8
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010 1 Bernhard Tinner;(www.takeaphoto.ch) 176 Datenschutz, Daten- und Verarbeitungs- Sicherheit gewährleisten Zusammenfassung Wichtigste öffentliche Regelwerke Bundesverfassung Datenschutzgesetz (DSG) Juni 1992 Verordnung zum DSG – Juni 1993 OR / neue Verordnungen ZertES (Digitale Signatur Gesetz) Strafrecht (StGB) BÜPF / VÜPF (Überwachungsgesetz) Richtlinien/Leitfäden Datenschutzbeauftragter Zusätzliche kantonale Regelungen bezüglich Datenschutz Bundesverfassung Art. 13 Schutz der Privatsphäre 1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs. 2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten. Datenschutzgesetz (DSG) Das Gesetz schützt nicht die Daten sondern die verfassungsgemässige perönliche Freiheit Will den freien Informationsfluss nicht verhindern, aber ...dort unterbinden, wo Missbrauch entsteht ...die Privatsphäre schützen ...den Umgang für ALLE gültig regeln IT Sicherheitsprozess Bedrohungen sind: Fahrlässige Handlung Vorsätzliche Handlung Technisches Versagen Höhere Gewalt Organisatorische Mängel Schäden sind: Art Beschreibung Direkte Schäden An Maschinen, Programmen, Datenträgern, Daten etc. Indirekte Schäden Rekonstruktion von Daten und Programmen, Backup-Anlage, Ersatzbeschaffung, Personalaufwand Folgekosten Schäden bzw. Entgangene Gewinne infolge Betriebsunterbruch und Produktionsausfall, Schadensersatzforderungen Dritter wegen Nichterfüllung von Leistungen

Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

  • Upload
    beety

  • View
    1.189

  • Download
    0

Embed Size (px)

DESCRIPTION

Zusammenfassung des Moduls 176

Citation preview

Page 1: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

1 Bernhard Tinner;(www.takeaphoto.ch)

176 Datenschutz, Daten- und

Verarbeitungs-Sicherheit

gewährleisten

Zusammenfassung

Wichtigste öffentliche Regelwerke

Bundesverfassung

Datenschutzgesetz (DSG) Juni 1992

Verordnung zum DSG – Juni 1993

OR / neue Verordnungen

ZertES (Digitale Signatur Gesetz)

Strafrecht (StGB)

BÜPF / VÜPF (Überwachungsgesetz)

Richtlinien/Leitfäden Datenschutzbeauftragter

Zusätzliche kantonale Regelungen bezüglich Datenschutz

Bundesverfassung

Art. 13 Schutz der Privatsphäre 1. Jede Person hat Anspruch auf Achtung ihres

Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.

2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.

Datenschutzgesetz (DSG)

Das Gesetz schützt nicht die Daten sondern die verfassungsgemässige perönliche Freiheit Will den freien Informationsfluss nicht verhindern, aber

...dort unterbinden, wo Missbrauch entsteht

...die Privatsphäre schützen

...den Umgang für ALLE gültig regeln

IT Sicherheitsprozess

Bedrohungen sind:

Fahrlässige Handlung

Vorsätzliche Handlung

Technisches Versagen

Höhere Gewalt

Organisatorische Mängel

Schäden sind:

Art Beschreibung

Direkte Schäden

An Maschinen, Programmen, Datenträgern, Daten etc.

Indirekte Schäden

Rekonstruktion von Daten und Programmen, Backup-Anlage, Ersatzbeschaffung, Personalaufwand

Folgekosten Schäden bzw. Entgangene Gewinne infolge Betriebsunterbruch und Produktionsausfall, Schadensersatzforderungen Dritter wegen Nichterfüllung von Leistungen

Page 2: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

2 Bernhard Tinner;(www.takeaphoto.ch)

Massnahmen (zentrale Prinzipien)

Effizient / Wirtschaftlich

Einfach / Verständlich / Öffentlich bekannt / akzeptiert

Vollständig / Kontrollierbar / Nachvollziehbar

Qualität und Wirksamkeit getestet

Konsistent in der Anwendung / Flexibel im Ausbau

Privilegien: so viel wie nötig, so wenig wie möglich

Wenige Schnittstellen nach aussen

Worst case

Kompetenzen

Es wird zwischen folgenden Kompetenzarten unterschieden:

Informationskompetenz (Informationsbeschaffung)

Mitsprachekompetenz

Entscheidungskompetenz (Entscheidungen zu treffen)

Weisungskompetenz (Anordnungen zu erteilen)

Ausführungskompetenz (Sachmittel einzusetzen)

Kontrollkompentenz

Begriffe

Begriffe Bescheibung

Daten Sind eine strukturierte Ansammlung von Werten

Informationen Sind Daten, die in einem Kontext zueinander verstanden werden.

Datenschutz Ist für Personendaten von natürlichen und juristischen Personen

Datensicherungen Sind Massnahmen im Bereich der Verfügbarkeit und Integrität von Daten.

Integrität Bezeichnet deren inhaltliche Konsistenz

Geschäftsprozesse Sollen sicher, wirtschaftlich, effizient und schnell ablaufen!

Die 4 Grundbegriffe des Datenschutzes sind:

Vertraulichkeit

Verfügbarkeit

Integrität

Verbindlichkeit

Plan, Do Check Act

Page 3: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

3 Bernhard Tinner;(www.takeaphoto.ch)

Mögliche Massnahmen

Bereich Massnahmen

Zugangskontrolle Der Zugang zu den zentralen Rechnerräumen muss eingeschränkt sein (nur bestimmte Informatiker, Service-, Reparatur-, Reinigungspersonal)

Auf Endgeräten wie AP-Computer, Drucker, Kommunikationskomponenten,... können alle Personen zugreifen, welche sich in den "öffentlichen" Räumlichkeiten befinden.

Spezielle Badges, Chipkarten, Ausweise, ... für befugte Personen

Zutritt aller Personen registrieren (Aufzeichnen der Anwesenheiten)

Überwachen der Räumlichkeiten durch Alarmanlagen und Wachpersonal, insbesondere während der Geschäftszeiten

Bauliche Massnahmen wie

Absicherung von Fenstern

Sicherung von Schächten für Klima und Lüftung

Sicherung der Zugangsmöglichkeiten (Einbau von Schleusen)

Datenträgerkontrolle (Personendatenträger-kontrolle)

Datenträger als hohes Sicherheitsrisiko ansehen

Sind die Daten auf dem Datenträger verschlüsselt gespeichert, so sind die Anforderungen weniger streng zu beurteilen

Verhindern von unkontrolliertem Datenabgang mit Hilfe vom Datenträgern

vom Rechnerraum

vom AP

vom Drucker

Verhindern von unkontrolliertem Einbringen von Datenträgern bzw. Programmen, die eine Umgehung von Zugriffseinschränkungen ermöglichen

Personen festlegen, welche auf Grund ihrer Tätigkeit Zugang auf den Datenträger haben müssen

Kontrolle von Behältnissen von denjenigen Personen, welche Zugriff auf Datenträger haben.

Aktenkoffer

Taschen

Mappen

Kontrollierte Entsorgung aller Papierabfälle

Kontrollierte Reparatur von Datenträgern

Physisches Löschen von Daten auf Datenträgern

Wipen

Zerkleinern

4-Augen-Prinzip

Kontrolliertes Ausdrucken von Informationen

Unterdrücken oder Protokollieren von Kopier- oder gleichartigen Funktionen oder Befehlen

Führen eines Datenträgerverzeichnisses

Aufbewahrung der Datenträger an einem sicheren Ort

Feuer

Diebstahl

usw.

Page 4: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

4 Bernhard Tinner;(www.takeaphoto.ch)

Bereich Massnahmen Transportkontrolle Grundsätzlich unterscheiden wir zwischen

der Bekanntgabe von Daten mit Hilfe von Datenträgern

Kommunikationsverbindungen

Bekanntgabe mit Hilfe eines Kuriers oder das Versenden mit der Post

private Kuriergesellschaft

Die besonderen Versandarten sind zu beachten

Spezielles, sicheres Behältnis für den Transport des Datenträgers verwenden

4 Augen-Prinzip bei der Übergabe oder Übernahme von Daten

2 Schlüssel-Prinzip (Schlüssel & Passwort)

Auf Vollständigkeit prüfen

Übergaben/Empfang protokollieren

Bei der Bekanntgabe von Daten via Kommunikationsverbindung können falsche Adressen vorgetäuscht werden

Daten manipulieren

Daten abhören

Absicherung der Daten gegen Verfälschung

Checksummen-Prüfung

Digitale Unterschrift

Bei erhöhten Risiken für die Persönlichkeitsverletzung, insbesondere bei der Bekanntgabe von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen, soll mit guten Chiffrierverfahren oder gleichwertigen Massnahmen die Datensicherheit gewährleistet werden.

Bekanntgabekontrolle Erstellen von Protokollen der Datenbekanntgabe

Dokumentation der Organisation

wer erhält wann warum welche Daten

Dokumentation des Netzwerks

Dokumentieren der Programme, welche die Datenbekanntgabe ermöglichen

Speicherkontrolle (IT) In diesem Umfeld sind vor allem die Informatiker angesprochen, welche mit Hilfe von technischen Massnahmen dafür sorgen, dass die jeweiligen Fachabteilungen im notwendigen Umfang auf diejenigen Daten Zugriff haben, welche sie für ihr Aufgabengebiet benötigen

Innerhalb der Informatik ist eine datenschutzkonforme Organisation zu gewährleisten

Funktionsabtrennung

Bei der Übernahme der Programme in die Produktion sind Programmtests durchzuführen

Tests dokumentieren

Softwareversionen festhalten

Beim Austesten und bei Demonstrationen sollen keine echten Personendaten verwendet werden

Anonymisierung der Personendaten

fiktive Daten

Das unkontrollierte Einbringen von Programme ist zu verhindern

Hilfsprogramme müssen besonders kontrolliert werden, wenn diese geeignet sind, die bestehenden Datensicherungsvorkehrungen zu umgehen

Eingriffe von System- oder Anwendungsverantwortliche am produktiven System müssen nachvollziehbar sein, wenn der Datenschutz durch die Eingriffe beeinträchtigt werden kann.

Die Passwortdateien sind so abzuspeichern, dass sie weder für Systemverantwortliche, noch für andere Personen einsehbar sind

Chiffrierung der Dateien

Page 5: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

5 Bernhard Tinner;(www.takeaphoto.ch)

Bereich Massnahmen

Benutzerkontrolle Grundsätzlich können wir unterscheiden zwischen unbefugten firmeninternen oder -externen Personen

Es sind Rückruf-Vorrichtungen einzusetzen

Call-Back

Der jeweilige Zugriff darf nur von einem bestimmten Arbeitsplatz erfolgen

Die Benutzung der Arbeitsplätze ist zu schützen

Schlüssel

Chipkarte

Zugangskontrolle

Die Benutzer müssen sich identifizieren und authentifizieren, bevor sie auf die jeweiligen Daten Zugriff haben

Daten sind zu verschlüsseln, um zu verhindern, dass werder firmenintern noch -extern Daten ausgespäht, bzw. aufgezeichnet werden können

Rechnerbezeichnung (Node-Name)

Benutzerbezeichnung (User-ID)

Authentifikation (Passwort)

Die Systemzugriffe der Benutzer oder Informatiker, welche die Unternehmung verlassen, sind am Ende des letzten Arbeitstags zu löschen bzw. zu sperren

Systemanmeldungen sind aufzuzeichen und die Anzahl der Anmeldungsversuche ist zu begrenzen

Zugriffskontrolle Der Zugriff und die Auswertung der Daten ist auf ein Minimum der für die Aufgabenerfüllung notwendigen Daten einzuschränken

Protokollierung der berechtigten Zugriffe

Die Benutzer müssen sich identifizieren und authentifizieren

Zugriffe von Aufgabenträgern auf verschiedene Anwendungen können zu unerwünschten Bearbeitungen von Persönlichkeitsprofilen führen

optische Verknüpfung von Personendaten

Alle Zugriffsberechtigungen von Subjekten und Änderungen dieser Berechtigungen sind nachvollziehbar festgehalten

Benutzer

Prozesse

Verletzungen von Zugriffsverletzungen müssen nachvollziehbar festgehalten werden

Eingabekontrolle Richtige und vollständige Erfassung der Eingabebelege

Plausabilitätskontrolle

zwingende Eingabefelder

Die Aufbewahrungsfristen für die Eingabebelege sind festzuhalten

Die jeweiligen Änderungen bzw. Eingaben sind zu protokollieren

Das Protokoll muss die Eingabe, das Datum und den Zeitpunkt der Eingabe sowie den Benutzer festhalten, welcher die Eingabe vornimmt

Dieses Vorgehen ist insbesondere dann vorrzusehen, wenn die Nachvollziehbarkeit der Dateneingabe nicht eindeutig anhand von Benutzern oder Belegen möglich ist

Haben System- oder Anwendungsverantwortliche sowie firmenexternes Wartungs- und Service-Personal auf Personendaten im system Zugriff, so sind auch diese Eingaben festzuhalten

Page 6: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

6 Bernhard Tinner;(www.takeaphoto.ch)

Krypthographie

Begriffe

Begriff Beschreibung

plaintext Daten die von jederman gelesen und verstanden werden können

encryption verschlüsseln

ciphertext Darin ist die Botschaft von plaintext verschlüsselt enthalten. Die Botschaft ist nicht lesbar, auch nicht wenn man den ciphertext sehen kann

decription entschlüsseln

Symmetrische Verschlüsselung

Details

Ein einziger Schlüssel für die Ver- und Entschlüsselung

Sehr schnell

Ideal, wenn Daten verschlüsselt und nicht übertragen werden müssen

Problematische Schlüsselverteilung

Algorithmen: DES, 3DES, IDEA, AES

Algorithmen

Vorteil: Leistungsstark

Nachteil: Aufwendiges Schlüsselmanagement

56 bis 168 Bit Länge

Asymmetrische Verschlüsselung

Details:

Es braucht ein Schlüsselpaar für die Verschlüsselung und ein zweites für die Entschlüsselung

Es gibt je einen öffentlichen und je einen privaten Schlüssel

Sehr langsam

Ideal für die Übertragung von verschlüsselten Daten (betreffend Sicherheit)

Keine problematische Schlüsselverteilung

Algorithmen: RAS, DSA

Algorithmen

Vorteil: Einfaches Schlüsselmanagement

Nachteil: Etwa 100-5000x langsamer als symm. Verfahren

512 bis 4096 Bit Länge

Hybrid Verschlüsselung (Algorithmen)

Vereint die Geschwindigkeit von symmetrischen und das einfache Schlüsselmanagement von asymm. Algorithmen

Page 7: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

7 Bernhard Tinner;(www.takeaphoto.ch)

PGP

encryption

decryption

Page 8: Zusammenfassung - 176 - Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

8 Bernhard Tinner;(www.takeaphoto.ch)

PGP Verschlüsselung

Beschreibung

1. Plaintext mit Sitzungsschlüssel verschlüsseln 2. Schlüssel von Plaintext trennen 3. Sitzungschlüssel mit öffentlichen

Empfängerschlüssel verschlüsseln 4. Ciphertext und chiffrierter Sitzungschlüssel

versenden 5. Nachricht empfangen 6. Verschl. Sitzungsschlüssel von Ciphertext

trennen 7. Sitzungsschlüssel mit privatem Schlüssel des

Empfängers entschlüsseln 8. Mit dem Sitzungschlüssel den Ciphertext

entschlüsseln. A. Ciphertext B. Sitzungsschlüssel C. Verschlüsselter Sitzungsschlüssel

Digitale Unterschift

Die Daten werden mit dem privaten Schlüssel des Absenders verschlüsselt. Kann der Empfänger die Daten mit dem öffentlichen Schlüssel des Senders entschlüsseln, ist dies der Beweis, dass die Nachricht vom Absender stammt.

Nachteile

Langsam

Produziert eine gewaltige Datenmenge

Verbesserung durch Einweg-Hash-Funktion

Daten beliebiger Grüsse werden eingegeben und eine Ausgabe fester Länge erzeugt.

Die geringste Änderung der Eingabe produziert eine andere Ausgabe.

Hash-Funktion

Der Klartext wird durch eine Hash-Funktion

verschlüsselt => Nachrichtenkern

Anhand des Nachrichtenkerns und des privaten Schlüssels wird die Unterschrift erstellt

Die Unterschrift und der Klartext werden zusammen übermittelt

Der Empfänger berechnet den Nachrichtenkern neu und überprüft die Unterschrift mit dem öffentlichen Schlüssel des Senders

Quellennachweis:

Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten (176) (Umberto Annino) 1. Auflage 2005, Compendio Bildungsmedian AG, Zürich