Grundlagen der IT-Sicherheit Teil 1
Diese Unterlagen sind Begleitmaterial zur Vorlesung „Sicherheit von IT-Systemen (IT-Sicherheit)“ an der Technischen Universität München. Sie dienen ausschließlich dem persönlichen Gebrauch der Hörerinnen und Hörer der Vorlesung . Alle Rechte an den Unterlagen, einschließlich der Übersetzung in fremde Sprachen bleiben dem Verfasser vorbehalten.
Rüdiger Dierstein, S.M.
Teile dieses Werkes dürfen nur mit Angabe der Quelle und mit Genehmigung des Verfassers in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.
Technische Universität München WS 2002/03
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Fünf Thesen zur IT-Sicherheit
Fünf Thesen zur IT-Sicherheit
These 1*)
These 3 Sicherheit der Informationstechnik hat zwei komplementäre Aspekte die Sicherheit der Systeme, d.h. die technische und organisatorische Verlässlichkeit der IT-Systeme und der auf ihnen laufenden Prozesse;
Die Informationstechnik hat als wesentlicher – ja entscheidender – Faktor auf Struktur und Arbeitsweise der Gesellschaft stärker verändernd eingewirkt als irgendeine andere Einflussgröße.
These 2 Soll Informationstechnik in der Gesellschaft sicher, d.h., verlässlich und beherrschbar bleiben, auch unter wesentlich veränderten technischen und strukturellen Randbedingungen, so sind dafür
die Sicherheit der Betroffenen, d.h. der Einzelnen und der Gesellschaft, vor unerwünschten Auswirkungen des Einsatzes neuer Technologien und neuer Verfahren in der Informationstechnik und das heißt deren Kontrollierbarkeit und Beherrschbarkeit.
In diesem Sinne ist Sicherheit der Informationstechnik immer
neue Techniken und Werkzeuge neue Verfahren neue Organisationsformen**)
duale Sicherheit.
unabdingbar.
*)
**)
Thesen erstmals veröffentlicht zur Datenschutz-Fachtagung DAFTA ’84 Darin notwendig enthalten neue rechtliche Regelungen (Verrechtlichung der Informationstechnik, Medienrecht) © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Thesen Sep-01 /4/
Grundl Nov-02
Thesen Sep 01/1/
Copyright Rüdiger Dierstein, 82234 Oberpfaffenhofen, 2002
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Fünf Thesen zur IT-Sicherheit
Fünf Thesen zur IT-Sicherheit
☺
These 4 Bei zunehmender Individualisierung und Vernetzung muss jeder Einzelne die Gefahren kennen, die ihm und der Gesellschaft drohen, und er muss diejenigen Werkzeuge in die Hand bekommen, mit denen er Sicherheitslücken ◆ ◆ ◆
nach bestem Wissen, nach seinen Anforderungen und nach dem Stand der Technik
Grundsatz*)
Leistungsfähigkeit und
duale Sicherheit (d.h. Verlässlichkeit + Beherrschbarkeit) sind
gleichrangige gleichrangige Konstruktionsprinzi Konstruktionsprinzipien sicherer IT-Systeme.
schließen kann.
These 5
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
*) Thesen Sep-01 /4/
Thesen Sep-01 /3/
Duale Sicherheit – im Sinne der zwei zueinander komplementären Sichten Verlässlichkeit und Beherrschbarkeit – ist unverzichtbarer Bestandteil jeder Planung, Entwicklung und jeder Nutzung der Informationstechnik.
Grundsatz erstmals aufgestellt bei der DatenschutzFachtagung DAFTA ’78
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbemerkungen
Vorbemerkungen
Unzulängliche Erklärung 1972 Informationstechnik Security
Datenverarbeitung + Kommunikationstechnik
„Prevention of access to or use of data or programs without authorisation“
IT-Systeme
Quelle: IBM Data Processing Glossary GC20-16994, File No. S360/S370-20, 5. Edition, December 1972
Systeme der Informationstechnik
Information
Unzulängliche Übersetzung
(nach DIN 44300) Kenntnisse über Sachverhalte oder Vorgänge
Sicherheit englisch: security oder safety ?? ??
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbem.doc Vorbem1_6.doc Nov-02Nov-02 /8/ /8/
20F01_6.doc Vorbem.doc Nov-02 /7/
(nach C. Shannon) Beseitigung von Ungewissheit
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbemerkungen
Vorbemerkungen
Werkzeuge
Der „andere Umgang“ mit Information
Der Mensch benutzt Werkzeuge,
Aussage
► um bisher Unmögliches zu bewältigen,
Funktionalität
►
bisher Mögliches funktionell zu verbessern Qualität
►
bisher Mögliches zu vereinfachen Wirtschaftlichkeit
Der Jahrhunderte lang eingeübte und bewährte Umgang mit Informationen zwischen Menschen gilt nur noch bedingt. Nur Wenige machen sich bewusst, dass Daten und also auch Informationen in Maschinen völlig anderes verarbeitet werden als durch Menschen.
Folge Die altvertrauten Kriterien und Werkzeuge der Verlässlichkeit ( Sicherheit) müssen
Warum Schutz und Sicherheit? ► Werkzeuge müssen verlässlich sein,
► an die neue Situation angepasst oder
► dürfen ihren Nutzer nicht beeinträchtigen.
► durch neue ersetzt werden.
Problem Gefahren, für die der Mensch kein Organ hat,
Problem Erschwerend für eine nüchterne Bewertung wirkt falsches Vertrauen in die vermeintliche „Zuverlässigkeit des Computers“.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Vorbem.doc Nov-02 /10/
Vorbem.doc Nov-02 /9/
werden (weitestgehend) ignoriert oder ver verdrängt! drängt
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbemerkungen
Vorbemerkungen
Mangelhafte Sensoren
Erworbene Sorglosigkeit
Einschätzung von Gefahren
Gefahren als Einflussfaktoren
Menschen schätzen Gefahren (und damit Risiken) um so geringer ein, je weniger sie deren Auswirkungen direkt wahrnehmen oder erkennen können..
Für Menschen in positiven oder als positiv empfundenen Zuständen sinken Motivation und Fähigkeit, Gefahren und negative Folgen ihres Handelns zu erkennen. In einem Zustand der 1
erworbenen Sorglosigkeit
Ergänzung
werden negative Auswirkungen nicht mehr sachlich in das Handeln, mehr noch: in die Entscheidungen als Voraussetzungen allen Handelns mit einbezogen.
Dieser Effekt wird durch Zeitabhängigkeit noch verstärkt: kurzfristige Folgen werden in ihrer Bedeutung meist überschätzt, langfristige fast immer unterbewertet.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbem.doc Nov-02 /6/
Vorbem.doc Nov-02 /11/
Fortsetzung
1
Frey, Lüthgens und Schulz-Hardt verwenden in einem Projekt über Entscheidungsverhalten den Begriff „gelernte Sorglosigkeit © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbemerkungen
Vorbemerkungen
Verteufelung
Verteufelung (Fts.)
Vier falsche Behauptungen*)
Behauptung 3: „Ein einzelner Computer besitzt noch relativ begrenzte Anwendungsmöglichkeiten. Seine Leistung potenziert sich durch Anschluss weiterer Computer. …“ Die Bedrohung steckt auch in der Leistungssteigerung, Vor allem aber in Dezentralisierung und Vernetzung.
Behauptung 1: „Informationen werden durch einen Computer mehr wert, erhalten einen höheren Stellenwert. Datenschutz ergab sich früher allein schon aus menschlichen und technischen Verarbeitungsschranken. Das genaue Gegenteil bewirken Computer. …“. Diese Sätze sind – so allgemein gehalten – unverständlich und falsch. Satz 2 wird falsch durch das Wort „allein“. So ausschließlich hat das nie gegolten.
Behauptung 4: „Die Daten sind nicht mehr wie früher zweckgebunden auf Formularen oder Karteikarten fixiert …, sondern vagabundieren durch das ganze System. … ”.
*)
Monika Binas, Burkhard Kretschmann (Hrsg.) Das Datennetz –. Computer bedrohen die Freiheit, Kübler-Verlag M. Akselrad, Heidelberg, 1983, ISBN 3-921265-40-1, 222 Seiten © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Vorbem.doc Nov-02 /Verteuf2/
Fortsetzung
Falscher Eindruck! Computer „zwingen“ nur dann zum Vagabundieren der Daten, wenn die neuen Möglichkeiten des Vagabundierens nicht durch passende Sicherheitstechniken und rechtliche Regelungen beschränkt werden.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
☺
Verarbeitung
Verarbeitung
Mensch Eingabe gabe
Mensch
Ausgabe
Maschine
Eingabe
Kommunikation
Mensch
Ausg gabe
Kommunikation
Mensch
Mensch
Mensch
Maschi Maschine
Maschine
MenMa.doc Nov-02 /Stuf0/
Vorbem.doc Nov-02 /Verteuf1/
Behauptung 2: „Die nahezu unbegrenzten Möglichkeiten eines Computers führen zur Informationsbevorratung. Für noch unbestimmte Zwecke werden Daten gehortet … . „Bevorratung“ war auch ohne Computer nahezu unbegrenzt. Gefährlich ist nicht nur die Quantität der Nutandersarzung sondern vor allem deren Qualität: tig, un-menschlich!
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
Stufen maschineller und automatisierter Datenverarbeitung
(1) Schrift
Erfassen + speichern
(2) Buchdruck mit beweglichen Lettern
vervielfältigen
(3) Rechenmaschinen + Algorithmen
verarbeiten
(4) Telekommunikation
weitergeben
(1) Schrift, Schreiben ◆ ◆
Erweiterung des Speichers Trennung der Zeichen (des „Gespeicherten“) vom Erzeuger damit Trennung von Zeichen und Kontext ◆ Aufbewahrung (Speicherung) der Zeichen unverändert und „beliebig“ lange Aufbewahrung der Zeichen mit verändertem (oder ohne!) Kontext, damit Beginn der Interpretationsproblematik ◆ völlige Veränderung der Kommunikation, weil veränderte Möglichkeiten und Modalitäten der Weitergabe von Information Einschaltung eines „Dritten“ in die Über-„tragung“ (Wortsinn!), der keine Kenntnis des Übertragenen mehr hat (haben muss) Botenproblem = neue Notwendigkeit, Unberechtigten das Übertragene unzugänglich zu machen (Verschlüsselung, Beseitigen des Überträgers)
(5) Rechenautomaten (Computer)
verarbeiten
Fortsetzung
Fortsetzung
MenMa.doc Nov-02 /Stuf11
MenMa.doc Nov-02 /Stuf0/
automatisch „selbständig“
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
(1) Schrift, Schreiben (Fts.)
(2) Druck mit beweglichen Lettern*) Johann Gensfleisch von Sorgenloch, genannt zum Gutenberg ( ≈1397–1406 3.2.1468)
Medien Stein Einschlagen in Fels oder Mauern (Hieroglyphen in Ägypten, Mittelamerika)
◆
Keramik, Ton Einritzen oder Einkerben (Keilschrift in Vorderasien) Holz Einritzen in Holz- oder Wachstäfelchen (Griechenland, Rom) oder in Stäbe (Runenstäbe in Skandinavien) Tierhaut (Pergament) Beschreiben und Bemalen weltweit bis Ende des 15. Jahrhunderts Textilien Beschreiben und Bemalen weit verbreitet (Seide in China)
Papier Beschreiben und Bemalen (1. Jhdt. n.Chr. in China, ∼800 n.Chr. bei Arabern, nach 1100 durch arabische Händler in romanische Länder, nach 1300 nach Deutschland) Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
◆
Verbreitung
◆
Verfügbarkeit von Information
1458 Druckereien in Mainz, Bamberg, Straßburg um 1500 in 260 Städten 1120 Druckereien, “ 27.000 Inkunabeln, Auflage ≈ 10 Mio. Vervielfältigung von Zeichen (= Information?) 1482 aktuelle Beilage zu Briefen, gedruckt in Augsburg Druck von Flugblättern **) ab 1502 mit dem Titel Newe Zeytung Fortsetzung
MenMa.doc Nov-02 /Stuf2
MenMa.doc Nov-02 /Stuf12
Papyrus Beschreiben und Bemalen (Ägypten, Vorderasien)
Erfindung 1446 Psalter (340 S.) und Schulgrammatik (28 S. Quart) 36-zeilige Bibel 1448 42-zeilige Bibel 1452–55 mit 290(!) ungleich breiten Lettern; 49 Exemplare erhalten
*) **)
Hinweis:. Blockdruck viel älter, gehört aber zu Stufe (1) tidnung ursprünglich „Nachricht über ein Ereignis“ © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Übergang Mensch → Maschine
Übergang Mensch → Maschine
(2) Druck mit beweglichen Lettern
(3) Telekommunikation
Gesellschaftliche Auswir Auswirkungen
◆
Flächendeckende Ausbreitung weit über den unmittelbaren Wirkungskreis ihrer Vordenker hinaus Humanismus (E. v. Rotterdam) – Protestantismus (Luther, Calvin, Zwingli)
Bildung und Schule Schaffung einer einheitlichen deutschen Hochsprache (→ Luthers deutsche Bibel) allgemein zugängliche Bibliotheken „Zwang“ zum Lesen Schulen für alle, nicht nur für wenige Auserwählte (Gelehrte, Kleriker) Gründung der Universitäten (Ph. Melanchthon als præceptor germaniæ) Unterschied Martin Luther ↔ Jan Hus (oder Savonarola) Bauernkrieg: flächendeckende Verbreitung der „Zwölf Artikel“
◆
Telegraph (Samuel Morse 1837)
◆
Telephonie (Philipp Reis 1861, Graham Bell und Hughes 1876-77)
◆
direkte Folgen Transport ohne Überbringer (Bote) vielfach höhere Übertragungsgeschwindigkeit „Gleichzeitigkeit“ der Information weltweit erhöhte Verfügbarkeit Übertragungsdistanz
◆
weiter wachsende „Entpersönlichung“ der Nachrichten und damit der Kommunikation Fortsetzung
Schranken und Kontrollen geistlich: Imprimatur weltlich: Zensur
MenMa.doc Nov-02 /Stuf2
◆
Verbreitung neuer Ideen
Vorformen über Jahrhunderte (Feuer, Rauch, Flaggenalphabet)
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
MenMa.doc Nov-02 /Stuf3/
◆
◆
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
(4) Automatisierung (Fts.)
(4) Automatisierung
Rechenmaschinen und –automaten
Zwei Bestandteile
(Mechanisierung und Automatisierung)
Mechanisierung informationsverarbeitender Prozesse
Algorithmisierung von Abläufen
Wichtiges Teilgebiet für die IT-Sicherheit:
MenMa.doc Nov-02 /Stuf4/
Übertragung datenverarbeitender Prozesse (insbesondere transformierender, d.h. logischer und rechnender Operationen) auf Maschinen und Automaten
◆
1623–24 Wilhelm Schickard (Professor für Mathematik und biblische Sprachen) in Tübingen, Rechenmaschine für sechsstellige Addition und Subtraktion, sowie indirekt Multiplikation und Division
◆
1623–1665 Blaise Pascal achtstellige Maschine für Addition und Subtraktion
◆
1671–77 Gottfried Wilhelm Freiherr von Leibniz, erstes vollständiges Prinzip der mechanischen 4Spezies-Rechenmaschine
◆
1679 Leibniz erläutert das Rechnen im Dualsystem (arithmetica dyadica, und entwirft die Grundzüge einer dual arbeitenden Maschine
◆
1758–1819 Phillip Matthäus Hahn, Pfarrer und Feinmechaniker in Echterdingen, erste funktionsfähige 4-Spezies-Rechenmaschine nach den Leibniz'scher Prinzipien
◆
1877 Charles Babbage, Mathematikprofessor, beginnt das erste Arbeitsmodell seiner „Difference Engine” zur Prüfung fehlerhafter Logarithmentafeln, angeregt durch die Technik des JaquardWebstuhls Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
(4) Automatisierung (Fts.)
(4) Automatisierung (Fts.)
Algorithmisierung von Vorgängen und allgemeine Nachbildung von Begriffen
Gesellschaftliche Folgen der Automatisierung
◆
1275 Ramón Lull, Ars Magna: Versuch eines universellen Verfahrens zur systematischen Auffindung „aller Wahrheiten”
◆
◆
1678 G.W.v. Leibniz Überlegungen zu einer universellen symbolischen Sprache, einer allumfassenden Begriffsschrift (Charakteristica universalis)
◆
1815–52 Augusta Ada, Countess of Lovelace; schreibt Programm für die Maschinen von Ch. Babbage
◆
1854 George Boole „An Investigation of the Laws of Thought on which are Founded the Mathematical Theories of Logic and Probabilities“
◆
1879 Gottlob Frege „Begriffsschrift, eine der arithmetischen nachgebildete Formelsprache des reinen Denkens“; erstmalig Beschreibung von Algorithmen und ihrer Objekte in einer symbolischen Sprache anstelle der natürlichen
◆
1936 Alan M. Turing, „Computable Numbers and the Entscheidungsproblem“; Ausgangspunkt der Automatentheorie, enthält ein einfaches mathematisches Konzept einer Rechenmaschine (Turing-Maschine).
◆
1938 C.E. Shannon und Shestakov: Rückführung aller arithmetischen Operationen auf die drei logischen Grundoperationen Und, Oder und Negation. © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
(5) Der Computer (Rechner)
(5) Der Computer (Fts.) Kennzeichnende Eigenschaften der Z3
Computer = ► ► ►
speicherprogrammierter, digitaler Rechenautomat
Konrad Zuse (1910–96) 1936–38 1941
1944
MenMa.doc Nov-02 /Stuf5/
Beispiel: Mechanisierung der Weberei m 18.–19. Jhdt.. Weberaufstände in Irland , Schweiz, Schlesien Maschinenstürmerei Armut Auswanderung)
mechanische Vorgänger Z1 und Z2 Z3 erster speicherprogrammierter, digitaler Rechenautomat der Welt Relaistechnik entwickelt im Auftrag der Deutschen Versuchsanstalt für Luftfahrt (DVL)*) in Berlin-Adlershof Z4 ergänzt durch A/D-Wandler
◆
alle grundlegenden Funktionseinheiten eines „Computers“ vorhanden: Rechenwerk Steuer- oder Befehlswerk Speicher für Daten und Programme Ein- und Ausgabe
◆
duale Zahldarstellung in allen Funktionseinheiten
◆
halblogarithmische Zahldarstellung (Mantisse + Exponent) für Rechenoperationen
◆
Speicher für Programme und Unterprogramme (35mmFilmrollen
Arbeitsprinzip der Z3 Alle Operationen werden auf die logischen Grundoperationen ¬ (not) ∧ (and) ∨ (or) zurückgeführt.
Heute DLR Deutsches Luft- und Raumfahrtzentrum, Zentrale in Köln-Porz *)
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
(5) Der Computer (Fts.)
Probleme der Übergänge (1) – (5)
Vor und nach der ZUSE Z3 Charles Babbage, Analytical Engine, Entwurf eines rein mechanischen Rechners
1942
Allan M. Turing et al. COLOSSUS in Bletchley Park, UK, , erster digitaler Dechiffrierrechner
1944
Howard H. Aiken HARVARD MARK I, arbeitet im Dezimalsystem, keine Gleitpunktdarstellung, vorwiegend elektro- mechanische Bauteile, mechanischer Speicher
1943–46
Was darf man? Verträglichkeit der Verfahren
◆
Was will man? Wertung der Verfahren durch den Einzelnen durch die Gesellschaft
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
Unterschiede Mensch Maschine
Unterschiede Mensch Maschine (Fts.)
Häufig genannt – aber nur bedingt stichhaltig
Die Sicht der Kybernetik „Was Sie an den geistigen Funktionen beobachten, ist Aufnahme, Verarbeitung, Speicherung und Abgabe von Informationen. Auf keinen Fall scheint es erwiesen oder auch nur wahrscheinlich zu sein, dass zur Erklärung geistiger Funktionen Voraussetzungen gemacht werden müssen, welche über die Physik hinausgehen.“
► Geschwindigkeit
Überlegenheit der Maschine u.a. zweifelhaft bei Muster- und Gestalterkennung ► Speicherkapazität
Inzwischen kaum noch Unterschiede in der Kapazität; große Unterschiede in der Art der Anordnung, Verwaltung und Zugänglichkeit
Karl Steinbuch Automat und Mensch, Seite 2
► Zugriffsgeschwindigkeit
„Es wird angenommen, dass das Lebensgeschehen und die psychischen Vorgänge aus der Anordnung und physikalischen Wechselwirkung der Teile des Organismus im Prinzip vollständig erklärt werden können.“
Sehr stark abhängig von der Art der Zugriffe: adressbezogen – inhaltsabhängig – kontextabhängig ► Zuverlässigkeit
Hohe Überlegenheit des Automaten bei rein algorithmischen Wiederholungen; große Schwächen bei allen semantikbezogenen Entscheidungen (Plausibilität, Sinnfälligkeit, Brauchbarkeit, …)
Karl Steinbuch Automat und Mensch, Seite 7
Argumente laufen ins Leere, solange der Begriff „Denken“ nicht hinreichend klar definiert ist. Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
MenMa Nov-02 /Unter4/
► Denkfähigkeit MenMa Nov-02 /Unter1/
◆
Worin unterscheiden sich die IT-Systeme Mensch und Maschine?
Eckert, Mauchly und Goldstine ENIAC (Electronic Numerical Integrator and Calculator) an der Pennsylvania University; erster reiner Röhrenrechner, nur Dezimalsystem
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Was kann man? Äquivalenz der Verfahren
Frage
MenMa.doc Nov-02 /Problem/
1833
◆
„Jedes subjektive Erlebnis entspricht einer physikalisch beschreibbaren Situation des Organismus, vor allem des Nervensystems, z.T. auch der humoral usw. wirkenden Organe.“ Karl Steinbuch Automat und Mensch, Seite 7
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Übergang Mensch → Maschine
Übergang Mensch → Maschine
Unterschiede Mensch Maschine (Fts.)
Grundsätzliches Problem
Alan M. Turings Frage- und Antwortspiel
Wenn es erkennbare wesentliche Unterschiede zwischen Mensch und Maschine gibt, dann müssen diese Unterschiede beim Übergang Mensch → Maschine berücksichtigt werden.
„Man denke sich ein Frage- und Antwortspiel aus zwischen einem prüfenden Menschen und einem unsichtbaren Prüfling. Wenn der Prüfer nach einiger Zeit nicht entscheiden kann, ob der Prüfling Mensch oder Maschine ist, dann wäre ich bereit, ihm Denkfähigkeit zuzugestehen.“ Alan M. Turing zum Problem der Denkfähigkeit
MenMa Nov-02 /Unter5/
Testfrage der Kybernetik Wenn ein technisches System von der Größe und Komplexität eines menschlichen Nervensystems hergestellt werden könnte, ► hätte dieses System dann psychische Erlebnisse, Gefühle, Bewusstsein?
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
Zeichen (engl. character)
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Ein Element (als Typ) aus einer zur Darstellung von Information vereinbarten endlichen Menge von Objekten (Zeichenvorrat, character set), auch jedes Abbild (als Exemplar) eines solchen Elements.
Folge In elektronischen IT-Systemen sind die meisten Zeichen durch Menschen
Anmerkungen
Begriffe Sep-01 /Zei1/
◆
nicht unmittelbar wahrnehmbar.
Zeichen sind physikalische Gebilde endlich, wahrnehmbar (erkennbar) unterscheidbar.
Folge für die Sicherheit In elektronischen IT-Systemen entfällt weitgehend die Kontrolle der Verlässlichkeit durch den
keine Angabe darüber, wer wahrnimmt, ob Person, Lebewesen, Gerät, … Wahrnehmbar kann heißen sichtbar, hörbar, fühlbar, schmeckbar, riechbar, … unmittelbar oder mittelbar
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
unmittelbaren Augenschein.*) Fortsetzung
Begriffe Okt-01 /Zei2/
◆
Darstellung von Zeichen In elektronischen DV-Systemen (ITSystemen) wird der größte Teil aller Zeichen elektromagnetisch oder magnetisch wiedergegeben.
DIN 44300
◆
Zeichen ► Daten ► Information
*)
Juristisch: Inaugenscheinnahme; für Personen auch Bestätigung der Authentizität mit der Klausel persönlich bekannt © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Zeichen ► Daten ► Information
Binärzeichen, Bit (binary character, bit)
☺
Zeichen ► Daten ► Information
Binärzeichen – Digitalisierung
Folge für die Sicherheit
DIN 44300
Digitale IT-Systeme bieten neue Möglichkeiten der Manipulation von Zeichen und damit der Manipulation von Daten und Nachrichten. Sie verlangen deshalb neue Formen der Kontrolle, zumal zusätzlich die bisherige Kontrolle der Verlässlichkeit durch den unmittelbaren Augenschein weitestgehend entfällt.
Jedes der Zeichen* aus dem Zeichenvorrat* von zwei Zeichen. Anmerkung: Als Binärzeichen können beliebige Zeichen benutzt werden, z.B. O und L; wenn keine Verwechslung mit Ziffern* zu befürchten ist, auch 0 und 1; Wortpaare wie Ja und Nein, Wahr und Falsch, 12V und 2V können Paare von Binärzeichen sein. Grammatischer Hinweis: das Bit, die Bits.
Anmerkungen
Anmerkungen
Beispiele: Systematische Nutzung der Steganographie (verdeckte Verschlüsselung) als digitale Verfremdung analog sich darstellender Daten Mischung kryptografischer und steganografischer Verfahren zum Verbergen von Daten Signaturen und Wasserzeichen
► Digitalisierung
Begriffe Okt-01 /Zei3/
Begr.doc Nov-02 /Zei3b/
Alle Daten werden in digitalen technischen ITSystemen letztlich als Folgen von Binärzeichen dargestellt. ► Nicht verwechseln: binär ≠ dual Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
Zeichen ► Daten ► Information
Byte (byte)
Symbol (symbol) DIN 44300
DIN 44300
Ein Zeichen* oder ein nicht leeres Wort*, zusammen mit der dem Zeichen oder dem Wort in bestimmter Situation zugeordneten Bedeutung. Anmerkung: n ist in einem gegebenen Zusammenhang durch Konstruktion festgelegt. n ist meistens 8
n-Bit-Zeichen*, bei dem n fest vorgegeben ist Anmerkung: n ist in einem gegebenen Zusammenhang durch Konstruktion festgelegt. n ist meistens 8
Wort (word) Anmerkung
Diese Definition sagt nichts darüber aus wie die Zuordnung zustande kommt!
DIN 44300
Fortsetzung
Fortsetzung Begriffe Nov-02 /Intpr1/
Begr.doc Nov-02 /Zei4/
Eine endliche Folge von Zeichen*, die in einem bestimmten Zusammenhang als eine Einheit betrachtet wird. Anmerkung: Im Grenzfall kann ein Wort leer sein.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
☺
Zeichen ► Daten ► Information
☺
Interpretation
Interpretation in maschinellen Systemen
Bedeutung
Zeichen Wort
durch Programme ►
==>
►
Symbol Datum
in Hardware oder in Software
Folge für die Verlässlichkeit Die Interpretation der Maschine ist durchschaubar, solange die Programme nachvollziehbar sind.
Interpretation ≡ Zuordnen von Bedeutung
Problem Wie verlässlich sind Maschinen und deren Ergebnisse, deren Programme unbekannt zu komplex mutierend oder selbständernd sind?
Anmerkung
Begriffe Nov-02 /Intpr2/
wer den Zeichen die Bedeutung unterlegt (Mensch oder Maschine), wie das geschieht (in Maschinen durch Programme, in Menschen auch anders), woher die Bedeutung „genommen“ wird. (Wo oder bei wem steckt eigentlich die „Information“?)
Fortsetzung
Begr.doc Nov-02 /Intpr3/
Diese Definition sagt noch nichts darüber aus,
Stichwörter dazu u.a. Expertensysteme lernende Programme (Systeme) künstliche Intelligenz …
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
☺
Interpretation in Menschen
Zeichen ► Daten ► Information
Besonderheit der Interpretation in Menschen
durch ► ► ► ► ► ►
„Programme“ Können, Wissen Erfahrung Intuition Gefühl ……
Ein großer Teil der Interpretation und damit der Erzeugung und Verarbeitung von Information geschieht im Menschen über semantische und pragmatische Assoziationen.
Grundsatz menschlicher Interpretation Art und Umfang der Interpretation hängen vom Kontext ab, in dem Zeichen aufgenommen, verarbeitet und weitergegeben werden.
Kontextabhängigkeit der Daten
Begr.doc Nov-02 /Intpr5/
Begr.doc Nov-02 /Intpr4/
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
☺
Zeichen ► Daten ► Information
☺
DIN 44300
Daten vs. Nachrichten
Unterschied Der wesentliche (einzige?) Unterschied zwischen Daten und Nachrichten liegt nach DIN 44300 in ihrer Zweckbestimmung: Verarbeitung vs Übertragung
Daten (data) Gebilde aus Zeichen* oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen, vorrangig zum Zwecke der Verarbeitung und als deren Ergebnis.
Problem Akzeptanz beider Begriffe durch Gruppen mit verschiedener Historie (Informatiker vs. Nachrichtentechniker) problematisch
Anmerkung: Verarbeitung umfasst die Durchführung mathematischer, umformender, übertragender und speichernder Operationen.
Grundsätzliche Unterscheidung ◆
Die bekannten oder unterstellten Abmachun Kongen sind Grundlage der Interpretation ( text) und damit der mit den Zeichen gewonnenen Information.
◆
Unterscheide immer und überall:
Nachricht (message)
Begriffe Nov-02 /Dat1/
Gebilde aus Zeichen* oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen, vorrangig zum Zwecke der Weitergabe als zusammengehörig angesehen und deshalb als Einheit betrachtet werden. Fortsetzung
Zeichen ≠ Datum ≠ Information
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
Zeichen ► Daten ► Information
Interpretation und Kom Kommunikation munikation
Interpretation und Kom Kommunikation Philosophisches Grundproblem
Übertragung ≠ Kommunikation Erhöhte Übertragungsgeschwindigkeit kann, aber muss nicht die Kommunikation verbessern!
Ist Information ohne Kommunikation überhaupt möglich?
Fragen
Grundsatz Kommunikation setzt zwischen Sender und Empfänger die Existenz und Kenntnis von ■ bekannten oder ■ unterstellten Vereinbarungen über die Interpretation voraus.
Ohne Vereinbarungen keine Interpretation und damit keine Kommunikation, sondern nur Übertragung von Zeichen Hinweis: Übertragungsprotokolle in Netzen = grundlegende Vereinbarungen für die Interpretation der Zeichen in Netzen Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Kann Information in einem Individuum entstehen, das mit keinem anderen kommuniziert?
◆
Kann Information in einem Individuum entstehen, das mit seiner Außenwelt nicht in Verbindung steht?
◆
Wenn beide Fragen verneint werden, muss dann nicht die Bedeutung des Begriffs informationelle „Selbst“–Bestimmung überdacht werden (Volkszählungsurteil des BVerfG 1983)?
Begr.doc Nov-02 /Komm2/
Begr.doc Nov-02 /Komm1/
Folge
◆
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Zeichen ► Daten ► Information
Zeichen ► Daten ► Information
Interpretation und Kom Kommunikation
☺
Rollenspiel
Erhöhte Übertragungsgeschwindigkeit kann die Kommunikation nur dann verbessern, wenn auch für die Interpretation bessere Werkzeuge bereitstehen, d.h. für das ► Auffinden ► Sortieren und Sichten ► Weiterverarbeiten der übertragenen Zeichen.
... ... ... Finanzamt
Ehefrau Kinder
Kollege Freunde
Problem Suchen, Sichten und Sortieren birgt die Gefahr von Filterung und Zensur!
……
Arbeitgeber
Identität = Gesamtheit (Menge + Strukturen) der personenbezogenen Informationen einer bestimmten Person (Identitätsinformationen) kontextabhängige Untermenge der Identitätsinformationen und ihrer Strukturen
Begr.doc Nov-02 /Roll1/
Begr.doc Nov-02 /Komm3/
Teilidentität = Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
☺
Arzt
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Rollenspiel (Fts.)
Krankenkasse
Kollege Facharzt
Rolle Erscheinungsbild oder Handlungsbild einer Person oder eines Gegenstands in einem bestimmten Kontext oder Zusammenhang
► Entstehung der Information
Die Information entsteht in der Wechselbeziehung Arzt ⇔ Patient
Profil Datensatz (oder Menge von Datensätzen und Strukturen), die eine Identität oder eine Teilidentität beschreiben
► Abhängigkeit vom Kontext
Art und Inhalt der Aussagen des Arztes und folglich die mit den Aussagen verbundene Information hängt entscheidend ab vom Empfänger und vom beabsichtigten Zweck.
Pseudonym Bezeichner (Zeichen oder Zeichenkette), der eine Teilidentität benennt
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Begr.doc Nov-02 /Roll3/
► Abhängigkeit von der Interpretation
Die bei Arzt und Patient entstehende Information ist verschieden wegen der unterschiedlichen Interpretation (unterschiedlicher Kontext)
Identität und Rollenspiel
Teilidentität Untermenge der Identitätsinformationen einer Person (oder eines Gegenstands) in einem bestimmten Kontext ( = Untermenge + Abbildung der zugehörigen Strukturen)
Angehörige
Krankenhaus
Zeichen ► Daten ► Information
Identität, Identitätsinformationen*) Gesamtheit (Menge + Strukturen) der Informationen, die mit einer bestimmten Person (oder einem bestimmten Gegenstand) in Zusammenhang stehen oder gestellt werden
Pati Patient
Befund
Begriffe Sep-01 /Roll2/
Teilidentitäten
Person
Übertragung ≠ Kommunikation
*)
vgl. dazu insb. Marit Köhntopp, „Wie war doch gleich Ihr Name?“ – Schritte zu einem umfassenden Identitätsmanagement, DuDFachbeiträge Verlässliche IT-Systeme 2001, S.55–77 © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
☺
Identität und Rollenspiel (Fts.)
Zeichen ► Daten ► Information
☺
Grundaussage
Beachte: ►
Authentizität heißt, dass ein Bezug zwischen Daten (→ Informationen) und der vollen Identität einer Person oder eines Gegenstandes hergestellt wird.
►
Pseudonymität erlaubt immer nur, einen Bezug zwischen Daten (→ Informationen) und einer Teilidentität einer Person oder eines Gegenstandes herzustellen.
►
Daten ( Informationen) sind immer kontext-abhängig.
Pragmatische Folge in der Praxis Zu keiner Zeit gab es Datenverarbeitung ohne Beschränkungen.
Anonymität ist gegeben, wenn zwischen Daten und den zugehörigen Personen oder Objekten kein Bezug hergestellt werden kann.
Beide Sätze gelten für die Verarbeitung wie für die Kommunikation.
/Zus1/ Begrdoc Dez00 /Zus/
Begr.doc Nov-02 /Roll4/
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
Beschränkungen der Verarbeitung und Nutzung von Daten
Zeichen ► Daten ► Information
☺
Unterschiede Mensch Maschine
(Fts.)
Wesentliche Unterschiede … … ► Physikalische Darstellung von Zei-
Jedes Verhalten, jede Regel, jede Vorschrift oder jede Übereinkunft, die die völlig freie, willkürliche Verwendung von Daten begrenzt oder regelt, ist eine Beschränkung der Verarbeitung oder Nutzung von Information.
chen fehlende direkte Wahrnehmbarkeit juristische (rechtliche) Folge: Wegfall des Beweismittels der unmittelbaren Inaugenscheinnahme
► Digitalisierung aller Zeichen und Prozesse,
Vereinheitlichung und Vermischung der Darstellungen von außerhalb des Rechners physikalisch verschiedenen Bereichen
► Interpretation und Informations-
gewinnung Grundsätzlich verschiedene Verfahren bei der Interpretation von Zeichen und der Zuweisung von Bedeutung
► Kontext
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
MenMa Nov-02 /Unter2/
Begrdoc Dez00 /Zus2/
Grundsätzlich verschiedene Art der Kontexterzeugung und -nutzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Zeichen ► Daten ► Information
☺
Zeichen ► Daten ► Information
… … und deren Folgen
Quintessenz
Grundlegende Änderungen in Kommunikation und Datenverarbeitung
2
einschneidende Änderungen in der Struktur der Gesellschaft
Diese Unterschiede müssen beim Übergang Mensch → Maschine berücksichtigt werden,
wenn maschinelle IT-Systeme als sichere Werkzeuge gelten sollen.
einschneidende Änderungen im Verhalten der Einzelnen (der Betroffenen)
MenMa Nov-02 /Unter3/
1 Es gibt erkennbare wesentliche Unterschiede zwischen Mensch und Maschine.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Leitsätze und BVerfG 1983
☺
☺
Leitsätze
Leitsätze (Fts.)
Frage Wie viel Daten, wie viel Kontext ist notwendig, damit eine Aufgabe „richtig“ gelöst werden kann?
Satz 1.1 Es gibt keine kontextfreien Daten.
Problem
Satz 1.2
Welche Kontexte sind auf Maschinen unverfälscht übertragbar und welche nicht?
Die durch Daten dargestellte (gemeinte) Information wird verändert (verfälscht), wenn der Kontext der Daten bei deren Verarbeitung oder Übertragung verändert (verfälscht), d.h. anders – oder im Grenzfall gar nicht – berücksichtigt wird.
Folgerung Satz 2 Es ist für jede einzelne Aufgabe zu klären, wie viel und welche Daten + Kontexte zu ihrer Lösung benötigt werden.
Kurz: Änderung Kontext
Änderung Daten Änderung Information Fortsetzung
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Begrdoc Mrz00 /Leits2/
Begrdoc Mrz00 /Leits1/
Leitsätze und BVerfG 1983
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Leitsätze und BVerfG 1983
☺
Leitsätze und BVerfG 1983
☺
Leitsätze (Fts.)
Frage
Leitsätze (Fts.)
Einsatz maschineller IT-Systeme
Was geschieht mit Aufgaben, die zu ihrer Lösung Kontexte benötigen, die in einer für „Maschinen verständlichen“ Sprache nicht oder nicht „richtig“ – d.h. mit gleicher Bedeutung – formuliert werden können?
Satz 4
Informationelle Selbstbestimmung Weder menschliche noch maschinelle Informationsverarbeitung noch irgendwelche Mensch-Maschine-Systeme der Informationstechnik dürfen das kontext-abhängige Rollenspiel
Folgerung Satz 3 Kernfrage des Datenschutzes
der Betroffenen oder die durch Verfassung und Gesetze bestimmten Strukturen der Gesellschaft
Kann und darf die Lösung eines Problems ganz oder teilweise einem maschinellen System übertragen werden, wenn der Kontext nicht oder nicht gleichwertig in ihm dargestellt oder verarbeitet werden kann?
unzulässig beeinträchtigen.
Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺ Grundsätzliche Forderung an Leitsätze und BVerfG 1983
Informationstechnik
Notwendigkeit rechtlicher Regelungen für den Einsatz und die Nutzung maschineller IT-Systeme
Medienrecht
Begr.doc Okt00 /Leits4/
Begr.doc Okt00 /Leits3/
Satz 3 ist damit gleichzeitig eine Kernfrage der IT-Sicherheit
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Leitsätze und BVerfG 1983
Fragen zur Machbarkeit (1) Berechenbarkeit Kann das Problem von einer Maschine (Automaten) überhaupt gelöst werden? (2) Komplexität Wie lange dauert, wie aufwändig ist die Konstruktion einer Lösung? (3) Flexibilität Wie verhält sich der Automat bei „ähnlichen“ Aufgaben? (4) Bewertung Wie gut ist die Lösung im Verhältnis zu anderen ■ automatisierten ■ nicht automatisierten ■ Lösungen?
Begr.doc Okt00 /Leits5/
(5) Akzeptanz ■ Sind die Ergebnisse der automatisierten Lösung verlässlich? ■ Ist die Funktionsweise (der Ablauf) noch durchschaubar und kontrollierbar? ■ Ist das automatisierte System handhabbar?
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Leitsätze und BVerfG 1983
Aus den Leitsätzen des Volkszählungsurteils des BVerfG vom 15.12.1983
☺
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Leitsätze und BVerfG 1983
… Dieses Recht auf »informationelle Selbstbestimmung« ist nicht schrankenlos gewährleistet. Der einzelne hat nicht ein Recht im Sinne einer absoluten, uneinschränkbaren Herrschaft über »seine« Daten; er ist vielmehr eine sich innerhalb der sozialen Gemeinschaft entfaltende, auf Kommunikation angewiesene Persönlichkeit. … Grundsätzlich muss daher der einzelne Einschränkungen seines Rechts auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinnehmen. Fortsetzung BVerfG1_3.doc Nov00 /2/
BVerfG1_3.doc Nov00 /1/
Fortsetzung
Aus der Urteilsbegründung… Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. … Hieraus folgt: (Leitsatz 1)
1. Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs.1 GG umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. 2. Einschränkungen dieses Rechts auf »informationelle Selbstbestimmung« sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, die dem rechtsstaatlichen Gebot der Normenklarheit entsprechen muss. Bei seinen Regelungen hat der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten. Auch hat er organisatorische und verfahrensrechtliche Vorkehrungen zu treffen, welche die Gefahr einer Verletzung des Persönlichkeitsrechts entgegenwirken.
Leitsätze und BVerfG 1983
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Leitsätze und BVerfG 1983
BVerfG1_3.doc Nov00 /3/
Aus der Urteilsbegründung… (Fts.) … Die Verfassungsbeschwerden geben keinen Anlass zur erschöpfenden Erörterung des Rechts auf informationelle Selbstbestimmung. Zu entscheiden ist nur über die Tragweite dieses Rechts für Eingriffe, durch welche der Staat die Angabe personenbezogener Daten vom Bürger verlangt. Dabei kann nicht allein auf die Art der Daten abgestellt werden. Entscheidend sind ihre Nutzbarkeit und Verwendungsmöglichkeit. Diese hängen einerseits von dem Zweck, dem die Erhebung dient, und andererseits von den der Informationstechnologie eigenen Verarbeitungs- und Verknüpfungsmöglichkeiten ab. Dadurch kann ein für sich gesehen belangloses Datum einen neuen Stellenwert bekommen; insoweit gibt es unter den Bedingungen der automatischen Datenverarbeitung kein »belangloses« Datum mehr. Wieweit Informationen sensibel sind, kann hiernach nicht allein davon abhängen, ob sie intime Vorgänge betreffen. Vielmehr bedarf es zur Feststellung der persönlichkeitsrechtlichen Bedeutung eines Datums der Kenntnis seines Verwendungszusammenhangs: Erst wenn Klarheit darüber besteht, zu welchem Zweck Angaben verlangt werden und welche Verknüpfungs- und Verwendungsmöglichkeiten bestehen, lässt sich die Frage einer zulässigen Beschränkung des Rechts auf informationelle Selbstbestimmung beantworten. …
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Sicherheit – 1. Zusammenfassung
Datenverarbeitung / Kommunikation MenschMaschine
Kontext
(neuer) Kontext
Zeichen
(neue) Zeichen
Zeichen in Maschine
verarbeitete / übermittelte Zeichen in Maschine
maschineller Kontext
maschineller Kontext
☺
IT-Sicherheit – 1. Zusammenfassung
Vier Sicherheitsprobleme beim Übergang Mensch Maschine Unmittelbare Wahrnehmbarkeit der Zeichen entfällt. ◆ Verlässlichkeit und Beherrschbarkeit von Ergebnissen und Vorgängen (vollständig) von maschinellem System abhängig Digitalisierung aller Zeichen und Prozesse ◆ Vereinheitlichung und Vermischung der Darstellungen in physikalisch verschiedenen Bereichen (Optik – Akustik – Wärme – …) Interpretation der Zeichen ausschließlich algorithmisch ◆ Wegfall von Assoziation, Intuition und anderen menschlichen Möglichkeiten der Informationsgewinnung Kontext ◆ Grundsätzlich verschiedene Art und Weise der
Kontexterzeugung und -nutzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Sicherheit – 1. Zusammenfassung
ZusTeil1 Okt-01 /2/
ZusTeil1.doc ZusTeil1 Okt-01 Jan01 /1/ /1/
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Sicherheit – 1. Zusammenfassung
Informations- und Kommunikationstechnik (IKT) als Werkzeug – der Übergang Mensch Maschine –
◆
IKT wird als Werkzeug eingesetzt, um bisher • Unmögliches zu bewältigen (Funktionalität), • Mögliches funktionell zu verbessern (Qualität, Effizienz), • Mögliches zu vereinfachen (Wirtschaftlichkeit).
◆
Aus den Zielen folgt die Forderung nach dualer Sicherheit des Werkzeugs IKT. • IT-Systeme müssen verlässlich sein. • IT-Systeme müssen beherrschbar sein, d.h. sie dürfen die Betroffenen nicht unzulässig beeinträchtigen, weder unmittelbar noch mittelbar.
◆
Interessen und Anforderungen unterschiedlicher Betroffener erfordern mehrseitige Sicherheit für alle Betroffenen • • • • •
ZusTeil1 Okt-01 /3/
Anwender, Nutzer Bediener und Betreuer Systembetreiber Hersteller Gesetzgebung, Rechtswahrung und Rechtsprechung • Gesellschaft und Staat • …
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
IT-Systeme
Funktionseinheit (functional unit)
Rechensystem Datenverarbeitungssystem (computer system, data processing system)
DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde.
DIN 44300 – Standard-Definition Eine Funktionseinheit* zur Verarbeitung und Aufbewahrung von Daten*. Verarbeitung umfasst die Durchführung mathematischer, umformender, übertragender und speichernder Operationen.
Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit aufgefasst werden. Der Funktionseinheit können eine oder mehrere Baueinheiten* oder Programmbausteine* oder beides entsprechen.
Anmerkung
Anmerkung
Funktionseinheit sagt nichts aus über Natur, Bauweise oder Art der Abgrenzung des verarbeitenden Systems.
Informationsverarbeitung sollte auch die korrelierenden Operationen enthalten – und damit jede Art der Nutzung umfassen.
DIN 44300 definiert zusätzlich den Begriff Baueinheit als „ein nach Aufbau oder Zusammensetzung abgrenzbares materielles Gebilde“.
Fortsetzung
Folgerung
Sys1_4.doc Nov-02 ITSysteme.doc Nov-02 /Sys1/ /DIN1/
Definiere genau, welche Elemente zu einem gegebenen Zeitpunkt als zu einer Funktionseinheit gehörig betrachtet werden und welche nicht! Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
IT-Systeme
System der Informationstechnik IT-System (it-system)
Systeme der Informationstechnik*) ► Menschen ► andere Lebewesen ► Computer Mainframes Arbeitsplatzsysteme, PCs Prozessrechner, Realzeitsysteme …
Aus DIN 44300 abgeleitet Jedes Gebilde, das Daten verarbeiten kann und in gegebenem Kontext als Gesamtheit (Funktionseinheit) betrachtet wird
► Rechnerkomponenten oder Subsysteme Hard- und Software-Komponenten Betriebssysteme Datenbanken, Anwendungssysteme …
Verarbeiten heißt nach DIN aufnehmen aufbewahren weitergeben umformen
erfassen, erheben speichern übertragen, übermitteln transformieren, operativ verknüpfen hier aber auch allgemeiner einschließlich der Nutzung nutzen von Daten außerhalb des Systems (vgl. BDSG)
► IT-Komplexe Rechenzentren Rechnernetze Kommunikationsnetze … ► Teile der Gesellschaft
als informationsverarbeitende Subsysteme aus Menschen und Maschinen
ITSysteme.doc Nov-02 /DIN 3/
korrelieren
interpretieren
Verknüpfen ohne Veränderung u.a. im Sinne von Auslegen, Interpretieren Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
ITSysteme.doc Nov-02 /DIN 4/
Nutzen enthält insbesondere das
*)
Vergleiche hierzu auch den englischen Begriff Target of Evaluation (TOE) bei der Bewertung der IT-Sicherheit © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
IT-Systeme
Vorbemerkungen
Definition
Definitionen und Erläuterungen zur Sicherheit hier vor allem bezogen auf
Ein IT-System ist eine Menge von Elementen, d.h. von
Systeme der Informationstechnik und deren Komponenten. Vorrangig abgeleitet aus DIN 44 300 (Ausgabe November 1988) Beachte: Die Systeme der Kommunikationstechnik sind in dieser Definition enthalten.
Gegenständen
(Subjekten und Objekten),
Relationen
zwischen Gegenständen,
Aktionen
ausgelöst von Gegenständen ausgeübt auf Gegenstände
die in einer
Synonym gebrauchte Begriffe
bestimmten Umgebung (Kontext) als Gesamtheit (Funktionseinheit)
► Systeme der Informationstechnik ► informationstechnische Systeme ► Datenverarbeitungssysteme
betrachtet werden.
weniger empfehlenswert ► informationsverarbeitende Systeme ► Informationsverarbeitungssysteme schlecht ► Informationssysteme
ITSysteme.doc Nov-02 /Def1/
ITIT-Systeme (engl.: IT Systems) Systems
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
ITSysteme.doc Nov-02 /Def2/
Kurzform
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
IT-Systeme
)
Elemente
Gegenstände in Aktionen An Aktionen sind Gegenstände beteiligt als
Gegenstände (items) sind entweder an einer Aktion beteiligt oder sind Elemente einer Relation.
Sub Subjekte
aktive Gegenstände, Gegenstände Akteure oder die Auslöser von Aktionen
Objekte
passive Gegenstände Gegenstände, stände auf die Aktionen ausgeübt werden
Relationen Relationen sind Beziehungen zwischen Gegenständen. Sie erzeugen
Die Eigenschaft eines Gegenstandes, Subjekt oder Objekt zu sein, kann sich in der Zeit dynamisch än ändern.
Untermengen oder Unterstrukturen in einem IT-System.
Beispiele:
Aktionen
Benutzer
ITSysteme Nov-02 /Def4/
ITSysteme.doc Nov-02 /Def3/
↓
Unterprogramm 1 → Unterprogramm 2
Aktionen sind Funktionen oder Prozesse, die ein System ausführen kann (= die in einem System ablaufen können).
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Programm → Unterprogramm 1
→ Login-Prozedur → Benutzer
gleichbedeutend mit Benutzer ↔ Login-Prozedur -
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
☺
Aktionen Aktionen sind Funktionen oder Prozesse, die ein System ausführen kann (= die in einem System ablaufen können).
IT-Systeme
Funktionseinheit Funktionseinheit – Betrachtungseinheit Ein IT-System muss immer im Zusammenwirken mit seiner Umgebung gesehen werden.
Interne Aktionen an denen nur Gegenstände des Systems selbst beteiligt sind
Folgerung
Externe Aktionen
Definiere genau, welche Elemente zu einem gegebenen Zeitpunkt als zu einer Funktionseinheit, also zum IT-System, gehörig betrachtet werden und welche nicht!
ausgelöst von einem Subjekt außerhalb des Systems (Umgebung) auf einen Gegenstand im System Eingabeaktion oder von einem Subjekt im System auf einen Gegenstand außerhalb Ausgabeaktion
Geschlossenes System Idealisierende Annahme: System ohne Zusammenhang mit der Umgebung
ITSysteme.doc Nov-02 /Def5/
Externe Aktionen arbeiten stets über Schnittstellen des Systems.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
IT-Systeme
Schnittstellen und Zusammenhang
ITSysteme.doc Nov-02 /Umg1/
Anmerkung
☺
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
Systemsicherheit und Umgebung Änderung des Zusam Zusammenhangs
Schnittstelle (interface) Gedachter oder tatsächlicher Übergang an der Grenze zwischen zwei (gleichartigen) Einheiten wie Funktionseinheiten*, Baueinheiten* oder Programmbausteinen*, mit den vereinbarten Regeln für die Übergabe von Daten oder Signalen (DIN 44300).
Änderung der Anzahl oder der Eigenschaften der Schnittstellen (Kanäle)
Änderung der Möglichkeiten für die Nutzung des Systems
Änderung des Systemverhal Systemverhaltens
Externe Schnittstelle Schnittstelle zwischen dem System und seiner Umgebung
Fortsetzung
Menge der externen Schnittstellen eines Systems Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
ITSysteme.doc Nov-02 /Umg3/
ITSysteme.doc Nov-02 /Umg2/
Zusammenhang
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IT-Systeme
IT-Systeme
☺Systemsicherheit und Umgebung
Systemsicherheit und Umgebung (Fts.)
(Fts.) Zwei Möglichkeiten für verbesserte Systemsicherheit 1. 2.
Anmerkung zu
Änderung des Systemverhaltens oder Änderung der Schnittstellen
In der Praxis überall dort nicht oder nur bedingt möglich, wo Systeme „unzugänglich“ sind ◆ keine Beschreibung ◆ Patente oder Urheberrechte ◆ Geheimhaltung, Vertraulichkeit ◆ Problematik der „Nicht-Open Source“ ◆ ...
Änderung des Systemverhaltens Ändere die Funktionsweise (Funktionalität) des Systems so, dass nicht-ordnungsmäßige Anforderungen als solche erkannt und deshalb nicht ausgeführt oder korrigiert werden.
Anmerkung zu
wünschenswert
◆
Änderung des Zusammenhangs ◆
Ändere den Zusammenhang des Systems mit seiner Umgebung – also Art oder Menge der externen Schnittstellen – so, dass nicht-ordnungsmäßige Anforderungen nicht mehr gestellt oder ins System gelangen können.
Problematik des Unterlaufens oder Umgehens der Schnittstelle zwischen Käseglocke und System Verletzlichkeit der Nahtstellen Schutzschild/System
udisSiSys Nov-02 /Umg4/
Praxis der „Käseglocke”
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Die Begriffe Schutz und Sicherheit
Die Begriffe Schutz und Sicherheit
Das Problem der Vorbesetzung
OECD / Document GD(92)190*)
Sicherheit (Safety, Security)
IT Security
ist als Begriff längst weit verbreitet und vorbesetzt.
The objective of security in information systems is the protection of the interests of those relying on information systems from harm resulting from failures of availability, confidentiality, and integrity.
Folgen Verschiedene Bedeutungen in verschiedenen Anwendungsgebieten Missverständnisse in fachübergreifenden Diskussionen
Anmerkung
Notwendige Voraussetzung
Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiDef.doc Okt00 /OECD/
Vereinbare eindeutig Bedeutungsumfang und Bedeutungsinhalt des Begriffs Sicherheit als Grundlage jedes Verständnisses. . SiDef.doc Nov00 /Vorbes/
*)
◆
Protection of the interests kann sowohl als Beherrschbarkeit als auch als Verlässlichkeit verstanden werden.
◆
Failures of availability, confidentiality, and integrity ist dann aber eine zu enge Auslegung von Sicherheit.
OECD
Organization for Economic Cooperation and Development, Paris © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Die Begriffe Schutz und Sicherheit
Die Begriffe Schutz und Sicherheit
IT-Sicherheit (nach ???)
Datensicherheit (data security)
IT-Sicherheit (it-security)
DIN 44300 (Fassung November 1988)
IT-Sicherheit ist eine dem Individuum und der Gesellschaft bekannte und verständliche Sachlage, bei der das Risiko, das mit einem informationstechnischen Vorgang oder Zustand verbunden ist, das Grenzrisiko nicht überschreitet, das jedes Individuum für sich hieraus, früher oder später, erfahren könnte: eine Beeinträchtigung oder Verlust von Geist, Körper, Seele, Freiheit, Lebensraum, Hab und Gut.
Sachlage, bei der Daten* unmittelbar oder mittelbar so weit wie möglich vor Beeinträchtigung oder Missbrauch bewahrt sind, und zwar unter Berücksichtigung verarbeitungsfremder Risiken wie auch im Verlauf auftrags- und ordnungsgemäßer Erbringung einer Datenverarbeitungsleistung*. Daten dürfen also ◆ weder bei datenverarbeitenden Prozessen* oder auftragsbedingten Vor- und Nacharbeiten ◆ noch in Funktionseinheiten* zur Abwicklung auftragsbedingter Arbeiten ◆ noch durch das Handeln von an auftragsbedingten Arbeiten beteiligten Personen beeinträchtigt werden.
Anmerkungen Die in der IT auftretenden Risiken sind sowohl Folgeschäden der unbefugten Nutzung von Daten und Funktionen, verursacht durch (menschliche) Fahrlässigkeit oder Absicht, oder ◆ Schäden, die aus konstruktiven oder materiellen Fehlern erwachsen. ◆
SiDef.doc Okt00 /DIN1/
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Anmerkung: Beeinträchtigung von Daten umfasst u.a. Verlust, Zerstörung, Verfälschung. Zum Begriff Sicherheit siehe DIN VDE 31 000 Teil 2. Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Die Begriffe Schutz und Sicherheit
☺
Die Begriffe Schutz und Sicherheit
☺
IT-Sicherheit (it-security)
Nach DIN 44300
DIN 44300
Sachlage, bei der IT-Systeme oder deren Komponenten unmittelbar oder mittelbar so weit wie möglich vor Beeinträchtigung oder Missbrauch bewahrt sind, und zwar unter Berücksichtigung verarbeitungsfremder Risiken wie auch im Verlauf auftrags- und ordnungsgemäßer Erbringung einer Datenverarbeitungsleistung*. Daten dürfen also ◆ weder bei datenverarbeitenden Prozessen* oder auftragsbedingten Vor- und Nacharbeiten ◆ noch in Funktionseinheiten* zur Abwicklung auftragsbedingter Arbeiten ◆ noch durch das Handeln von an auftragsbedingten Arbeiten beteiligten Personen beeinträchtigt werden. Anmerkung: Beeinträchtigung von Daten umfasst u.a. Verlust, Zerstörung, Verfälschung. Zum Begriff Sicherheit siehe DIN VDE 31 000 Teil 2.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Maßnahmen und Einrichtungen, die Datensicherheit* herbeiführen oder aufrechterhalten. Anmerkung: Beeinträchtigung von Daten umfasst u.a. Verlust, Zerstörung, Verfälschung. Zum Begriff Sicherheit siehe DIN VDE 31 000 Teil 2.
SiDef.doc Okt00 /DIN3/
SiDef.doc Okt00 /DIN2/
Datensicherung (data security measures)
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Die Begriffe Schutz und Sicherheit
☺
Die Begriffe Schutz und Sicherheit
Datenschutz
Datenschutz
(privacy protection)
GDD 1983*)
DIN 44300 (Fassung November 1988) Sachlage, bei der die schutzwürdigen Belange Betroffener vor Beeinträchtigung, die von der Verarbeitung der Daten* ausgeht, bewahrt sind. Betroffene können natürliche oder juristische Personen oder Personenvereinigungen sein, aber nur insoweit, als Daten über sie verarbeitet werden oder durch Verarbeitung von Daten auf ihre Identität geschlossen werden kann.
eine Menge von Anforderungen, die die Zulässigkeit der Zugriffe auf Daten und die Ausführbarkeit der Informationsgewinnung aus Daten festlegen
Anmerkung: Diese Definition geht auf Diskussionen des Arbeitskreises „Datensicherheit“ der GDD zurück (vor 1983). Sie stellt einen Bezug her zwischen Schutz/Sicherheit und Ordnungsmäßigkeit.
Anmerkung: Die rechtliche Seite des Datenschutzes wird durch Gesetz, Rechtsverordnung oder Rechtsprechung geregelt. Es ist zu unterscheiden zwischen Datenschutz und Maßnahmen, die ihn herbeiführen.
Fortsetzung
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Die Begriffe Schutz und Sicherheit
SiDef.doc Okt00 /DaSch2 /DaSch1
SiDef.doc Okt00 /DaSch1
Zum Begriff Schutz siehe DIN VDE 31 000 Teil 2.
*)
GDD Gesellschaft für Datenschutz und Datensicherung, Bonn © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Die Begriffe Schutz und Sicherheit
Bezug zur Ordnungsmäßigkeit (Fts.) Menge von Anforderungen aus ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆
Gesetzen Verordnungen organisatorischen Regelungen technischen Vorschriften Funktionsbeschreibungen Entwurfsspezifikationen technischen Anleitungen Unternehmensinteressen Konventionen und Traditionen Standesregeln, Ehrenkodizes Bräuchen, Gewohnheiten, Vereinbarungen ……
Hinweis
SiDef.doc Okt00 /DaSch3
Datenschutzgesetze (Europa Bund Länder) sind nur eine Untermenge der Anforderungen.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Individuelle und vernetzte Datenverarbeitung
Individuelle und vernetzte Datenverarbeitung
Leistungssteigerung – Preisverfall ca. 1960 – 2000
Leistungssteigerung Leistungssteigerung – Preisverfall (Fts.)
Beispiel für den Faktor 106
Der Faktor 106–1010
◆ 2 KByte (2×10 Byte) 3
Rechengeschwindigkeit 1965 ≈ 1000 FLOPS (Gleitkommaoperationen/s) 2000 ≈ 1000×109 FLOPS = 1 TFLOPS
1 Schreibmaschinenseite ◆ 1 MByte (1×10 Byte) 6
1 Ordner à 500 Seiten 1 Buch à 200–300 Seiten
Speicherkapazität 1960 einige 103 Byte (KByte) 2000 109–1012 Byte (GByte – Tbyte)
◆ 1 GByte (1×10 Byte) 9
Raumbedarf (Miniaturisierung) 1960 1 Schaltfunktion ≈ 250 cm3 = ¼ Liter (Röhrenbaustein der Zuse Z22R) 2000 ≥108 Schaltfunktionen (ein Chip) ≈ 250 mm³
1.000 500 ½ – 1 Mio 500–1.000 1–2 t
Ordner Bücher Schreibmaschinenseiten Disketten Papier
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /IDV2/
IDVDual Sep-01 /IDV1/
Preisverfall 1963 300.000,-- DM je 1 Mbyte 1997 0,20 DM
Individuelle und vernetzte Datenverarbeitung
Sicherheit bei individueller Datenverarbeitung
Individuelle und vernetzte Datenverarbeitung
☺
► Individualisierte Informationstechnik, d.h. Da-
tenverarbeitung und Kommunikation mit dezentralen und vernetzten Systemen, bringt eine Vielzahl
Sicherheitslücken der IDV ► physische Gefährdung Entfernung (Diebstahl) des Gesamtsys
neuer Möglichkeiten, aber auch neuer Bedrohungen mit sich.
tems mechanische Beeinträchtigung keine zusätzliche „klassische“ Sicherung (gegen Feuer, Wasser, Einbruch, Sabotage, …)
► unzulängliche (keine) Zugriffskontrolle (Zutritt, Zugang, Zugriff)
► Sie sind auch Fachleuten, Informatikern wie Ju-
risten, erst in Ansätzen bekannt.
► unzulängliche Benutzerverwaltung Identifizierung und Authentisierung Rechtevergabe Rechteverwaltung Rechtekontrolle
► Sicherheit ist nur erreichbar, wenn Maßnah-
men, Regeln und Verhaltensweisen auf allen Ebenen, d.h. personell, technisch, organisatorisch
► unzulängliche Funktionstrennung
(Anwender = Programmierer = Systemverwalter = Arbeitsvorbereiter =Operateur = Revisor = RZ-Leiter = Datenschutzbeauftragter = … )
und nicht zuletzt
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
juristisch
► keine Kontrolle der Abläufe
den neuen Gegebenheiten angepasst werden.
keine Kontrolle (oder Automatisierung) der Datensicherung (→ Backup → Protokollierung → Wiederanlauf)
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /SiIDV2/
IDVDual Sep-01 /SiIDV1/
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Schnittstelle + Kontrolle
IDVDual Sep-01 /SiIDV3/
(Fehlerkorrektur und -kompensation)
KK oo r r r r ee kk t t uu
A U F T R A G
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
uu nn dd
► (fast) keine Fehlerbehandlung
RR üü cc kk mm ee l l dd uu nn gg
► (fast) keine Protokollierung
Program Program-mi mie erung
(Änderungsprotokoll, Zugriffe, Historie)
Anwender
Sicherheit im klassischen Rechenzentrum
► unzulängliche Dateiverwaltung
Sicherung durch Aufgabentrennung mit kontrollierten Schnittstellen
► keine Datenträgerkontrolle
Schnittstelle + Kontrolle
Schnittstelle + Kontrolle
Anwendungen ⇔ System
Arbeitsvorbereitung
► keine Trennung
Betrieb
E R G E B N I S
Sicherheitslücken der IDV – (Fts.)
Schnittstelle + Kontrolle
☺
Schnittstelle + Kontrolle
Individuelle und vernetzte Datenverarbeitung
Individuelle und vernetzte Datenverarbeitung
Individuelle und vernetzte Datenverarbeitung
Mangelnde Aufgaben Aufgabentrennung
Motive wachsenden Interesses ► Zunehmende Durchdringung (Ubiquität)
kein (technischer) Bereich ohne „Computer“ in allen Wissenschaften in der gesamten Verwaltung im Beruf im Privatleben
Auftrag
► Wachsende Komplexität komplexere Geräte und Programme Netze (Hard- und Software), Internet neuartige Verfahren und Systeme (künst-
Anwender Schnittstelle + Kontrolle
liche Intelligenz, lernende Systeme, neuronale Netze)
Programmierung
► Abhängigkeit und Bedrohung
Arbeitsvorbereitung
Zusammenhänge und Schwachstellen auch für Spezialisten kaum noch durchschaubar Verhalten der Systeme undurchschaubar neue Bedrohungen (Viren, …) undurchschaubare Entscheidungen
Betrieb
► neues Bewusstsein Verbreitung persönlicher Systeme (PC) dezentrale und vernetzte DV öffentliche Diskussion (oft emotional!) staatliche Maßnahmen (Gesetzgebung),
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Okt-01 /SiIDV5/
IDVDual Sep-01 udis2002 Mrz-02/SiIDV5/ /SiIDV4/
Ergebnis
staatliche Institutionen national (BSI, DSB) und international (EU, NIST, NSA) Fortsetzung © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Individuelle und vernetzte Datenverarbeitung
Individuelle und vernetzte Datenverarbeitung
Motive wachsenden Interesses (Fts.) ► Offene Rechtslage eigenes Informationsrecht (Medienrecht)
oder nicht? informationelle Selbstbestimmung vs. Sicherheit (vgl. GG Art.10 Abs.1 vs. Abs.2, Volkszählungsurteil (BVerfG 1983), Kryptokontroverse) unzureichendes BDSG, auch 2001 2000 Ansätze im 2. WiKG (Änderung StGB) Urheberrecht in der EU Produkthaftung CyberCrime Problematik
► Keine allgemeingültigen Konzepte Entwicklung der Evaluationskriterien Probleme des praktischen Nutzens der
Common Criteria (CC)
► Unsichere Systeme UNIX, MS-DOS, Windows, Linux(?) ... ► Zu wenig Forschung ► Sprach- und Verständnisprobleme zwischen Juristen, Informatikern, Politikern formale Beschreibung vs. Formulierung in IDVDual Okt-01 /SiIDV6/
natürlicher Sprache formale Definition vs. Legaldefinition
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
☺
Duale Sicherheit
☺
Grundsatz IT-Systeme müssen verlässlich sein. IT-Systeme müssen beherrschbar sein.
Zwei komplementäre Sichten
Duale Sicherheit in Netzen Datenverarbeitung und Kommunikation in Netzen müssen (mindestens) genau so verlässlich und beherrschbar sein, als wenn sie ohne Hilfe eines Netzes abliefen.
Zusatzforderung
Verlässlichkeit
Vorgänge, die in Netzen oder über Netze initiiert ablaufen, dürfen die an den Netzen angeschlossenen IT-Systeme nicht (unzulässig) beeinträchtigen,
Sicherheit der Systeme – die technische Sicht Sachlage, bei der weder die Systeme noch die mit ihnen verarbeiteten Daten (Informationen) noch die Datenverarbeitung (Funktionen und Prozesse) in ihrem Bestand, ihrer Nutzung oder ihrer Verfügbarkeit unzulässig beeinträchtigt werden.
► ►
weder deren Funktion noch die in ihnen vorhandenen Daten.
Sicherheit vor dem System – die Sicht der Betroffenen Sachlage, bei der Rechte oder schutzwürdige Belange der Betroffenen durch das Vorhandensein oder die Nutzung von IT-Systemen nicht unzulässig beeinträchtigt werden.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /Dual2/
IDVDual Sep-01 /Dual1/ IDVDual.doc Nov00 /Dual1/
Beherrschbarkeit
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
Duale Sicherheit
Duale Sicherheit
Sicheres IT-System (im Sinne dualer Sicherheit)
Forderung Duale Sicherheit, d.h.
► System der Informationstechnik, das
den drei Grundbedrohungen der Verlässlichkeit, denen ein IT-System ausgesetzt sein kann, unbefugter Informationsgewinn unbefugte Modifikation von Daten oder Funktionen unbefugte Beeinträchtigung der Verfügbarkeit in ausreichender Weise widersteht
Sicherheit des Systems
+
Sicherheit der Betroffenen insbesondere dort, wo maschinelle Systeme schon vorhandene menschliche Tätigkeiten übernehmen oder ersetzen.
und
Das gilt insbesondere für die Informationsverarbeitung.
► beherrschbar ist in dem Sinne, dass
es die von seiner ordnungsgemäßen Funktion Betroffenen nicht mehr als zulässig in ihren Rechten und Handlungsmöglichkeiten beeinträchtigt.
Problem Sicherheit wird in der Informationstechnik weniger als anderswo beachtet!
IDVDual Sep-01 /Dual3/
Unbefugte Modifikation ist generell eine Grundbedrohung. In den Anforderungen kann aber sinnvoll nur die Sicherung gegen unbemerkte, unbefugte Modifikation verlangt werden. © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /Dual4/
Beachte:
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
Rolle des Menschen Beachte:
Duale Sicherheit
☺
Sicherheit der Systeme – Verlässlichkeit –
Ein IT-System ist sicher in technischer Sicht, wenn seine Funktionsweise den vorgegebenen Anforderungen genügt.
Menschen können IT-Systeme*) oder Betroffene sein.
Das heißt in anderen Worten: Diese Aussage ist reflexiv, das heißt Ein IT-System ist technisch sicher, wenn der Benutzer sich auf die
Korrektheit und Verfügbarkeit der Funktionen des Systems und der Ergebnisse
Ein und derselbe Mensch kann in ein und dem selben Vorgang, sowohl System(teil) als auch Betroffener sein.
verlassen kann, die mit Hilfe dieser Funktionen gewonnen wurden.
Verlässlichkeit von IT-Systemen
*)
Genauer: IT-Systeme oder Teil von IT-Systemen oder Komponenten solcher Systeme © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /Dual5/
IDVDual Sep-01 /Dual4a/
Fortsetzung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
☺
Duale Sicherheit
Sicherheit realer Systeme – Verlässlichkeit –
☺
Sicherheit für reale Systeme impliziert, dass der Benutzer sich auf die
Anforderungen an die Verlässlichkeit
Vertraulichkeit (confidentiality) ► keine unbefugte Einsichtnahme von Daten ► kein unbefugtes Erschließen von Informationen
oder Interpretieren von Daten
Korrektheit und Verfügbarkeit der Funktionen des Systems und der Ergebnisse
Integrität*) (integrity)
hinreichend verlassen kann,
► keine unbefugte, unbemerkte Veränderung
oder Beeinträchtigung der Daten der Funktionen ► Konsistenz der Daten und Funktionen
auch wenn Teile des Systems nicht oder nicht immer ordnungsmäßig arbeiten.
Verfügbarkeit (availability) ► Prozesse (Aktionen) im IT-System müssen zum
vorgegebenen Zeitpunkt ausführbar sein. ► Prozesse (Aktionen) im IT-System müssen im vorgegebenen Zeitrahmen ablaufen.
Verlässlichkeit realer IT-Systeme
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
☺
IDVDual.doc Nov00 /Dual7/ IDVDual Sep-01 /Dual7/
IDVDual Sep-01 Dual6/
Fortsetzung
*)
auch Unversehrtheit © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
Duale Sicherheit
Die Grundbedrohungen der Verlässlichkeit
Verfügbarkeit vs. Zuverlässigkeit In der Zuverlässigkeitstheorie wird zwischen beide Begriffen unterschieden.
► unbefugte Kenntnisnahme
Verfügbarkeit (availability)
► unbefugte Änderung
► ist die Wahrscheinlichkeit, ein System (genau-
► unbefugte Beeinträchtigung der
er: eine Funktionseinheit oder Betrachtungseinheit), zu einem bestimmten Zeitpunkt in einem funktionsfähigen Zustand vorzufinden.
Verfügbarkeit
Zuverlässigkeit (reliability)*)
Voraussetzung
► ist die Fähigkeit einer Funktionseinheit (Be-
Befugte Nutzung
trachtungseinheit), den vereinbarten Anforderungen während einer bestimmten Zeitdauer zu genügen.
Es ist definiert und bekannt, was das IT-System tun soll und was nicht (→ Vollständigkeit des Anforderungskatalogs)
Beachte: Grundbedrohung ist jede unbefugte Änderung, die bemerkte ebenso wie die unbemerkte.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /Dual9/
IDVDual Sep-01 /Dual8/
*)
Unterscheide stets zwischen: Verlässlichkeit (trustworthyness) als übergreifendem Begriff in der dualen Sicherhit und Zuverlässigkeit (reliability) technischen Teilaspekt sicherer Systeme © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
☺
Sicherheit vor dem System Beherrschbarkeit – die Sicht der Betroffenen –
Duale Sicherheit
☺
Anforderungen an die Beherrschbarkeit
Zurechenbarkeit (accountability) ► aller Aktionen (Vorgänge) und Daten (Ergeb-
Ein IT-System ist sicher aus der Sicht der Betroffenen,wenn
nisse) zu bestimmten Subjekten (Instanzen, insbesondere Personen), die sie ausgelöst (verursacht) und damit letztlich zu verantworten haben
seine Funktionsweise nicht nur verlässlich ist, sondern darüber hinaus zwei weitere Anforderungen erfüllt: Zurechenbarkeit (accountability)
Revisionsfähigkeit oder Rechtsverbindlichkeit (legal liability)
► wenn von jeder Aktion (Vorgang, Prozess) während ihres Ablaufs oder danach feststellbar ist, welcher Instanz sie zuzuordnen ist;
► aller Vorgänge und Veranlassungen – und
der mit ihnen gewonnenen Ergebnisse,– insbesondere im Sinne der Beweisbarkeit (Nachweisbarkeit) gegenüber Dritten
Revisionsfähigkeit oder Rechtsverbindlichkeit (legal liability) ► wenn Aktionen, die mit ihnen erzeugten Daten und die Zuordnung zwischen beiden Dritten gegenüber beweiskräftig nachgewiesen werden können.
*)
In Netzen heißt dies insbesondere ► Sender/Empfänger sind authentisch und ► können nachweisbar bestimmten, ebenfalls
authentischen Nachrichten zugeordnet werden (→ Datenschutzproblem der Anonymität). ► Vorgänge im Netz sind unbestreitbar (→ nonrepudiation).
IDVDual Sep-01 /Dual10/
Beherrschbarkeit von IT-Systemen
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 /Dual11 /
Das gleiche gilt nicht nur für die Aktionen selbst, sondern auch für deren Ergebnisse oder Auswirkungen. *)
Einige Autoren verwenden die kürzere Bezeichnung Verbindlichkeit (engl. (liability), geben aber damit dem Nachweis gegenüber Dritten zu geringes Gewicht.
Duale Sicherheit
☺
Semantische Dimensionen Vertraulichkeit Integrität Verfügbarkeit Zurechenbarkeit Revisionsfähigkeit*)
Duale Sicherheit
☺
verschieden gewichtet
werden: ► von System zu System, ► von Anwendung zu Anwendung, abhängig von den (aktuellen) Anforderungen an die Systemsicherheit.
für die Bedeutung des Begriffs Sicherheit konstitutiv.
Grundsatz
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
IDVDual Sep-01 Dual12/
IDVDual Sep-01 /Dual11/
Hinweis: In der Literatur werden die Bezeichnungen
(oder Rechtsverbindlichkeit)
Die Bedeutung des Begriffs Sicherheit
Sie können als Komponenten der Sicherheit
semantische Dimensionen
*)
Der semantische Raum Vertraulichkeit, Integrität und Verfügbarkeit Zurechenbarkeit und Revisionsfähigkeit spannen als Fundamentalkomponenten (oder semantische Dimensionen) den semantischen Raum des Begriffs auf, sind aber voneinander nicht unabhängig.
sind fünf Fundamentalkomponenten der Sicherheit, die den Grundbedrohungen gegenüberstehen In diesem Sinne sind sie im Hinblick auf Verlässlichkeit und Beherrschbarkeit von ITSystemen als
► Semantische Dimensionen (engl. dimensions) ► Fundamentalkomponenten ► Ziele (engl. objektives) ► Facetten (engl. facets) oft synonym gebraucht.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
In jedes Sicherheitskonzept und jede Evaluation (Audit) sind alle semantischen Dimensionen einzubeziehen. Wird eine vernachlässigt, muss dies explizit begründet werden.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
Semantische Dimensionen dualer Sicherheit (Fts.)
Duale Sicherheit
☺Sicherheit der Gesellschaft
Das bedeutet ► Vertraulichkeit, Integrität und Verfüg-
IT-Systeme und Informationstechnik müssen verlässlich, gesellschaftlich verträglich und verfassungskonform sein.
barkeit von Geräten, Daten, Programmen und Personen schaffen und erhalten;
► Zurechenbarkeit
aller Vorgänge und Ergebnisse zu definierten Veranlassern gewährleisten und deren
Ziele
► Revisionsfähigkeit (Rechtsverbindlichkeit),
d.h. Nachvollziehbarkeit und Beweisbarkeit gegen über Dritten, sicherstellen
Informationelle Selbstbestimmung (BVerfG1983)
Gewährleistung des Rollenspiels
trotz Dezentralisierung Individualisierung Vernetzung Intensivierung Komplexität technischer Weiterentwicklung …
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Erhalt der verfassungsgemäßen Struktur der Gesellschaft
IDVDual Sep-01 /Dual14/
IDVDual Sep-01 /Dual13/
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Duale Sicherheit
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
IT-Sicherheit im Unternehmen
Sicherheit als Unternehmensstrategie
☺
IT-Sicherheit im Unternehmen
Grundlage
Ansatz Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch
► Information
ist heute die vierte, mindestens gleichgewichtige Grundvoraussetzung neben den drei klassischen Komponenten
ein IT-System
► Kapital
Ansatz
► Arbeitskraft
Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung enthält informationsverarbeitende Subsysteme aus Menschen und Maschinen und ist damit selbst – in dieser Hinsicht –
► Boden (Rohstoffe).
für eine leistungsfähige Wirtschaft.
Folgerung:
ein IT-System.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Okt-01 /Unt1
SiUnt Okt-01 /Unt0
Bereitstellung und Nutzung von Information muss im Unternehmen mit (mindestens) der gleichen Umsicht geplant und betrieben werden wie die der klassischen Komponenten.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
IT-Sicherheit im Unternehmen (Fts.)
Duale Sicherheit als Unternehmensstrategie
☺
Grundsatz
Das bedeutet für die Informationsverarbeitung:
Leistungsfähigkeit und Sicherheit der Informationstechnik*) sind gleichrangige Forderungen.
► Verträglichkeit mit den Unter-
nehmenszielen ► Konsistenz der Organisation ► Primat der Unternehmensführung
Ziel Primat der Unternehmensziele Verlässlichkeit + Beherrschbarkeit
der Informationstechnik und der Informationen (→ Daten) nach Maßgabe der Anforderungen des Unternehmens
Informationstechnik (IT-Systeme und IT-Verfahren) darf im Unternehmen keine Eigendynamik entwickeln (→ Beherrschbarkeit).
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Sep-01 /Un3/
SiUnt Okt-01 /Unt2/
*)
Genauer: aller Einrichtungen und aller Vorgänge im Zusammenhang mit Informationsverarbeitung (Datenverarbeitung) und Kommunikation – Personen und deren Handlungen eingeschlossen © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
Duale Sicherheit als Unternehmensstrategie (Fts.)
Duale Sicherheit als Unternehmensstrategie (Fts.)
Forderung
– Schlusskette –
Ordnungsgemäßer Umgang mit Information*) und Informationstechnik in allen Teilen des Unternehmens
Informationsverarbeitung lebensnotwendig für das Unternehmen.
Folgerung
Informationsverarbeitung so leistungsfähig wie möglich.
Informationsverarbeitung so sicher wie nötig.
Sicherheit ist zuerst Vorstandssache, dann Aufgabe der Linie!
*)
D.h. nicht nur mit den Zeichen gemäß DIN 44300, sondern insbesondere auch mit deren Interpretation, Interpretation d.h. mit den Daten © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Okt-01 /Unt5/
SiUnt Sep-01 /Unt4/
Gewährleiste sichere, d.h. verlässliche und beherrschbare Informationsverarbeitung durch planvolles Vorgehen im Sinne der vorgegebenen Anforderungen (insb. der Unternehmensziele) auf allen Ebenen: ► physisch ► personell ► organisatorisch ► informationstechnisch.
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
Duale Sicherheit als Unternehmensstrategie (Fts.)
Duale Sicherheit als Unternehmensstrategie (Fts.) Aufgabe der IT im Unternehmen
– Unternehmensgrundsatz –
Vertraulichkeit, Integrität und Verfügbarkeit von Geräten, Daten, Programmen und Personen als wesentlichen Bestandteil des Unternehmens aufbauen und erhalten.
Sicherheit der Informationsverarbeitung muß integriert werden, Akzeptanz)! nicht aufgezwungen (
Zurechenbarkeit und Rechtsverbindlichkeit der Vorgänge, Veranlassungen und Ergebnisse – wo immer gefordert – sicherstellen.
Wechselwirkung Unternehmensziele Unternehmensstrategie
Sicherheitsstrategie
Falsche Behauptung
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Okt-01 /Unt7/
SiUnt Okt-01 /Unt6/
„Sicherheit beeinträchtigt Leistungsfähigkeit“
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
Aufgabe der Führung
Aufgabe der Linie
Planen und Durchsetzen
Gewährleisten
einer sicheren Informationsverarbeitung im gesamten Unternehmen
einer sicheren Informationsverarbeitung im gesamten Unternehmen
Folgerungen
Folgerungen
► bestmögliche Annäherung an die Anforderun-
gen, insbesondere des Sicherheitskonzepts
► Einführen und Durchsetzen dieses Leitsatzes als Prinzip für das ganze Unternehmen … ► … und eines darauf aufbauenden unternehmensweiten Sicherheitskonzepts
► Kompensation der Auswirkungen nicht-ord-
nungsmäßiger Komponenten Analyse Untersuchung und Bewertung von Bedrohungen und Schwachstellen
► Schaffen der materiellen und immateriellen Voraussetzungen ► Überzeugen der Mitarbeiter in Führung und Linie → Akzeptanz
Konzeption Erarbeitung der Komponenten eines Sicherheitskonzepts
► Einleiten und Durchsetzen aller Planungen, Änderungen, Beschaffungen und Kontrollen personell technisch organisatorisch
Installation Einführung der Maßnahmen und Verfahren
Betrieb Durchführung der Maßnahmen und Verfahren
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Sep-01 /Unt9/
SiUnt Sep-01 /Unt8/
ergänzt durch Überwachung und Nachprüfung aller Vorgänge und Objekte © R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
Bedrohungen
Ziele der Bedrohungen ► Rechnerhardware jeder Art vor allem Personal Computer, Arbeitsplatzsysteme, …
► Fehler
in Systemen und Komponenten (Hardware, Software, Organisation)
► Kommunikationssysteme Netze, Übertragungsstrecken Knoten- und Vermittlungssysteme, Server und zentrale Systeme Verteiler, …
► Infrastruktur ► menschliche Unzulänglichkeit ► Manipulation
► Software aller Art Systemprogramme, Anwendungssysteme, Fremdsoftware, …
vorsätzliche Änderung ( → Missbrauch, Sabotage, …)
► Datenbestände Stamm- und Bewegungsdaten, Bibliotheken, Archive und Sicherungskopien, …
dazu, vor allem bei „interessierten“ Benut Benutzern Spieltrieb Neugier
► Infrastruktur Gebäude und Räume Ver- und Entsorgungseinrichtungen, … Verkehrsflächen
und zunehmend bei Insidern
► Personen eigenes und fremdes Personal Hilfs- und Katastrophendienste Besucher, …
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Sep-01 /Unt11/
Frust Rache SiUnt Sep-01 /Unt10/
Kontrolle und Revision
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
Motive aktiver Bedrohungen (Manipulationen)
Strategie physisch/infrastrukturell Vorgehensweise
► Wirtschaftsspionage allgemein ► Konkurrenzspionage ► Sabotage
► Planung, Errichtung, Betrieb und Kontrolle des
Aufbaus und des Zusammenwirkens aller physischen Bestandteile der IT-Systeme Gebäude und Infrastruktur (Ein- und Ausgänge, Zufahrten, …) Versorgungs- und Entsorgungseinrichtungen Verkehrs- und Übertragungswege Installationen für Informationsverarbeitung und Kommunikation
Gegenstände von Manipulationen ► Entwicklung Dokumentationen (Chemie, Pharmazie, …) Designunterlagen (Kfz, …) Konstruktionsunterlagen, … ► Vertrieb, Verwaltung Kunden- und Lieferantendaten Finanz-, Vertriebs-, Lieferantendaten, … ► Produktion Steuerparameter Produktionsdaten, …
► Planung, Einführung, Betrieb und Kontrolle aller
Abläufe der Informationsverarbeitung und Kommunikation
unter dem gemeinsamen Prinzip
Ziel von Manipulationen
Leistungsfähigkeit + Sicherheit
Wettbewerbsvorteile
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Sep-01 /Unt13/
SiUnt Sep-01 /Unt12/
in, am Rande und außerhalb der Legalität
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Sicherheit als Unternehmensstrategie
Strategie personell
Strategie organisatorisch
Prinzipien
Information Controlling
► letztlich auf Kenntnis über Personen fußend
(Nutzen klassischer Hilfsmittel der Psychologie)
Prinzip
► Risiken schlecht abschätzbar ► trotzdem unverzichtbar
► Festlegung (Planung) ► Bekanntmachung des Umgangs
Folgerungen
► Kontrolle
► sorgfältige Wahl der Personen
aller ITIT-Systeme und ITIT-Vorgänge des Unternehmens und ihrer Nutzung
(→ „Wer soll, wer darf was wie tun?“) ► niemals „Generalvollmachten“, Berechtigungen nach dem Minimalprinzip („need to know“) ► Überwachung und Kontrolle von Personen ( → immer problematisch!) ► letztlich Frage des Vertrauens in Personen
Verhaltens- / Ehren-Codex des Unternehmens (code of honor)
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
SiUnt Sep-01 /Unt15/
SiUnt Sep-01 /Unt14/
Vorbild der Führungskräfte
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
Sicherheit als Unternehmensstrategie
Semantisches Modell
Strategie informationstechnisch Prinzip Einsatz sicherer, also verlässlicher und beherrschba beherrschbarer IT-Systeme in allen Teilen des Unternehmens
Zentrale Frage der IT-Sicherheit
SiUnt Sep-01 /Unt16/
Wann sind IT-Systeme sicher?
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02
© R. Dierstein 82234 Oberpfaffenhofen – Nov-02