Relevanz/Sparsamkeit
der Verwendung
Trennung
der Funktionen/Datentrennung
Verpflichtung
zu Datensicherungsmaßnahmen
Statuierung
einer Geheimhaltungspflicht
Schaffung
eigener Kontrollorgane
Kontrolle
des grenzüberschreitenden Datenverkehrs
Technische
und organisatorische Datenschutzmaßnahmen
Zusammenfassung
Werte und Gefahren für IT-Systeme und Daten
Grundlegende
Forderung an sichere Systeme
Interne
Datensicherung mit RAID
Datenschutz hat die Aufgabe die Privatsphäre, das Selbstbestimmungsrecht und die persönliche Integrität von Personen vor Datenmissbrauch durch Dritte zu schützen.
Der Schutz erstreckt sich auf
- die Erhebung
- die Speicherung
- die Übermittlung
- die Veränderung/Verarbeitung und
- die Löschung
personenbezogener Daten.
Datenschutz dient dem Schutz von Personen.
Datenschutz gilt für öffentliche Stellen und nichtöffentliche Stellen, die gewerbsmäßig personenbezogene Daten verarbeiten.
- Grundgesetz der BRD
- Bundesdatenschutzgesetz
- Einzelnen Landesdatenschutzgesetze
- Telekommunikationsgesetz
- Telekommunikations- Kundenschutzverordnung
- Informations- und Kommunikationsdienste-Gesetz
- Signaturgesetz
Das Datenschutzgesetz benennt die Grundsätze des Datenschutzes sowie die besonderen Rechte des Einzelnen gegenüber Eingriffe in seiner Privatsphäre.
Es dürfen nur die Daten ermittelt, gespeichert und verarbeitet werden, die für den angestrebten Zweck relevant d.h. wesentlich sind
Jeder Betroffene hat das Recht auf Auskunftserteilung über seine gespeicherten persönlichen Daten.
Jeder Betroffene hat das Recht auf Richtigkeit seiner gespeicherten persönlichen Daten. Daraus resultiert auch das Recht auf Berichtigung falscher Daten sowie das Recht auf Löschung falscher oder unberechtigt gespeicherter Daten.
Regelungen zur Kontrolle der Datenverwendung. Einschränkung der Übermittlung von Daten sowie Vorraussetzungen für die Verknüpfung von Datenbanken.
Die Informationstechnische Durchführung und Verarbeitung ist von der Funktion des Auftraggebers, der die rechtliche Verantwortung trägt zu trennen. Daten sind so zu behandeln, dass für jeden Arbeitsschritt nur diejenigen eingesehen werden können, die dafür notwendig sind.
Einrichtungen und Unternehmen die personenbezogene Daten speichern, müssen den Schutz dieser Daten vor Verlust oder Manipulation durch entsprechende Maßnahmen sicherstellen.
Aktenkundige Belehrung aller Mitarbeiter über den Umgang mit Daten und ihre Geheimhaltungspflicht.
Einrichtungen und Unternehmen, die personenbezogene Daten speichern, müssen die Einhaltung des Datenschutzes auch kontrollieren(DS-Beauftragter)
Die Datenübertragung außerhalb der EU ist nur zulässig, wenn im Empfängerland ein angemessener Datenschutz gewährleistet ist.
Die Anlage zu § 9 Satz 1 des Bundesdatenschutzgesetzes (BDSG) enthält die folgenden 8 Regeln für die professionelle Datenverarbeitung in Organisationen, die auch als die "8 Gebote des Datenschutzes" bekannt sind.
Anlage (zu § 9 Satz 1 BDSG):
Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,
1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle – z.B. Chipkarten, Pförtner, Gesichtserkennung),
2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle – Wer darf am Rechner arbeiten),
3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle – z.B. Konstrukteur darf nicht auf Marketing-Daten zugreifen),
4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle – z.B. HDD-Verschlüsselung, Panzerschrank),
5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle – z.B. Log-Protokolle),
6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle – z.B. externe Unternehmen),
7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle – Backups in anderen Regionen, Keine Schreibrechte, Spiegelserver),
8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
Wert:
- Verfügbarkeit
- Integrität
- Vertraulichkeit
Gefahr:
- Verlust der Verfügbarkeit
- Verlust der Integrität
- Verlust der Vertraulichkeit
Ursachen für Gefahren können u.a. sein
- Höhere Gewalt (Naturkatastrophe, Brand)
- Infrastruktur und personelle Faktoren (Zugang, Rechte, Konfiguration)
- Vorsätzlicher unbefugter Zugriff / Manipulation / Zerstörung (Spionage / Sabotage)
- Unsichere Übertragungsmedien (broadcastorientierte Medien, unverschlüsselt)
- Absicherung gegen Viren, Würmer, Trojaner
o Virenscanner, Virenwächter
- Fehlerüberbrückung
o Erstellen von Backups(intern/extern)
o USV
- Identifikation/Verifikation der Benutzer
o Wissen
o Besitz und Wissen
o Biometrie
- Zugriffskontrolle
o Benutzerbezogene Zugriffsrechte
o Anwendungsbezogene Zugriffsrechte
o Gesicherte Arbeitsoberflächen
- Übertragungssicherheit
o Schutz vor Einsicht/Manipulation(Verschlüsselung)
o Nachweis der Identität von Sender / Empfänger
o Sende- /Empfangsnachweis
- Sicherheit in Netzwerken
o Schutz vor Angriffen über Netzwerk
o Firewalls
- Beweissicherung
o Protokollierung aller sensiblen Aktivitäten
- Wiederaufbereitung von Datenträgern
o Physisches Löschen von Datenträger und Arbeitsspeicher
Definition
Ein Computervirus ist ein auf Schaden abzielender Programmcode, der sich in ausführbaren Dateien, im Arbeitsspeicher oder in den Bootbereichen von Datenträgern festsetzt.
Verbreitung
Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn Letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden.
Werden heutzutage oft über Netzwerk verbreitet, früher über Datenträgeraustausch
Das Ausmaß von
Schäden durch Computerviren reicht von einfachen Bildschirmanimationen bis zur
Zerstörung aller Programme und Daten auf Disketten und Festplatten.
Aufbau
Reproduktionsfunktion, Auslösefunktion, Schadensfunktion
Varianten
Bootviren: schreiben sich in den Bootsektor von Datenträgern
Datei-/Programmviren: hängen sich an ausführbare Programme. Virus wurde mit jeder Programmausführung abgearbeitet.
Makroviren/Scriptviren: hängen sich Anwendungsdateien, die mit Makros automatisiert werden können, bzw. an Scripte und nutzen deren Aufruf von Betriebssystemfunktionen
Funktion
Virus prüft ob Programm befallen ist. Wenn nein -> Virus kopiert sich an das Programmende -> Virus ändert 1.Anweisung in Sprungbefehl ->Virus setzt an das Ende eine Rücksprungbefehl -> Virus schreibt das veränderte Programm auf den Datenträger zurück
Seine eigene Erkennungssignatur
Schutz
Durch aktuelle Versionen von Anti-Viren-Programme, z.B. McAffee, Norton, AVG, Avira, etc.
Definition
Ein Spionageprogramm, das sich als nützliche Software tarnt und oft per eMail versendet wird. Einmal auf dem Rechner installiert, ermöglicht es einem Hacker vollen Zugang zu Ihrem System oder stöbert nach Daten wie Passwörtern oder Kreditkarten-Informationen, welche es dann an Hacker sendet.
Verbreitung
Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer gebracht werden. Dies sind insbesondere Datenträger oder Netzwerkverbindungen wie das Internet (z. B. Tauschbörsen, präparierte Webseiten, Versand durch E-Mails). Die Verbreitung des Trojanischen Pferdes erfolgt danach durch den Anwender des Computers selbst. Je nach Attraktivität des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.
Varianten
Backdoor,
Clicker, Dropper, Linker, Downloader, Spy‘s
Schutz
Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität.
Ansonsten Einsatz von Firewall’s, sowie Antivirenprogrammen
Definition
Ein Computerwurm ist ein selbstständiges Computerprogramm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren
Verbreitung
Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dabei nutzen sie Netzwerkdienste oder Anwendungssoftware als Schnittstelle zum Netz.
Beispiel: Wurm nistet sich in E-Mail-Anwendung ein und schickt Links an alle Nutzer des Adressbuches.
Ziel ist es eine Auslastung an Ressourcen an PC und Netzwerk zu erreichen, um z.B. Server zum Abstürzen zu bringen.
Arten
Diese können sich automatisch ausführen oder über E-Mail, Instant-Messaging, IRC, P2P oder Handy verbreiten.
Schutz:
- Durch sicheren Umgang mit E-Mail-Anhängen
- Virenscanner
- Firewalls
- Zugriffsbeschränkungen auf dem System
Viren enthalten eine individuelle Signatur -> Virenscanner
Würmer oder Trojaner können anhand individueller Programmteile oder an bestimmten Funktionsaufrufen erkannt werden (Heuristischer Scan)
Antivirenprogramme: Virenscanner, Virenwächter(ständig aktiv)
Es werden i.d.R. auch bekannte Würmer und Trojaner entdeckt.
- Regelmäßige Updates
- Keine fremden Datenträger unüberprüft einlesen
- Keine Fremden Programme ungeprüft starten
- Keine E-Mail-Anhänge ungeprüft öffnen
Sinn ist, auftretende Fehler in ihren Auswirkungen zu begrenzen, indem
- Die Verfügbarkeit der Daten nicht eingeschränkt wird
o RAID-Systeme(interne Datensicherung)
- Die Verfügbarkeit der Daten schnellstmöglich wiederhergestellt werden lang
o Backup (Externe Datensicherung)
- Trotz eingeschränkter Verfügbarkeit der Daten die Integrität erhalten bleibt
o USV
Redundant Array of Independent
Disks
|
|
|
|
|
|
|
|
|
RAID 0:
-
Striping
Set
- Keine Sicherheitsmaßnahme, Ziel ist schnelleres Schreiben und Lesen
- Keine Sicherheit gegen Datenverlust
RAID 1:
- Mirroring
- Plattenspiegelung
- 2 identische Platten notwendig
- Information wird immer auf 2 Platten gleichzeitig geschrieben
- Bei Platteausfall Warnung
- Weiterarbeit mit Spiegelplatte möglich
- Platte darf ggf. hot-plugged gewechselt werden
RAID 5:
- Plattenarray ohne separater Platte für Prüfsummen
- Mehrere identische Platten notwendig, z.B. 5
- Daten und Prüfsummen werden über alle Platten verteilt
- Bei Ausfall einer Platte kann fehlende Information errechnet werden.
- Bei Plattenausfall Warnung, Weiterarbeit möglich
Backups sind Sicherungskopien auf externen Datenträgern.
Sie sollten in festgelegten Abständen angefertigt und die Datenträger weit entfernt vom Rechner sicher gelagert werden.
Wie oft sollte gesichert werden?
è keine allgemein gültigen Regeln für Häufigkeit der Datensicherung
è Entscheidungskriterium ist der Aufwand für die Wiederherstellung
è Daten, die nicht wiederhergestellt werden können, können das Aus für ein Unternehmen bedeuten!
è Virenbefall kann sich erst verspätet auswirken -> mehrere Sicherheitskopien über angemessene Zeiträume aufbewahren!
è Daraus resultiert die Notwendigkeit einer Sicherungsstrategie
è Jeder Administrator ist für seine Sicherungsstrategie selbst verantwortlich
Normal oder Gesamtsicherung
- es werden alle Daten eines Datenträgers gesichert
- zeitaufwändig
- unveränderte Daten werden redundant gesichert
- hoher Bedarf an Speicherplatz (Medien)
Differentialsicherung
- es werden alle seit der letzten Normalsicherung erstellten oder geänderten Dateien gesichert
- Archivbit wird nicht zurückgesetzt
- Geringer Zeitaufwand bei Sicherung
- Für eine Wiederherstellung nach Totalausfall werden nur 2 Medien benötigt
o Letzte Normalsicherung
o Letzte Differentialsicherung
Inkremental oder Zuwachssicherung
- gesichert werden alle seit der letzten Normalsicherung oder Zuwachssicherung erstellten oder geänderten Dateien
- geringster Zeitaufwand bei Sicherung(nur neueste geänderte Daten)
- beste Medienauslastung, keine Redundanz
- Sicherungen auf mehrere Medien verteilt
o Letzte Normalsicherung und alle folgenden Zuwachssicherungen
- Hoher Zeitaufwand für Wiederherstellung
Woran erkennt das Backupprogramm, welche Dateien neu, geändert oder bereits gesichert sind
Das Archiv-Bit
- wird beim Erstellen oder Ändern einer Datei durch das Betriebssystem auf 1 gesetzt (im Dateisystem gespeichert)
- eine Norma- oder Gesamtsicherung und eine Inkrementalsicherung setzen das Archivbit auf 0 zurück = Datei ist gesichert
- Differentialsicherung und einfache Kopien beeinflussen das Archivbit nicht
USV
Ein unvorhergesehener plötzlicher Stromausfall
- schränkt die Verfügbarkeit der Daten ein
- kann zu Datenverlust führen
· Schreib-Crash noch nicht geleert
· Datei nicht geschlossen, d.h. Dateisystem nicht aktualisiert
· Datei bei Absturz beschädigt und unlesbar
Datenverlust kann verhindert werden durch
- geordnetes Beenden der Programme und
- geordnetes herunterfahren des Betriebssystems
- USV überwacht Netzspannung
- Stellt Spannung aus Akkumulator bereit, wenn Netzspannung anfällt
- Signalisiert Spannungsausfall über eine Schnittstelle an Rechner
Identifikation und
Verifikation der Benutzer
- Zutritts-, Zugangs und Zugriffskontroller erfordern das Erkennen von Benutzerrechten
- Nachweis von Rechten kann erbracht werden durch
· Besitz
§ Schlüssel
§ Codekarte
§ Magnetsstreifenkarte
§ Chipkarte
§ Schlüsseldisk
§ Hardware-Dongle
· Wissen
§ Kennwort, Passwort
§ Passphrase
§ PIN
§ ID
§ TAN
§ Symbolkombination
· Besitz und Wissen
§ Kombination obiger Verfahren, z.B.
§ Pin + Schlüssel
§ Hardware-Dongle + Passwort
- Verfahren unterscheiden sich bezüglich Sicherheit
· Besitz
§ Grundsicherheit gegeben
§ Gefahren durch
· Beschädigung/Zerstörung
· Verlust
· Kopien
· Wissen
§ Höhere Sicherheit
§ Gefahren durch
· Vergessen
· Aufschreiben
· Leichtfertige Weitervergabe
· Trivialität
· Erpressen/kriminelle Handlungen
· Besitz und Wissen
§ Sehr gute Sicherheit
§ Gefahren durch
· Verlust
· Vergessen
· Leichtfertige Weitergabe
· Erpressen/kriminelle Handlungen
- Höchste Sicherheit durch Besitz biometrischer Merkmale, ggf. Kombination mit Wissen
· Gesicht (Pförtner, Face-Scan)
· Auge
· Fingerabdruck
Informationstechnisch werden unterschieden
- Identifikation
· System verfügt über eine Datenbank
· Zugangsdaten des Benutzers sind gespeichert
· Gespeicherte Daten werden mit Eingaben verglichen
§ Geeignet für alle 3 Verfahren
§ Datenbank notwendig
§ Anzahl von Benutzern begrenzt
§ Benutzer(-daten) identifiziert
- Verifikation
· System hat keine Datenbank
· Benutzerinformationen auf Benutzer-Datenträger gespeichert
· Gespeicherte Daten werden mit Eingaben verglichen
§ Besitz/ Wissen bzw. Besitz/Besitz
§ Keine Datenbank notwendig
§ Anzahl von Benutzern unbegrenzt
Nutzung biometrischer Merkmale zur Verifikation/ Identifikation
- Vielfalt von Informationen
· Datenmenge reduzieren
· Nur ausgewählte Details speichern
- Verschiedene biometrische Merkmale möglich
· Handgeometrie
· Fingerabdruck
· Irisscan
· Netzhautscan
· Gesichtserkennung
· Stimmerkennung
· Unterschrift
- Weitere Methoden im Versuchsstudium
- Venenstruktur der Hand
- Blutgefäße im Gesicht
- Hybride Methoden, höchste
Fazit:
- Biometrie wird in absehbarer Zeit herkömmliche Sicherheitssysteme ablösen
- Biometrie ist sicher und bequem( kein vergessen, kein verlieren)
ABER
- Identifizierende Verfahren sind datenschutz-rechtlich bedenklich. Datenbanken der Betreiber müssen selbst sehr hohen Sicherheitsstandards genügen um Missbrauch zu verhindern
- Berührungslose, identifizierende Verfahren sind datenschutz-rechtlich sehr bedenklich. Einzelne Personen können aus einer Menge heraus identifiziert, ihre Daten gespeichert und missbraucht werden
- Benutzerspezifische Zugriffskontrolle setzt voraus:
· Multiuser-OS mit Benutzer-Identifikation, z.B.
§ Unix, und alle Abkömmlinge
§ Spez. Linux
§ Win NT, 200, XP
· Benutzerkontrolle durch Login-Programm über Benutzer-DB
§ Name und PW/Biometr. Daten
§ Benutzer können Benutzergruppen zugeordnet werden
· Dateisystem, das Berechtigungen speichert, z.B.
§ Linux
§ Windows NTFS
- Prinzipieller Aufbau eines Dateisystems
· 2 unabhängige Ordnungsmittel (Doppelte Buchführung
§ Dateizuordnungstabelle
· Pro Cluster des Datenträgers Eintrag frei/belegt dzrcg Datei
· Dient dem schnellen Auffinden von freiem Sepcher
§ Inhaltsverzeichnis
· Pro Verzeichnis/datei Eintrag mit Namen belegte Cluster, Zugriffsrechte, Datum/Uhrzeit letzter Zugriff, Statusbits
· Dient dem schnellen Auffinden von Dateien/Verzeichnissen
· Verwaltung von Zugriffsrechten
§ Ordnungsmittel müssen nach jedem Schreibvorgang aktualisiert werden
§ Zuordnungsfehler können entstehen, wenn z.B. wegen Absturz
· Keine Aktualisierung stattfindet
· Nur teilweise aktualisiert wird
§ Überprüfung des Dateisystems beseitigt/Zurodnungsfehler
- Zugriffsrechte des Unix Dateisystems(gilt für alle Abkömmlinge und Linux)
· Unterschieden werden 3 Nutzerarten
§ Eigentümer eines Verzeichnisses/einer Datei
§ Mitglieder der gleichen Arbeitsgruppe
§ Alle anderen
· Unterschieden werden 3 Benutzerrechte
§ Lesen/Auflisten eines Verzeichnisses/einer Datei
§ Schreiben/Überschreiben/Löschen eines Verzeicnhisses/einer Datei
§ Ausführen (Execute) von Dateien(Programmen)
· Daraus können 3x3=9 Rechte für jedes Verzeichnis/jede Datei abgeleitet werden
· Jeder Benutzer kann für sein Eigentum /Verzeichnisse/Dateien( die Rechte setzen
· Er entscheidet, was jeder andere an seinem Eigentum darf
·