Sie sind auf Seite 1von 7

Elektronische Dokumente (Theorie)

Dennis Becker

IT07a

06.10.2009

Inhaltsverzeichnis

Was sind elektronische Dokumente?

2

Probleme von elektronischen Dokumenten

2

Schutz vor unberechtigtem Zugriff

3

Sicherheit durch Zertifikate und digitale Signatur

3

Gemeinsamer Dokumentenstandard (Interoperabilität)

6

Archivierung von elektronischen Dokumenten

7

Was sind elektronische Dokumente?

Als Dokument (lateinisch documentum) wird ein Schriftstück bezeichnet, das Informationen enthält. Dieses Schriftstück kann eine Urkunde, eine Datei, die von einem Programm verwaltet wird, oder ein elektronisches Dokument, ein Text der durch Digitalisieren in Dateiform abgelegt wurde, sein.

Der Gesetzgeber hat in dem § 130a ZPO (Zivilprozessordnung) den Titel „elektronisches Dokument“ beschrieben: „Darunter ist jede potentiell dauerhafte Fixierung von Daten auf einem Datenträger unter Einsatz elektronischer Signalverarbeitung zu verstehen“.

Probleme von elektronischen Dokumenten

Ein Problem von elektronischen Dokumenten ist, dass sie durch Dritte leicht verändert, manipuliert oder gar verfälscht werden können. Durch einen ungeschützte n Computer ist dies schnell geschehen.

Kann ein elektronisches Dokument in 10 oder mehr Jahren noch geöffnet werden? Es gibt bereits heute Schwierigkeiten Dateien und Dokumente, die vor 10-15 Jahren geschrieben wurden, zu öffnen, da die heutigen Programme die damaligen Formate nicht mehr unterstützen und es auch so gut wie keine Viewer dafür gibt.

Gibt es einen internationalen Standard der auch noch in mehreren Jahren aktuell ist?

Wie werden elektronische Dokumente richtig gesichert, so dass sie in mehreren Jahren noch ohne teure Zusatzgeräte zuverlässig gelesen werden können?

teure Zusatzgeräte zuverlässig gelesen werden können? Elektronische Dokumente (Theorie) von Dennis Becker Seite 2
teure Zusatzgeräte zuverlässig gelesen werden können? Elektronische Dokumente (Theorie) von Dennis Becker Seite 2

Schutz vor unberechtigtem Zugriff

Damit eine Datei nicht unbemerkt von dritter Seite verändert wird, kann sie durch verschiedene Maßnahmen geschützt werden. Dies wird mit Hilfe von Zugriffsrechten (GPO) auf die oder mehrere Dateien geregelt. Als nächste Maßnahme wird die Datei mit Hilfe von kryptografischen Verschlüsselungsverfahren geschützt. Das Laden, Lesen und Verändern ist dann nur möglich wenn der Schlüssel oder das Kennwort bekannt ist, mit dem das Dokument geschützt wurde.

Quelle:

Sicherheit durch Zertifikate und digitale Signatur

Zertifikate:

Gerade im elektronischen Geschäftsverkehr ist es sehr wichtig zu wissen von welchem Absender das Dokument kommt. Um den Absender i dentifizieren zu können werden die Dokumente mit Zertifikaten versehen. Das Zertifikat in einem Dokument enthält den Eigentümer und die Eigenschaften des Dokuments sowie den öffentlichen Schlüssel. Mit diesem Schlüssel kann die Identität einer Person oder eines Computersystems zugeordnet werden. Die Anwendung von Zertifikaten mit öffentlichen Schlüsseln ermöglicht die Kontrolle der Authentizität von Dokumenten.

Zertifikate enthalten in der Regel folgende Informationen:

Name des Ausstellers des ZertifikatesZertifikate enthalten in der Regel folgende Informationen: Gültigkeitsdauer des Zertifikates Informationen zu dem

Gültigkeitsdauer des ZertifikatesInformationen: Name des Ausstellers des Zertifikates Informationen zu dem Verfahren mit dem das Zertifikat

Informationen zu dem Verfahren mit dem das Zertifikat ausgegeben wurdedes Zertifikates Gültigkeitsdauer des Zertifikates Den öffentlichen Schlüssel Den Namen des Eigentümers des

Den öffentlichen Schlüsselzu dem Verfahren mit dem das Zertifikat ausgegeben wurde Den Namen des Eigentümers des öffentlichen Schlüssels

Den Namen des Eigentümers des öffentlichen Schlüsselsdas Zertifikat ausgegeben wurde Den öffentlichen Schlüssel Angaben zum zulässigen Anwendungs- und Geltungsbereich des

Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen SchlüsselsDen Namen des Eigentümers des öffentlichen Schlüssels Eine digitale Signatur des Ausstellers Elektronische

Eine digitale Signatur des Ausstellersund Geltungsbereich des öffentlichen Schlüssels Elektronische Dokumente (Theorie) von Dennis Becker Seite 3

Schlüssels Eine digitale Signatur des Ausstellers Elektronische Dokumente (Theorie) von Dennis Becker Seite 3
Schlüssels Eine digitale Signatur des Ausstellers Elektronische Dokumente (Theorie) von Dennis Becker Seite 3

Die digitale Signatur

Ein mit einer digitalen Signatur versehenes Dokument ist vor Gericht als Beweismittel verwendbar, vergleichbar mit einem eigenhändig unterschriebenen Dokument. Für die Erstellung von elektronischen Signaturen wird eine Chipkarte (ähnlich einer Bankkarte), ein spezielles Kartenlesegerät und eine geeignete Software benötigt. Zudem benötigt man noch ein Zertifikat mit dem die Identität des Chipkarten-Inhabers bestätigt wir d. Der Empfänger eines digital signierten und zertifizierten Dokuments würde sofort bemerken, wenn das Dokument manipuliert wurde. Die Software würde jede Veränderung des Dokuments anzeigen. Jeder Signaturbesitzer bekommt ein individuelles, digitales Schlüsselpaar. Es besteht aus:

dem geheimen Schlüssel (Signaturschlüssel). Der geheime Schlüssel befindet sich auf der Chipkarte des Benutzers und ist nicht auslesbar. Dieser Schlüssel wird beim Signieren der Nachricht verwendet.ein individuelles, digitales Schlüsselpaar. Es besteht aus: dem öffentlichen Schlüssel (Signaturprüfschlüssel). Mit

dem öffentlichen Schlüssel (Signaturprüfschlüssel). Mit diesem Schlüssel tritt der Benutzer nach außen in Erscheinung. Dieser Schlüs sel kommt bei der Signaturprüfung zu Einsatz.Schlüssel wird beim Signieren der Nachricht verwendet. Elektronische Dokumente (Theorie) von Dennis Becker Seite 4

Schlüs sel kommt bei der Signaturprüfung zu Einsatz. Elektronische Dokumente (Theorie) von Dennis Becker Seite 4
Schlüs sel kommt bei der Signaturprüfung zu Einsatz. Elektronische Dokumente (Theorie) von Dennis Becker Seite 4
Schlüs sel kommt bei der Signaturprüfung zu Einsatz. Elektronische Dokumente (Theorie) von Dennis Becker Seite 4

Das Verfahren mit dem geheimen und dem öffentlichen Schlüssel wird als asymmetrisches kryptographisches Verfahren bezeichnet. Die elektronische Signatur schützt aber nicht vor unberechtigter Einsicht. Ein handschriftlich unterschriebenes Dokument kann auch von unberechtigten Dritten gelesen werden. Um die unberechtigte Einsicht zu verhindern muss das Dokument zusätzlich verschlüsselt werden, was häufig in der eingesetzten Software als zusätzliche Option zur Verfügung steht.

Zum Signieren darf nur eine geprüfte Signaturanwendungssoftware verwendet werden. Wird eine nicht geprüfte Software eingesetzt, so könnte diese nicht konform mit dem Signaturgesetz sein und kann daher nicht als sicher gelten.

Zum Überprüfen der elektronischen Signatur wird der Signaturprüfschlüssel (öffentlicher Schlüssel) des Absenders benötigt. Dieser Schlüssel befindet sich im Zertifikat des Absenders, das mit dem Dokument mitgeschickt wurd e. Selbstständig überprüft die Signaturanwendung die Gültigkeit, die Herkunft des Zertifikates und die Unversehrtheit des signierten Dokuments und gibt das Ergebnis der Prüfung in einer Meldung aus. Der Inhalt, der auch rechtlich maßgeblichen Inhalt haben kann, wird dabei wieder in einer Darstellungsweise angezeigt, die Bestandteil der eingesetzten Software ist und gegen unbemerkte Manipulation durch Dritte gesichert ist. Diese Überprüfung kann lokal ohne Internetanschluss durchgeführt werden. Noch s icherer ist es sich bestätigen zu lassen, dass das Zertifikat noch gültig und nicht gesperrt ist. Dafür kann man mit der Signatursoftware eine Online-Prüfung des Zertifikats beim Zertifizierungsdienstanbieter vornehmen lassen. Dabei gibt es zwei Möglichkeiten:

Abgleich mit Sperrlisten odervornehmen lassen. Dabei gibt es zwei Möglichkeiten: Eine OCSP-Abfrage (Online Certifikate Status Protokoll), bei

Eine OCSP-Abfrage (Online Certifikate Status Protokoll), bei der angezeigt wird, ob das Zertifikat gültig, gesperrt oder unbekannt ist.gibt es zwei Möglichkeiten: Abgleich mit Sperrlisten oder Quellen: http://de.wikipedia.org/wiki/Elektronische_Signatur

Quellen:

Elektronische Dokumente (Theorie) von Dennis Becker Seite 5
Elektronische Dokumente (Theorie) von Dennis Becker Seite 5

Gemeinsamer Dokumentenstandard (Interoperabilität)

Im Zusammenhang mit Software spricht man vor allem dann von Interoperabilität, wenn mehrere Programme dasselbe Dateiformat oder dieselben Protokolle verwenden können. Als Interoperabilität bezeichnet man auch die Fähigkeit zur Zusammenarbeit zwischen verschiedenen Systemen. Dadurch muss die Einhaltung eines Standards gewährleistet sein. Dies gilt besonders im IT-Bereich, da hier viele verschiedene Dateiformate existieren. Die derzeitigen Standards von elektronischen Dokumenten sind das PDF (Adobe), ODF (Sun, IBM) und OOXML (Microsoft) Format.

Die offenen Dokumente haben den Vorteil, dass sie unabhängig von einem bestimmten Programm sind. Das bedeutet, dass jeder User sie öffnen kann.

Vorteile offener Standards:

- Wettbewerb und Vielfallt. Offene Formate erleichtern die Entwicklung neuer Software und die Reproduktion von Dokumenten.

- Interoperabilität und Automatisierung. Zugleich wird eine Internationale Schnittstelle zwischen den vielfältigen Software-Paketen hergestellt, so dass die Weitergabe elektronischer Dokumente vereinfac ht wird.

- Archivsicherheit. Darüber hinaus wird die langfristige Archivierung elektronischer Dokumente sicherer, da notfalls eine neue Software für den Dokumentenzugriff angefertigt werden kann, wenn die ursprünglich verwendete nicht mehr verfügbar oder nicht mehr einsetzbar ist.

- Zukunftssicherheit. Die offene Dokumentation des Standards verhindert das „Digitale Vergessen“.

Das englische Wort für Interoperabilität ist interoperability und wird in der Softwareentwicklung oft mit I14Y abgekürzt. Die 14 ist die Anzahl der ausgelassenen Buchstaben.

Quellen:

http://de.wikipedia.org/wiki/Interoperabilit%C3%A4t Elektronische Dokumente (Theorie) von Dennis Becker Seite 6
http://de.wikipedia.org/wiki/Interoperabilit%C3%A4t Elektronische Dokumente (Theorie) von Dennis Becker Seite 6

Archivierung von elektronischen Dokumenten

Die Archivierung von elektronischen Medien hat in den letzten Jahren eine sehr große Bedeutung bekommen. Wie können Dokumente archiviert werden, dass sie in Jahrzehnten noch lesbar sind? Daten, die auf digitalen Datenträgern (z.B. CD) gespeichert sind, können nach relativ kurzer Zeit nicht mehr lesbar sein („Digitales Vergessen“). Ganz besonders wichtig ist dies für den Anspruch auf den Zugang zu Dokumenten der Verwaltung in öffentlichen Archiven mit einer gesetzlichen Schutzfrist von beispielsweise 30 Jahren. Ursache für diesen Informationsverlust ist die begrenzte Haltbarkeit von den Trägermedien und der recht schnelle Medien-/Systemwandel. Will man diese Schranken umgehen, so können urheberrechtliche Beschränkungen (hier ist DRM zu nennen) Probleme bereiten. Um keine urheberrechtlichen Beschränkungen zu haben werden die Informationen mancherorts wieder auf Papier gedruckt und dann archiviert. Informationen werden auch auf Mikrofilm (PET) gespeichert, da dies zurzeit als sehr zukunftssicher gilt.

Übersicht der Haltbarkeit von einigen Archivierungsmedien:

Steintafeln:

mehrere 1000 Jahre (gesichert)

Nickelplatte:

mehrere 1000 Jahre (vermutet)

Filme auf PET:

bis zu 1000 Jahre (vermutet)

Optische Medien:

CD-R bis zu 10 Jahre

DVD-RAM bis zu 30 Jahre (vermutet)

Zeitungspapier:

mehrere 100 Jahre

Disketten:

bis zu 10 Jahre

Magnetbänder:

mindestens 30 Jahre (gesichert)

USB-Stick:

bis zu 10 Jahre

Die Angaben werden meist nur unter idealen Bedingungen erreicht und können nicht auf den Alltag projiziert werden!

Quelle:

Quelle: http://de.wikipedia.org/wiki/Langzeitarchivierung Elektronische Dokumente (Theorie) von Dennis Becker Seite 7
Quelle: http://de.wikipedia.org/wiki/Langzeitarchivierung Elektronische Dokumente (Theorie) von Dennis Becker Seite 7