protokollieren

Bei der Bekanntgabe von Daten via Kommunikationsverbindung können falsche Adressen vorgetäuscht werden

Daten manipulieren

Daten abhören

Absicherung der Daten gegen Verfälschung

Checksummen-Prüfung

Digitale Unterschrift

Bei erhöhten Risiken für die Persönlichkeitsverletzung, insbesondere bei der Bekanntgabe von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen, soll mit guten Chiffrierverfahren oder gleichwertigen Massnahmen die Datensicherheit gewährleistet werden.

Bekanntgabekontrolle

Erstellen von Protokollen der Datenbekanntgabe

Dokumentation der Organisation

wer erhält wann warum welche Daten

Dokumentation des Netzwerks

Dokumentieren der Programme, welche die Datenbekanntgabe ermöglichen

Speicherkontrolle (IT)

In diesem Umfeld sind vor allem die Informatiker angesprochen, welche mit Hilfe von technischen Massnahmen dafür sorgen, dass die jeweiligen Fachabteilungen im notwendigen Umfang auf diejenigen Daten Zugriff haben, welche sie für ihr Aufgabengebiet benötigen

Innerhalb der Informatik ist eine datenschutzkonforme Organisation zu gewährleisten

Funktionsabtrennung

Bei der Übernahme der Programme in die Produktion sind Programmtests durchzuführen

Tests dokumentieren

Softwareversionen festhalten

Beim Austesten und bei Demonstrationen sollen keine echten Personendaten verwendet werden

Anonymisierung der Personendaten

fiktive Daten

Das unkontrollierte Einbringen von Programme ist zu verhindern

Hilfsprogramme müssen besonders kontrolliert werden, wenn diese geeignet sind, die bestehenden Datensicherungsvorkehrungen zu umgehen

Eingriffe von System- oder Anwendungsverantwortliche am produktiven System müssen nachvollziehbar sein, wenn der Datenschutz durch die Eingriffe beeinträchtigt werden kann.

Die Passwortdateien sind so abzuspeichern, dass sie weder für Systemverantwortliche, noch für andere Personen einsehbar sind

Chiffrierung der Dateien

4

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

Bereich

Massnahmen

Benutzerkontrolle

Grundsätzlich können wir unterscheiden zwischen unbefugten firmeninternen oder -externen Personen

Es sind Rückruf-Vorrichtungen einzusetzen

Call-Back

Der jeweilige Zugriff darf nur von einem bestimmten Arbeitsplatz erfolgen

Die Benutzung der Arbeitsplätze ist zu schützen

Schlüssel

Chipkarte

Zugangskontrolle

Die Benutzer müssen sich identifizieren und authentifizieren, bevor sie auf die jeweiligen Daten Zugriff haben

Daten sind zu verschlüsseln, um zu verhindern, dass werder firmenintern noch -extern Daten ausgespäht, bzw. aufgezeichnet werden können

Rechnerbezeichnung (Node-Name)

Benutzerbezeichnung (User-ID)

Authentifikation (Passwort)

Die Systemzugriffe der Benutzer oder Informatiker, welche die Unternehmung verlassen, sind am Ende des letzten Arbeitstags zu löschen bzw. zu sperren

Systemanmeldungen sind aufzuzeichen und die Anzahl der Anmeldungsversuche ist zu begrenzen

Zugriffskontrolle

Der Zugriff und die Auswertung der Daten ist auf ein Minimum der für die Aufgabenerfüllung notwendigen Daten einzuschränken

Protokollierung der berechtigten Zugriffe

Die Benutzer müssen sich identifizieren und authentifizieren

Zugriffe von Aufgabenträgern auf verschiedene Anwendungen können zu unerwünschten Bearbeitungen von Persönlichkeitsprofilen führen

optische Verknüpfung von Personendaten

Alle Zugriffsberechtigungen von Subjekten und Änderungen dieser Berechtigungen sind nachvollziehbar festgehalten

Benutzer

Prozesse

Verletzungen von Zugriffsverletzungen müssen nachvollziehbar festgehalten werden

Eingabekontrolle

Richtige und vollständige Erfassung der Eingabebelege

Plausabilitätskontrolle

zwingende Eingabefelder

Die Aufbewahrungsfristen für die Eingabebelege sind festzuhalten

Die jeweiligen Änderungen bzw. Eingaben sind zu protokollieren

Das Protokoll muss die Eingabe, das Datum und den Zeitpunkt der Eingabe sowie den Benutzer festhalten, welcher die Eingabe vornimmt

Dieses Vorgehen ist insbesondere dann vorrzusehen, wenn die Nachvollziehbarkeit der Dateneingabe nicht eindeutig anhand von Benutzern oder Belegen möglich ist

Haben System- oder Anwendungsverantwortliche sowie firmenexternes Wartungs- und Service-Personal auf Personendaten im system Zugriff, so sind auch diese Eingaben festzuhalten

5

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

Krypthographie

Begriffe

Begriff

Beschreibung

plaintext

Daten die von jederman gelesen und verstanden werden können

encryption

verschlüsseln

ciphertext

Darin ist die Botschaft von plaintext verschlüsselt enthalten. Die Botschaft ist nicht lesbar, auch nicht wenn man den ciphertext sehen kann

decription

entschlüsseln

Symmetrische Verschlüsselung

decription entschlüsseln Symmetrische Verschlüsselung Details  Ein einziger Schlüssel für die Ver- und

Details

Ein einziger Schlüssel für die Ver- und Entschlüsselung

Sehr schnell

Ideal, wenn Daten verschlüsselt und nicht übertragen werden müssen

Problematische Schlüsselverteilung

Algorithmen:

DES, 3DES, IDEA, AES

Algorithmen

Vorteil: Leistungsstark

Nachteil: Aufwendiges Schlüsselmanagement

56 bis 168 Bit Länge

Asymmetrische Verschlüsselung

 56 bis 168 Bit Länge Asymmetrische Verschlüsselung Details:  Es braucht ein Schlüsselpaar für die

Details:

Es braucht ein Schlüsselpaar für die Verschlüsselung und ein zweites für die Entschlüsselung

Es gibt je einen öffentlichen und je einen privaten Schlüssel

Sehr langsam

Ideal für die Übertragung von verschlüsselten Daten (betreffend Sicherheit)

Keine problematische Schlüsselverteilung

Algorithmen: RAS, DSA

Algorithmen

Vorteil: Einfaches Schlüsselmanagement

Nachteil: Etwa 100-5000x langsamer als symm. Verfahren

512 bis 4096 Bit Länge

Hybrid Verschlüsselung (Algorithmen)

Vereint die Geschwindigkeit von symmetrischen und das einfache Schlüsselmanagement von asymm. Algorithmen

6

Bernhard Tinner;(www.takeaphoto.ch)

PGP

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

encryption

und Verarbeitungs-Sicherheit gewährleisten 2010 encryption decryption 7 Bernhard Tinner;(www.takeaphoto.ch)

decryption

und Verarbeitungs-Sicherheit gewährleisten 2010 encryption decryption 7 Bernhard Tinner;(www.takeaphoto.ch)

7

Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

2010

PGP Verschlüsselung

gewährleisten 2010 PGP Verschlüsselung Beschreibung 1. Plaintext mit Sitzungsschlüssel

Beschreibung

1. Plaintext mit Sitzungsschlüssel verschlüsseln

2. Schlüssel von Plaintext trennen

3. Sitzungschlüssel mit öffentlichen Empfängerschlüssel verschlüsseln

4. Ciphertext und chiffrierter Sitzungschlüssel versenden

5. Nachricht empfangen

6. Verschl. Sitzungsschlüssel von Ciphertext trennen

7. Sitzungsschlüssel mit privatem Schlüssel des Empfängers entschlüsseln

8. Mit dem Sitzungschlüssel den Ciphertext entschlüsseln.

A. Ciphertext

B. Sitzungsschlüssel

C. Verschlüsselter Sitzungsschlüssel

Digitale Unterschift

Die Daten werden mit dem privaten Schlüssel des Absenders verschlüsselt. Kann der Empfänger die Daten mit dem öffentlichen Schlüssel des Senders entschlüsseln, ist dies der Beweis, dass die Nachricht vom Absender stammt.

ist dies der Beweis, dass die Nachricht vom Absender stammt. Nachteile  Langsam  Produziert eine

Nachteile

Langsam

Produziert eine gewaltige Datenmenge

Quellennachweis:

Verbesserung durch Einweg-Hash-Funktion

Daten beliebiger Grüsse werden eingegeben und eine Ausgabe fester Länge erzeugt.

Die geringste Änderung der Eingabe produziert eine andere Ausgabe.

Hash-Funktion

der Eingabe produziert eine andere Ausgabe. Hash-Funktion  Der Klartext wird durch eine Hash-Funktion

Der Klartext wird durch eine Hash-Funktion verschlüsselt => Nachrichtenkern

Anhand des Nachrichtenkerns und des privaten Schlüssels wird die Unterschrift erstellt

Die Unterschrift und der Klartext werden zusammen übermittelt

Der Empfänger berechnet den Nachrichtenkern neu und überprüft die Unterschrift mit dem öffentlichen Schlüssel des Senders

Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten (176) (Umberto Annino) 1. Auflage 2005, Compendio Bildungsmedian AG, Zürich

8

Bernhard Tinner;(www.takeaphoto.ch)