Grundlagen der IT-Sicherheit

Grundlagen der IT-Sicherheit Teil 1 Diese Unterlagen sind Begleitmaterial zur Vorlesung „Sicherheit von IT-Systemen (IT-Sicherheit)“ an der Technisch...
Author: Joachim Pfaff
15 downloads 0 Views 520KB Size
Grundlagen der IT-Sicherheit Teil 1

Diese Unterlagen sind Begleitmaterial zur Vorlesung „Sicherheit von IT-Systemen (IT-Sicherheit)“ an der Technischen Universität München. Sie dienen ausschließlich dem persönlichen Gebrauch der Hörerinnen und Hörer der Vorlesung . Alle Rechte an den Unterlagen, einschließlich der Übersetzung in fremde Sprachen bleiben dem Verfasser vorbehalten.

Rüdiger Dierstein, S.M.

Teile dieses Werkes dürfen nur mit Angabe der Quelle und mit Genehmigung des Verfassers in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

Technische Universität München WS 2002/03

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Fünf Thesen zur IT-Sicherheit

Fünf Thesen zur IT-Sicherheit

These 1*)

These 3 Sicherheit der Informationstechnik hat zwei komplementäre Aspekte  die Sicherheit der Systeme, d.h. die technische und organisatorische Verlässlichkeit der IT-Systeme und der auf ihnen laufenden Prozesse;

Die Informationstechnik hat als wesentlicher – ja entscheidender – Faktor auf Struktur und Arbeitsweise der Gesellschaft stärker verändernd eingewirkt als irgendeine andere Einflussgröße.



These 2 Soll Informationstechnik in der Gesellschaft sicher, d.h., verlässlich und beherrschbar bleiben, auch unter wesentlich veränderten technischen und strukturellen Randbedingungen, so sind dafür

die Sicherheit der Betroffenen, d.h. der Einzelnen und der Gesellschaft, vor unerwünschten Auswirkungen des Einsatzes neuer Technologien und neuer Verfahren in der Informationstechnik und das heißt deren Kontrollierbarkeit und Beherrschbarkeit.

In diesem Sinne ist Sicherheit der Informationstechnik immer

 neue Techniken und Werkzeuge  neue Verfahren  neue Organisationsformen**)

duale Sicherheit.

unabdingbar.

*)

**)

Thesen erstmals veröffentlicht zur Datenschutz-Fachtagung DAFTA ’84 Darin notwendig enthalten neue rechtliche Regelungen (Verrechtlichung der Informationstechnik, Medienrecht) © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Thesen Sep-01 /4/

Grundl Nov-02

Thesen Sep 01/1/

 Copyright Rüdiger Dierstein, 82234 Oberpfaffenhofen, 2002

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Fünf Thesen zur IT-Sicherheit

Fünf Thesen zur IT-Sicherheit



These 4 Bei zunehmender Individualisierung und Vernetzung muss jeder Einzelne die Gefahren kennen, die ihm und der Gesellschaft drohen, und er muss diejenigen Werkzeuge in die Hand bekommen, mit denen er Sicherheitslücken ◆ ◆ ◆

nach bestem Wissen, nach seinen Anforderungen und nach dem Stand der Technik

Grundsatz*)



Leistungsfähigkeit und



duale Sicherheit (d.h. Verlässlichkeit + Beherrschbarkeit) sind

gleichrangige gleichrangige Konstruktionsprinzi Konstruktionsprinzipien sicherer IT-Systeme.

schließen kann.

These 5

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

*) Thesen Sep-01 /4/

Thesen Sep-01 /3/

Duale Sicherheit – im Sinne der zwei zueinander komplementären Sichten Verlässlichkeit und Beherrschbarkeit – ist unverzichtbarer Bestandteil jeder Planung, Entwicklung und jeder Nutzung der Informationstechnik.

Grundsatz erstmals aufgestellt bei der DatenschutzFachtagung DAFTA ’78

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbemerkungen

Vorbemerkungen

Unzulängliche Erklärung 1972 Informationstechnik Security

Datenverarbeitung + Kommunikationstechnik

 „Prevention of access to or use of data or programs without authorisation“

IT-Systeme

Quelle: IBM Data Processing Glossary GC20-16994, File No. S360/S370-20, 5. Edition, December 1972

Systeme der Informationstechnik

Information

Unzulängliche Übersetzung

(nach DIN 44300) Kenntnisse über Sachverhalte oder Vorgänge

Sicherheit englisch:  security oder  safety ?? ??

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbem.doc Vorbem1_6.doc Nov-02Nov-02 /8/ /8/

20F01_6.doc Vorbem.doc Nov-02 /7/

(nach C. Shannon) Beseitigung von Ungewissheit

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbemerkungen

Vorbemerkungen

Werkzeuge

Der „andere Umgang“ mit Information

Der Mensch benutzt Werkzeuge,

Aussage

► um bisher Unmögliches zu bewältigen,

 Funktionalität



bisher Mögliches funktionell zu verbessern  Qualität



bisher Mögliches zu vereinfachen  Wirtschaftlichkeit

Der Jahrhunderte lang eingeübte und bewährte Umgang mit Informationen zwischen Menschen gilt nur noch bedingt. Nur Wenige machen sich bewusst, dass Daten und also auch Informationen in Maschinen völlig anderes verarbeitet werden als durch Menschen.

Folge Die altvertrauten Kriterien und Werkzeuge der Verlässlichkeit (  Sicherheit) müssen

Warum Schutz und Sicherheit? ► Werkzeuge müssen verlässlich sein,

► an die neue Situation angepasst oder

► dürfen ihren Nutzer nicht beeinträchtigen.

► durch neue ersetzt werden.

Problem Gefahren, für die der Mensch kein Organ hat,

Problem Erschwerend für eine nüchterne Bewertung wirkt falsches Vertrauen in die vermeintliche „Zuverlässigkeit des Computers“.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Vorbem.doc Nov-02 /10/

Vorbem.doc Nov-02 /9/

werden (weitestgehend) ignoriert oder ver verdrängt! drängt

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbemerkungen

Vorbemerkungen

Mangelhafte Sensoren

Erworbene Sorglosigkeit

Einschätzung von Gefahren

Gefahren als Einflussfaktoren

Menschen schätzen Gefahren (und damit Risiken) um so geringer ein, je weniger sie deren Auswirkungen direkt wahrnehmen oder erkennen können..

Für Menschen in positiven oder als positiv empfundenen Zuständen sinken Motivation und Fähigkeit, Gefahren und negative Folgen ihres Handelns zu erkennen. In einem Zustand der 1

erworbenen Sorglosigkeit

Ergänzung

werden negative Auswirkungen nicht mehr sachlich in das Handeln, mehr noch: in die Entscheidungen als Voraussetzungen allen Handelns mit einbezogen.

Dieser Effekt wird durch Zeitabhängigkeit noch verstärkt:  kurzfristige Folgen werden in ihrer Bedeutung meist überschätzt,  langfristige fast immer unterbewertet.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbem.doc Nov-02 /6/

Vorbem.doc Nov-02 /11/

Fortsetzung 

1

Frey, Lüthgens und Schulz-Hardt verwenden in einem Projekt über Entscheidungsverhalten den Begriff „gelernte Sorglosigkeit © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbemerkungen

Vorbemerkungen

Verteufelung

Verteufelung (Fts.)

Vier falsche Behauptungen*)

Behauptung 3: „Ein einzelner Computer besitzt noch relativ begrenzte Anwendungsmöglichkeiten. Seine Leistung potenziert sich durch Anschluss weiterer Computer. …“ Die Bedrohung steckt auch in der Leistungssteigerung, Vor allem aber in Dezentralisierung und Vernetzung.

Behauptung 1: „Informationen werden durch einen Computer mehr wert, erhalten einen höheren Stellenwert. Datenschutz ergab sich früher allein schon aus menschlichen und technischen Verarbeitungsschranken. Das genaue Gegenteil bewirken Computer. …“. Diese Sätze sind – so allgemein gehalten – unverständlich und falsch. Satz 2 wird falsch durch das Wort „allein“. So ausschließlich hat das nie gegolten.

Behauptung 4: „Die Daten sind nicht mehr wie früher zweckgebunden auf Formularen oder Karteikarten fixiert …, sondern vagabundieren durch das ganze System. … ”.

*)

Monika Binas, Burkhard Kretschmann (Hrsg.) Das Datennetz –. Computer bedrohen die Freiheit, Kübler-Verlag M. Akselrad, Heidelberg, 1983, ISBN 3-921265-40-1, 222 Seiten © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Vorbem.doc Nov-02 /Verteuf2/

Fortsetzung 

Falscher Eindruck! Computer „zwingen“ nur dann zum Vagabundieren der Daten, wenn die neuen Möglichkeiten des Vagabundierens nicht durch passende Sicherheitstechniken und rechtliche Regelungen beschränkt werden.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine



Verarbeitung

Verarbeitung

Mensch Eingabe gabe

Mensch

Ausgabe

Maschine

Eingabe

Kommunikation

Mensch

Ausg gabe

Kommunikation

Mensch

Mensch

Mensch

Maschi Maschine

Maschine

MenMa.doc Nov-02 /Stuf0/

Vorbem.doc Nov-02 /Verteuf1/

Behauptung 2: „Die nahezu unbegrenzten Möglichkeiten eines Computers führen zur Informationsbevorratung. Für noch unbestimmte Zwecke werden Daten gehortet … . „Bevorratung“ war auch ohne Computer nahezu unbegrenzt. Gefährlich ist nicht nur die Quantität der Nutandersarzung sondern vor allem deren Qualität: tig, un-menschlich!

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

Stufen maschineller und automatisierter Datenverarbeitung

(1) Schrift



Erfassen + speichern

(2) Buchdruck mit beweglichen Lettern



vervielfältigen

(3) Rechenmaschinen + Algorithmen



verarbeiten

(4) Telekommunikation



weitergeben

(1) Schrift, Schreiben ◆ ◆

Erweiterung des Speichers Trennung  der Zeichen (des „Gespeicherten“) vom Erzeuger  damit Trennung von Zeichen und Kontext ◆ Aufbewahrung (Speicherung)  der Zeichen unverändert und „beliebig“ lange  Aufbewahrung der Zeichen mit verändertem (oder ohne!) Kontext, damit  Beginn der Interpretationsproblematik ◆ völlige Veränderung der Kommunikation, weil  veränderte Möglichkeiten und Modalitäten der Weitergabe von Information  Einschaltung eines „Dritten“ in die Über-„tragung“ (Wortsinn!), der keine Kenntnis des Übertragenen mehr hat (haben muss)  Botenproblem = neue Notwendigkeit, Unberechtigten das Übertragene unzugänglich zu machen (Verschlüsselung, Beseitigen des Überträgers)

(5) Rechenautomaten (Computer)

 verarbeiten

Fortsetzung 

Fortsetzung 

MenMa.doc Nov-02 /Stuf11

MenMa.doc Nov-02 /Stuf0/

automatisch „selbständig“

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

(1) Schrift, Schreiben (Fts.)

(2) Druck mit beweglichen Lettern*) Johann Gensfleisch von Sorgenloch, genannt zum Gutenberg ( ≈1397–1406  3.2.1468)

Medien  Stein Einschlagen in Fels oder Mauern (Hieroglyphen in Ägypten, Mittelamerika)



 Keramik, Ton Einritzen oder Einkerben (Keilschrift in Vorderasien)  Holz Einritzen in Holz- oder Wachstäfelchen (Griechenland, Rom) oder in Stäbe (Runenstäbe in Skandinavien)  Tierhaut (Pergament) Beschreiben und Bemalen weltweit bis Ende des 15. Jahrhunderts  Textilien Beschreiben und Bemalen weit verbreitet (Seide in China)

 Papier Beschreiben und Bemalen (1. Jhdt. n.Chr. in China, ∼800 n.Chr. bei Arabern, nach 1100 durch arabische Händler in romanische Länder, nach 1300 nach Deutschland) Fortsetzung



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Verbreitung



Verfügbarkeit von Information

 1458 Druckereien in Mainz, Bamberg, Straßburg  um 1500 in 260 Städten 1120 Druckereien,  “ 27.000 Inkunabeln, Auflage ≈ 10 Mio.  Vervielfältigung von Zeichen (= Information?)  1482 aktuelle Beilage zu Briefen, gedruckt in Augsburg  Druck von Flugblättern **)  ab 1502 mit dem Titel Newe Zeytung Fortsetzung

MenMa.doc Nov-02 /Stuf2

MenMa.doc Nov-02 /Stuf12

 Papyrus Beschreiben und Bemalen (Ägypten, Vorderasien)

Erfindung 1446  Psalter (340 S.) und Schulgrammatik (28 S. Quart)  36-zeilige Bibel 1448  42-zeilige Bibel 1452–55 mit 290(!) ungleich breiten Lettern; 49 Exemplare erhalten

*) **)



Hinweis:. Blockdruck viel älter, gehört aber zu Stufe (1) tidnung ursprünglich „Nachricht über ein Ereignis“ © R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Übergang Mensch → Maschine

Übergang Mensch → Maschine

(2) Druck mit beweglichen Lettern

(3) Telekommunikation

Gesellschaftliche Auswir Auswirkungen



 Flächendeckende Ausbreitung weit über den unmittelbaren Wirkungskreis ihrer Vordenker hinaus  Humanismus (E. v. Rotterdam) – Protestantismus (Luther, Calvin, Zwingli)

Bildung und Schule  Schaffung einer einheitlichen deutschen Hochsprache (→ Luthers deutsche Bibel)  allgemein zugängliche Bibliotheken  „Zwang“ zum Lesen   Schulen für alle, nicht nur für wenige Auserwählte (Gelehrte, Kleriker)  Gründung der Universitäten (Ph. Melanchthon als præceptor germaniæ)  Unterschied Martin Luther ↔ Jan Hus (oder Savonarola)  Bauernkrieg: flächendeckende Verbreitung der „Zwölf Artikel“



Telegraph (Samuel Morse 1837)



Telephonie (Philipp Reis 1861, Graham Bell und Hughes 1876-77)



direkte Folgen  Transport ohne Überbringer (Bote)  vielfach höhere Übertragungsgeschwindigkeit  „Gleichzeitigkeit“ der Information weltweit  erhöhte Verfügbarkeit  Übertragungsdistanz



weiter wachsende „Entpersönlichung“ der Nachrichten und damit der Kommunikation Fortsetzung 

Schranken und Kontrollen  geistlich: Imprimatur  weltlich: Zensur

MenMa.doc Nov-02 /Stuf2



Verbreitung neuer Ideen

Vorformen über Jahrhunderte (Feuer, Rauch, Flaggenalphabet)

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

MenMa.doc Nov-02 /Stuf3/





© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

(4) Automatisierung (Fts.)

(4) Automatisierung

Rechenmaschinen und –automaten

Zwei Bestandteile

(Mechanisierung und Automatisierung)



Mechanisierung informationsverarbeitender Prozesse



Algorithmisierung von Abläufen

Wichtiges Teilgebiet für die IT-Sicherheit:

MenMa.doc Nov-02 /Stuf4/

Übertragung datenverarbeitender Prozesse (insbesondere transformierender, d.h. logischer und rechnender Operationen) auf Maschinen und Automaten



1623–24 Wilhelm Schickard (Professor für Mathematik und biblische Sprachen) in Tübingen, Rechenmaschine für sechsstellige Addition und Subtraktion, sowie indirekt Multiplikation und Division



1623–1665 Blaise Pascal achtstellige Maschine für Addition und Subtraktion



1671–77 Gottfried Wilhelm Freiherr von Leibniz, erstes vollständiges Prinzip der mechanischen 4Spezies-Rechenmaschine



1679 Leibniz erläutert das Rechnen im Dualsystem (arithmetica dyadica, und entwirft die Grundzüge einer dual arbeitenden Maschine



1758–1819 Phillip Matthäus Hahn, Pfarrer und Feinmechaniker in Echterdingen, erste funktionsfähige 4-Spezies-Rechenmaschine nach den Leibniz'scher Prinzipien



1877 Charles Babbage, Mathematikprofessor, beginnt das erste Arbeitsmodell seiner „Difference Engine” zur Prüfung fehlerhafter Logarithmentafeln, angeregt durch die Technik des JaquardWebstuhls Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

(4) Automatisierung (Fts.)

(4) Automatisierung (Fts.)

Algorithmisierung von Vorgängen und allgemeine Nachbildung von Begriffen

Gesellschaftliche Folgen der Automatisierung



1275 Ramón Lull, Ars Magna: Versuch eines universellen Verfahrens zur systematischen Auffindung „aller Wahrheiten”





1678 G.W.v. Leibniz Überlegungen zu einer universellen symbolischen Sprache, einer allumfassenden Begriffsschrift (Charakteristica universalis)



1815–52 Augusta Ada, Countess of Lovelace; schreibt Programm für die Maschinen von Ch. Babbage



1854 George Boole „An Investigation of the Laws of Thought on which are Founded the Mathematical Theories of Logic and Probabilities“



1879 Gottlob Frege „Begriffsschrift, eine der arithmetischen nachgebildete Formelsprache des reinen Denkens“; erstmalig Beschreibung von Algorithmen und ihrer Objekte in einer symbolischen Sprache anstelle der natürlichen



1936 Alan M. Turing, „Computable Numbers and the Entscheidungsproblem“; Ausgangspunkt der Automatentheorie, enthält ein einfaches mathematisches Konzept einer Rechenmaschine (Turing-Maschine).



1938 C.E. Shannon und Shestakov: Rückführung aller arithmetischen Operationen auf die drei logischen Grundoperationen Und, Oder und Negation. © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

(5) Der Computer (Rechner)

(5) Der Computer (Fts.) Kennzeichnende Eigenschaften der Z3

Computer = ► ► ►

speicherprogrammierter, digitaler Rechenautomat

Konrad Zuse (1910–96) 1936–38 1941

1944

MenMa.doc Nov-02 /Stuf5/

Beispiel: Mechanisierung der Weberei m 18.–19. Jhdt..  Weberaufstände in Irland , Schweiz, Schlesien  Maschinenstürmerei  Armut  Auswanderung)

mechanische Vorgänger Z1 und Z2 Z3 erster speicherprogrammierter, digitaler Rechenautomat der Welt Relaistechnik entwickelt im Auftrag der Deutschen Versuchsanstalt für Luftfahrt (DVL)*) in Berlin-Adlershof Z4 ergänzt durch A/D-Wandler



alle grundlegenden Funktionseinheiten eines „Computers“ vorhanden:  Rechenwerk  Steuer- oder Befehlswerk  Speicher für Daten und Programme  Ein- und Ausgabe



duale Zahldarstellung in allen Funktionseinheiten



halblogarithmische Zahldarstellung (Mantisse + Exponent) für Rechenoperationen



Speicher für Programme und Unterprogramme (35mmFilmrollen

Arbeitsprinzip der Z3 Alle Operationen werden auf die logischen Grundoperationen ¬ (not) ∧ (and) ∨ (or) zurückgeführt.

Heute DLR Deutsches Luft- und Raumfahrtzentrum, Zentrale in Köln-Porz *)

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

(5) Der Computer (Fts.)

Probleme der Übergänge (1) – (5)

Vor und nach der ZUSE Z3 Charles Babbage, Analytical Engine, Entwurf eines rein mechanischen Rechners

1942

Allan M. Turing et al. COLOSSUS in Bletchley Park, UK, , erster digitaler Dechiffrierrechner

1944

Howard H. Aiken HARVARD MARK I, arbeitet im Dezimalsystem, keine Gleitpunktdarstellung, vorwiegend elektro- mechanische Bauteile, mechanischer Speicher

1943–46

Was darf man?  Verträglichkeit der Verfahren



Was will man?  Wertung der Verfahren  durch den Einzelnen  durch die Gesellschaft

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

Unterschiede Mensch  Maschine

Unterschiede Mensch  Maschine (Fts.)

Häufig genannt – aber nur bedingt stichhaltig

Die Sicht der Kybernetik „Was Sie an den geistigen Funktionen beobachten, ist Aufnahme, Verarbeitung, Speicherung und Abgabe von Informationen. Auf keinen Fall scheint es erwiesen oder auch nur wahrscheinlich zu sein, dass zur Erklärung geistiger Funktionen Voraussetzungen gemacht werden müssen, welche über die Physik hinausgehen.“

► Geschwindigkeit

Überlegenheit der Maschine u.a. zweifelhaft bei Muster- und Gestalterkennung ► Speicherkapazität

Inzwischen kaum noch Unterschiede in der Kapazität; große Unterschiede in der Art der Anordnung, Verwaltung und Zugänglichkeit

Karl Steinbuch Automat und Mensch, Seite 2

► Zugriffsgeschwindigkeit

„Es wird angenommen, dass das Lebensgeschehen und die psychischen Vorgänge aus der Anordnung und physikalischen Wechselwirkung der Teile des Organismus im Prinzip vollständig erklärt werden können.“

Sehr stark abhängig von der Art der Zugriffe: adressbezogen – inhaltsabhängig – kontextabhängig ► Zuverlässigkeit

Hohe Überlegenheit des Automaten bei rein algorithmischen Wiederholungen; große Schwächen bei allen semantikbezogenen Entscheidungen (Plausibilität, Sinnfälligkeit, Brauchbarkeit, …)

Karl Steinbuch Automat und Mensch, Seite 7

Argumente laufen ins Leere, solange der Begriff „Denken“ nicht hinreichend klar definiert ist. Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

MenMa Nov-02 /Unter4/

► Denkfähigkeit MenMa Nov-02 /Unter1/



Worin unterscheiden sich die IT-Systeme Mensch und Maschine?

Eckert, Mauchly und Goldstine ENIAC (Electronic Numerical Integrator and Calculator) an der Pennsylvania University; erster reiner Röhrenrechner, nur Dezimalsystem

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Was kann man?  Äquivalenz der Verfahren

Frage

MenMa.doc Nov-02 /Problem/

1833



„Jedes subjektive Erlebnis entspricht einer physikalisch beschreibbaren Situation des Organismus, vor allem des Nervensystems, z.T. auch der humoral usw. wirkenden Organe.“ Karl Steinbuch Automat und Mensch, Seite 7

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Übergang Mensch → Maschine

Übergang Mensch → Maschine

Unterschiede Mensch  Maschine (Fts.)

Grundsätzliches Problem

Alan M. Turings Frage- und Antwortspiel

Wenn es erkennbare wesentliche Unterschiede zwischen Mensch und Maschine gibt, dann müssen diese Unterschiede beim Übergang Mensch → Maschine berücksichtigt werden.

„Man denke sich ein Frage- und Antwortspiel aus zwischen einem prüfenden Menschen und einem unsichtbaren Prüfling. Wenn der Prüfer nach einiger Zeit nicht entscheiden kann, ob der Prüfling Mensch oder Maschine ist, dann wäre ich bereit, ihm Denkfähigkeit zuzugestehen.“ Alan M. Turing zum Problem der Denkfähigkeit

MenMa Nov-02 /Unter5/

Testfrage der Kybernetik Wenn ein technisches System von der Größe und Komplexität eines menschlichen Nervensystems hergestellt werden könnte, ► hätte dieses System dann psychische Erlebnisse, Gefühle, Bewusstsein?

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information

Zeichen (engl. character)

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Ein Element (als Typ) aus einer zur Darstellung von Information vereinbarten endlichen Menge von Objekten (Zeichenvorrat, character set), auch jedes Abbild (als Exemplar) eines solchen Elements.

Folge In elektronischen IT-Systemen sind die meisten Zeichen durch Menschen

Anmerkungen

Begriffe Sep-01 /Zei1/



nicht unmittelbar wahrnehmbar.

Zeichen sind physikalische Gebilde  endlich,  wahrnehmbar (erkennbar)  unterscheidbar.

Folge für die Sicherheit In elektronischen IT-Systemen entfällt weitgehend die Kontrolle der Verlässlichkeit durch den

keine Angabe darüber, wer wahrnimmt, ob  Person,  Lebewesen,  Gerät,  … Wahrnehmbar kann heißen  sichtbar, hörbar, fühlbar, schmeckbar, riechbar, …  unmittelbar oder mittelbar

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

unmittelbaren Augenschein.*) Fortsetzung 

Begriffe Okt-01 /Zei2/



Darstellung von Zeichen In elektronischen DV-Systemen (ITSystemen) wird der größte Teil aller Zeichen elektromagnetisch oder magnetisch wiedergegeben.

DIN 44300



Zeichen ► Daten ► Information

*)

Juristisch: Inaugenscheinnahme; für Personen auch Bestätigung der Authentizität mit der Klausel persönlich bekannt © R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Zeichen ► Daten ► Information

Binärzeichen, Bit (binary character, bit)



Zeichen ► Daten ► Information

Binärzeichen – Digitalisierung

Folge für die Sicherheit

DIN 44300

Digitale IT-Systeme bieten neue Möglichkeiten der Manipulation von Zeichen und damit der Manipulation von Daten und Nachrichten. Sie verlangen deshalb neue Formen der Kontrolle, zumal zusätzlich die bisherige Kontrolle der Verlässlichkeit durch den unmittelbaren Augenschein weitestgehend entfällt.

Jedes der Zeichen* aus dem Zeichenvorrat* von zwei Zeichen. Anmerkung: Als Binärzeichen können beliebige Zeichen benutzt werden, z.B. O und L; wenn keine Verwechslung mit Ziffern* zu befürchten ist, auch 0 und 1; Wortpaare wie Ja und Nein, Wahr und Falsch, 12V und 2V können Paare von Binärzeichen sein. Grammatischer Hinweis: das Bit, die Bits.

Anmerkungen

Anmerkungen

Beispiele:  Systematische Nutzung der Steganographie (verdeckte Verschlüsselung) als digitale Verfremdung analog sich darstellender Daten  Mischung kryptografischer und steganografischer Verfahren zum Verbergen von Daten  Signaturen und Wasserzeichen

► Digitalisierung

Begriffe Okt-01 /Zei3/

Begr.doc Nov-02 /Zei3b/

Alle Daten werden in digitalen technischen ITSystemen letztlich als Folgen von Binärzeichen dargestellt. ► Nicht verwechseln: binär ≠ dual Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information

Zeichen ► Daten ► Information

Byte (byte)

Symbol (symbol) DIN 44300

DIN 44300

Ein Zeichen* oder ein nicht leeres Wort*, zusammen mit der dem Zeichen oder dem Wort in bestimmter Situation zugeordneten Bedeutung. Anmerkung: n ist in einem gegebenen Zusammenhang durch Konstruktion festgelegt. n ist meistens 8

n-Bit-Zeichen*, bei dem n fest vorgegeben ist Anmerkung: n ist in einem gegebenen Zusammenhang durch Konstruktion festgelegt. n ist meistens 8

Wort (word) Anmerkung

Diese Definition sagt nichts darüber aus wie die Zuordnung zustande kommt!

DIN 44300

Fortsetzung 

Fortsetzung  Begriffe Nov-02 /Intpr1/

Begr.doc Nov-02 /Zei4/

Eine endliche Folge von Zeichen*, die in einem bestimmten Zusammenhang als eine Einheit betrachtet wird. Anmerkung: Im Grenzfall kann ein Wort leer sein.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information



Zeichen ► Daten ► Information



Interpretation

Interpretation in maschinellen Systemen

Bedeutung



Zeichen Wort

durch Programme ►

==>



Symbol Datum

in Hardware oder in Software

Folge für die Verlässlichkeit Die Interpretation der Maschine ist durchschaubar, solange die Programme nachvollziehbar sind.

Interpretation ≡ Zuordnen von Bedeutung

Problem Wie verlässlich sind Maschinen und deren Ergebnisse, deren Programme  unbekannt  zu komplex  mutierend oder selbständernd sind?

Anmerkung

Begriffe Nov-02 /Intpr2/

wer den Zeichen die Bedeutung unterlegt (Mensch oder Maschine), wie das geschieht (in Maschinen durch Programme, in Menschen auch anders), woher die Bedeutung „genommen“ wird. (Wo oder bei wem steckt eigentlich die „Information“?)

Fortsetzung 

Begr.doc Nov-02 /Intpr3/

Diese Definition sagt noch nichts darüber aus,

Stichwörter dazu u.a.  Expertensysteme  lernende Programme (Systeme)  künstliche Intelligenz  …

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information



Interpretation in Menschen

Zeichen ► Daten ► Information

Besonderheit der Interpretation in Menschen

durch ► ► ► ► ► ►

„Programme“ Können, Wissen Erfahrung Intuition Gefühl ……

Ein großer Teil der Interpretation und damit der Erzeugung und Verarbeitung von Information geschieht im Menschen über semantische und pragmatische Assoziationen.

Grundsatz menschlicher Interpretation Art und Umfang der Interpretation hängen vom Kontext ab, in dem Zeichen aufgenommen, verarbeitet und weitergegeben werden.

 Kontextabhängigkeit der Daten

Begr.doc Nov-02 /Intpr5/

Begr.doc Nov-02 /Intpr4/

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information



Zeichen ► Daten ► Information



DIN 44300

Daten vs. Nachrichten

Unterschied Der wesentliche (einzige?) Unterschied zwischen Daten und Nachrichten liegt nach DIN 44300 in ihrer Zweckbestimmung: Verarbeitung vs Übertragung

Daten (data) Gebilde aus Zeichen* oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen, vorrangig zum Zwecke der Verarbeitung und als deren Ergebnis.

Problem Akzeptanz beider Begriffe durch Gruppen mit verschiedener Historie (Informatiker vs. Nachrichtentechniker) problematisch

Anmerkung: Verarbeitung umfasst die Durchführung mathematischer, umformender, übertragender und speichernder Operationen.

Grundsätzliche Unterscheidung ◆

Die bekannten oder unterstellten Abmachun Kongen sind Grundlage der Interpretation ( text) und damit der mit den Zeichen gewonnenen Information.



Unterscheide immer und überall:

Nachricht (message)

Begriffe Nov-02 /Dat1/

Gebilde aus Zeichen* oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen, vorrangig zum Zwecke der Weitergabe als zusammengehörig angesehen und deshalb als Einheit betrachtet werden. Fortsetzung

Zeichen ≠ Datum ≠ Information

Fortsetzung 



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information

Zeichen ► Daten ► Information

Interpretation und Kom Kommunikation munikation

Interpretation und Kom Kommunikation Philosophisches Grundproblem

Übertragung ≠ Kommunikation Erhöhte Übertragungsgeschwindigkeit kann, aber muss nicht die Kommunikation verbessern!

Ist Information ohne Kommunikation überhaupt möglich?

Fragen

Grundsatz Kommunikation setzt zwischen Sender und Empfänger die Existenz und Kenntnis von ■ bekannten oder ■ unterstellten Vereinbarungen über die Interpretation voraus.

Ohne Vereinbarungen keine Interpretation und damit keine Kommunikation, sondern nur Übertragung von Zeichen Hinweis: Übertragungsprotokolle in Netzen = grundlegende Vereinbarungen für die Interpretation der Zeichen in Netzen Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Kann Information in einem Individuum entstehen, das mit keinem anderen kommuniziert?



Kann Information in einem Individuum entstehen, das mit seiner Außenwelt nicht in Verbindung steht?



Wenn beide Fragen verneint werden, muss dann nicht die Bedeutung des Begriffs informationelle „Selbst“–Bestimmung überdacht werden (Volkszählungsurteil des BVerfG 1983)?

Begr.doc Nov-02 /Komm2/

Begr.doc Nov-02 /Komm1/

Folge



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Zeichen ► Daten ► Information

Zeichen ► Daten ► Information

Interpretation und Kom Kommunikation



Rollenspiel

Erhöhte Übertragungsgeschwindigkeit kann die Kommunikation nur dann verbessern, wenn auch für die Interpretation bessere Werkzeuge bereitstehen, d.h. für das ► Auffinden ► Sortieren und Sichten ► Weiterverarbeiten der übertragenen Zeichen.

... ... ... Finanzamt

Ehefrau Kinder

Kollege Freunde

Problem Suchen, Sichten und Sortieren birgt die Gefahr von Filterung und Zensur!

……

Arbeitgeber

Identität = Gesamtheit (Menge + Strukturen) der personenbezogenen Informationen einer bestimmten Person (Identitätsinformationen) kontextabhängige Untermenge der Identitätsinformationen und ihrer Strukturen

Begr.doc Nov-02 /Roll1/

Begr.doc Nov-02 /Komm3/

Teilidentität = Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information



Arzt

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Rollenspiel (Fts.)

Krankenkasse

Kollege Facharzt

Rolle Erscheinungsbild oder Handlungsbild einer Person oder eines Gegenstands in einem bestimmten Kontext oder Zusammenhang

► Entstehung der Information

Die Information entsteht in der Wechselbeziehung Arzt ⇔ Patient

Profil Datensatz (oder Menge von Datensätzen und Strukturen), die eine Identität oder eine Teilidentität beschreiben

► Abhängigkeit vom Kontext

Art und Inhalt der Aussagen des Arztes und folglich die mit den Aussagen verbundene Information hängt entscheidend ab vom Empfänger und vom beabsichtigten Zweck.

Pseudonym Bezeichner (Zeichen oder Zeichenkette), der eine Teilidentität benennt

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Begr.doc Nov-02 /Roll3/

► Abhängigkeit von der Interpretation

Die bei Arzt und Patient entstehende Information ist verschieden wegen der unterschiedlichen Interpretation (unterschiedlicher Kontext)

Identität und Rollenspiel

Teilidentität Untermenge der Identitätsinformationen einer Person (oder eines Gegenstands) in einem bestimmten Kontext ( = Untermenge + Abbildung der zugehörigen Strukturen)

Angehörige

Krankenhaus

Zeichen ► Daten ► Information

Identität, Identitätsinformationen*) Gesamtheit (Menge + Strukturen) der Informationen, die mit einer bestimmten Person (oder einem bestimmten Gegenstand) in Zusammenhang stehen oder gestellt werden

Pati Patient

Befund

Begriffe Sep-01 /Roll2/

Teilidentitäten

Person

Übertragung ≠ Kommunikation

*)

vgl. dazu insb. Marit Köhntopp, „Wie war doch gleich Ihr Name?“ – Schritte zu einem umfassenden Identitätsmanagement, DuDFachbeiträge Verlässliche IT-Systeme 2001, S.55–77 © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information



Identität und Rollenspiel (Fts.)

Zeichen ► Daten ► Information



Grundaussage

Beachte: ►

Authentizität heißt, dass ein Bezug zwischen Daten (→ Informationen) und der vollen Identität einer Person oder eines Gegenstandes hergestellt wird.



Pseudonymität erlaubt immer nur, einen Bezug zwischen Daten (→ Informationen) und einer Teilidentität einer Person oder eines Gegenstandes herzustellen.



Daten ( Informationen) sind immer kontext-abhängig.

Pragmatische Folge in der Praxis Zu keiner Zeit gab es Datenverarbeitung ohne Beschränkungen.

Anonymität ist gegeben, wenn zwischen Daten und den zugehörigen Personen oder Objekten kein Bezug hergestellt werden kann.

Beide Sätze gelten für die Verarbeitung wie für die Kommunikation.

/Zus1/ Begrdoc Dez00 /Zus/

Begr.doc Nov-02 /Roll4/

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information

Beschränkungen der Verarbeitung und Nutzung von Daten

Zeichen ► Daten ► Information



Unterschiede Mensch  Maschine

(Fts.)

Wesentliche Unterschiede … … ► Physikalische Darstellung von Zei-

Jedes Verhalten, jede Regel, jede Vorschrift oder jede Übereinkunft, die die völlig freie, willkürliche Verwendung von Daten begrenzt oder regelt, ist eine Beschränkung der Verarbeitung oder Nutzung von Information.

chen  fehlende direkte Wahrnehmbarkeit  juristische (rechtliche) Folge: Wegfall des Beweismittels der unmittelbaren Inaugenscheinnahme

► Digitalisierung aller Zeichen und Prozesse,

Vereinheitlichung und Vermischung der Darstellungen von außerhalb des Rechners physikalisch verschiedenen Bereichen

► Interpretation und Informations-

gewinnung Grundsätzlich verschiedene Verfahren bei der Interpretation von Zeichen und der Zuweisung von Bedeutung

► Kontext

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

MenMa Nov-02 /Unter2/

Begrdoc Dez00 /Zus2/

Grundsätzlich verschiedene Art der Kontexterzeugung und -nutzung

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Zeichen ► Daten ► Information



Zeichen ► Daten ► Information

… … und deren Folgen

Quintessenz

Grundlegende Änderungen in Kommunikation und Datenverarbeitung



2

einschneidende Änderungen in der Struktur der Gesellschaft

Diese Unterschiede müssen beim Übergang Mensch → Maschine berücksichtigt werden,

wenn maschinelle IT-Systeme als sichere Werkzeuge gelten sollen.

einschneidende Änderungen im Verhalten der Einzelnen (der Betroffenen)

MenMa Nov-02 /Unter3/



1 Es gibt erkennbare wesentliche Unterschiede zwischen Mensch und Maschine.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Leitsätze und BVerfG 1983





Leitsätze

Leitsätze (Fts.)

Frage Wie viel Daten, wie viel Kontext ist notwendig, damit eine Aufgabe „richtig“ gelöst werden kann?

Satz 1.1 Es gibt keine kontextfreien Daten.

Problem

Satz 1.2

Welche Kontexte sind auf Maschinen unverfälscht übertragbar und welche nicht?

Die durch Daten dargestellte (gemeinte) Information wird verändert (verfälscht), wenn der Kontext der Daten bei deren Verarbeitung oder Übertragung verändert (verfälscht), d.h. anders – oder im Grenzfall gar nicht – berücksichtigt wird.

Folgerung Satz 2 Es ist für jede einzelne Aufgabe zu klären, wie viel und welche Daten + Kontexte zu ihrer Lösung benötigt werden.

Kurz: Änderung Kontext

 Änderung Daten  Änderung Information Fortsetzung

Fortsetzung



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Begrdoc Mrz00 /Leits2/

Begrdoc Mrz00 /Leits1/

Leitsätze und BVerfG 1983

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Leitsätze und BVerfG 1983



Leitsätze und BVerfG 1983



Leitsätze (Fts.)

Frage

Leitsätze (Fts.)

Einsatz maschineller IT-Systeme

Was geschieht mit Aufgaben, die zu ihrer Lösung Kontexte benötigen, die in einer für „Maschinen verständlichen“ Sprache nicht oder nicht „richtig“ – d.h. mit gleicher Bedeutung – formuliert werden können?

Satz 4

Informationelle Selbstbestimmung Weder menschliche noch maschinelle Informationsverarbeitung noch irgendwelche Mensch-Maschine-Systeme der Informationstechnik dürfen das kontext-abhängige Rollenspiel

Folgerung Satz 3 Kernfrage des Datenschutzes

der Betroffenen oder die durch Verfassung und Gesetze bestimmten Strukturen der Gesellschaft

Kann und darf die Lösung eines Problems ganz oder teilweise einem maschinellen System übertragen werden, wenn der Kontext nicht oder nicht gleichwertig in ihm dargestellt oder verarbeitet werden kann?

unzulässig beeinträchtigen.

Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

☺ Grundsätzliche Forderung an Leitsätze und BVerfG 1983

Informationstechnik

 Notwendigkeit rechtlicher Regelungen für den Einsatz und die Nutzung maschineller IT-Systeme

 Medienrecht

Begr.doc Okt00 /Leits4/

Begr.doc Okt00 /Leits3/

Satz 3 ist damit gleichzeitig eine Kernfrage der IT-Sicherheit

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Leitsätze und BVerfG 1983

Fragen zur Machbarkeit (1) Berechenbarkeit Kann das Problem von einer Maschine (Automaten) überhaupt gelöst werden? (2) Komplexität Wie lange dauert, wie aufwändig ist die Konstruktion einer Lösung? (3) Flexibilität Wie verhält sich der Automat bei „ähnlichen“ Aufgaben? (4) Bewertung Wie gut ist die Lösung im Verhältnis zu anderen ■ automatisierten ■ nicht automatisierten ■ Lösungen?

Begr.doc Okt00 /Leits5/

(5) Akzeptanz ■ Sind die Ergebnisse der automatisierten Lösung verlässlich? ■ Ist die Funktionsweise (der Ablauf) noch durchschaubar und kontrollierbar? ■ Ist das automatisierte System handhabbar?

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Leitsätze und BVerfG 1983

Aus den Leitsätzen des Volkszählungsurteils des BVerfG vom 15.12.1983



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Leitsätze und BVerfG 1983

… Dieses Recht auf »informationelle Selbstbestimmung« ist nicht schrankenlos gewährleistet. Der einzelne hat nicht ein Recht im Sinne einer absoluten, uneinschränkbaren Herrschaft über »seine« Daten; er ist vielmehr eine sich innerhalb der sozialen Gemeinschaft entfaltende, auf Kommunikation angewiesene Persönlichkeit. … Grundsätzlich muss daher der einzelne Einschränkungen seines Rechts auf informationelle Selbstbestimmung im überwiegenden Allgemeininteresse hinnehmen. Fortsetzung  BVerfG1_3.doc Nov00 /2/

BVerfG1_3.doc Nov00 /1/

Fortsetzung 

Aus der Urteilsbegründung… Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. … Hieraus folgt: (Leitsatz 1)

1. Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs.1 GG umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. 2. Einschränkungen dieses Rechts auf »informationelle Selbstbestimmung« sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, die dem rechtsstaatlichen Gebot der Normenklarheit entsprechen muss. Bei seinen Regelungen hat der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten. Auch hat er organisatorische und verfahrensrechtliche Vorkehrungen zu treffen, welche die Gefahr einer Verletzung des Persönlichkeitsrechts entgegenwirken.

Leitsätze und BVerfG 1983

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Leitsätze und BVerfG 1983

BVerfG1_3.doc Nov00 /3/

Aus der Urteilsbegründung… (Fts.) … Die Verfassungsbeschwerden geben keinen Anlass zur erschöpfenden Erörterung des Rechts auf informationelle Selbstbestimmung. Zu entscheiden ist nur über die Tragweite dieses Rechts für Eingriffe, durch welche der Staat die Angabe personenbezogener Daten vom Bürger verlangt. Dabei kann nicht allein auf die Art der Daten abgestellt werden. Entscheidend sind ihre Nutzbarkeit und Verwendungsmöglichkeit. Diese hängen einerseits von dem Zweck, dem die Erhebung dient, und andererseits von den der Informationstechnologie eigenen Verarbeitungs- und Verknüpfungsmöglichkeiten ab. Dadurch kann ein für sich gesehen belangloses Datum einen neuen Stellenwert bekommen; insoweit gibt es unter den Bedingungen der automatischen Datenverarbeitung kein »belangloses« Datum mehr. Wieweit Informationen sensibel sind, kann hiernach nicht allein davon abhängen, ob sie intime Vorgänge betreffen. Vielmehr bedarf es zur Feststellung der persönlichkeitsrechtlichen Bedeutung eines Datums der Kenntnis seines Verwendungszusammenhangs: Erst wenn Klarheit darüber besteht, zu welchem Zweck Angaben verlangt werden und welche Verknüpfungs- und Verwendungsmöglichkeiten bestehen, lässt sich die Frage einer zulässigen Beschränkung des Rechts auf informationelle Selbstbestimmung beantworten. …

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Sicherheit – 1. Zusammenfassung

Datenverarbeitung / Kommunikation MenschMaschine

Kontext

(neuer) Kontext

Zeichen

(neue) Zeichen

Zeichen in Maschine

verarbeitete / übermittelte Zeichen in Maschine

maschineller Kontext

maschineller Kontext



IT-Sicherheit – 1. Zusammenfassung

Vier Sicherheitsprobleme beim Übergang Mensch  Maschine Unmittelbare Wahrnehmbarkeit der Zeichen entfällt. ◆ Verlässlichkeit und Beherrschbarkeit von Ergebnissen und Vorgängen (vollständig) von maschinellem System abhängig Digitalisierung aller Zeichen und Prozesse ◆ Vereinheitlichung und Vermischung der Darstellungen in physikalisch verschiedenen Bereichen (Optik – Akustik – Wärme – …) Interpretation der Zeichen ausschließlich algorithmisch ◆ Wegfall von Assoziation, Intuition und anderen menschlichen Möglichkeiten der Informationsgewinnung Kontext ◆ Grundsätzlich verschiedene Art und Weise der

Kontexterzeugung und -nutzung

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Sicherheit – 1. Zusammenfassung

ZusTeil1 Okt-01 /2/

ZusTeil1.doc ZusTeil1 Okt-01 Jan01 /1/ /1/

Fortsetzung



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Sicherheit – 1. Zusammenfassung

Informations- und Kommunikationstechnik (IKT) als Werkzeug – der Übergang Mensch  Maschine –



IKT wird als Werkzeug eingesetzt, um bisher • Unmögliches zu bewältigen (Funktionalität), • Mögliches funktionell zu verbessern (Qualität, Effizienz), • Mögliches zu vereinfachen (Wirtschaftlichkeit).



Aus den Zielen folgt die Forderung nach dualer Sicherheit des Werkzeugs IKT. • IT-Systeme müssen verlässlich sein. • IT-Systeme müssen beherrschbar sein, d.h. sie dürfen die Betroffenen nicht unzulässig beeinträchtigen, weder unmittelbar noch mittelbar.



Interessen und Anforderungen unterschiedlicher Betroffener erfordern mehrseitige Sicherheit für alle Betroffenen • • • • •

ZusTeil1 Okt-01 /3/

Anwender, Nutzer Bediener und Betreuer Systembetreiber Hersteller Gesetzgebung, Rechtswahrung und Rechtsprechung • Gesellschaft und Staat • …

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme

IT-Systeme

Funktionseinheit (functional unit)

Rechensystem Datenverarbeitungssystem (computer system, data processing system)

DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde.

DIN 44300 – Standard-Definition Eine Funktionseinheit* zur Verarbeitung und Aufbewahrung von Daten*. Verarbeitung umfasst die Durchführung mathematischer, umformender, übertragender und speichernder Operationen.

Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit aufgefasst werden. Der Funktionseinheit können eine oder mehrere Baueinheiten* oder Programmbausteine* oder beides entsprechen.

Anmerkung

Anmerkung

Funktionseinheit sagt nichts aus über Natur, Bauweise oder Art der Abgrenzung des verarbeitenden Systems.

Informationsverarbeitung sollte auch die korrelierenden Operationen enthalten – und damit jede Art der Nutzung umfassen.

DIN 44300 definiert zusätzlich den Begriff Baueinheit als „ein nach Aufbau oder Zusammensetzung abgrenzbares materielles Gebilde“.

Fortsetzung 

Folgerung

Sys1_4.doc Nov-02 ITSysteme.doc Nov-02 /Sys1/ /DIN1/

Definiere genau, welche Elemente zu einem gegebenen Zeitpunkt als zu einer Funktionseinheit gehörig betrachtet werden und welche nicht! Fortsetzung



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme

IT-Systeme

System der Informationstechnik IT-System (it-system)

Systeme der Informationstechnik*) ► Menschen ► andere Lebewesen ► Computer  Mainframes  Arbeitsplatzsysteme, PCs  Prozessrechner, Realzeitsysteme  …

Aus DIN 44300 abgeleitet Jedes Gebilde, das Daten verarbeiten kann und in gegebenem Kontext als Gesamtheit (Funktionseinheit) betrachtet wird

► Rechnerkomponenten oder Subsysteme  Hard- und Software-Komponenten  Betriebssysteme  Datenbanken, Anwendungssysteme  …

Verarbeiten heißt nach DIN aufnehmen aufbewahren weitergeben umformen

   

erfassen, erheben speichern übertragen, übermitteln transformieren, operativ verknüpfen hier aber auch allgemeiner  einschließlich der Nutzung nutzen von Daten außerhalb des Systems (vgl. BDSG)

► IT-Komplexe  Rechenzentren  Rechnernetze  Kommunikationsnetze  … ► Teile der Gesellschaft

als informationsverarbeitende Subsysteme aus Menschen und Maschinen

ITSysteme.doc Nov-02 /DIN 3/

korrelieren

interpretieren

 Verknüpfen ohne Veränderung  u.a. im Sinne von Auslegen, Interpretieren Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

ITSysteme.doc Nov-02 /DIN 4/

Nutzen enthält insbesondere das

*)

Vergleiche hierzu auch den englischen Begriff Target of Evaluation (TOE) bei der Bewertung der IT-Sicherheit © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme

IT-Systeme

Vorbemerkungen

Definition

Definitionen und Erläuterungen zur Sicherheit hier vor allem bezogen auf

Ein IT-System ist eine Menge von Elementen, d.h. von

Systeme der Informationstechnik und deren Komponenten. Vorrangig abgeleitet aus DIN 44 300 (Ausgabe November 1988) Beachte: Die Systeme der Kommunikationstechnik sind in dieser Definition enthalten.

Gegenständen

(Subjekten und Objekten),

Relationen

zwischen Gegenständen,

Aktionen

ausgelöst von Gegenständen ausgeübt auf Gegenstände

die in einer

Synonym gebrauchte Begriffe

bestimmten Umgebung (Kontext) als Gesamtheit (Funktionseinheit)

► Systeme der Informationstechnik ► informationstechnische Systeme ► Datenverarbeitungssysteme

betrachtet werden.

weniger empfehlenswert ► informationsverarbeitende Systeme ► Informationsverarbeitungssysteme schlecht ► Informationssysteme

ITSysteme.doc Nov-02 /Def1/

ITIT-Systeme (engl.: IT Systems) Systems

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

ITSysteme.doc Nov-02 /Def2/

Kurzform

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme

IT-Systeme

)

Elemente

Gegenstände in Aktionen An Aktionen sind Gegenstände beteiligt als

Gegenstände (items)  sind entweder an einer Aktion beteiligt oder sind  Elemente einer Relation.

Sub Subjekte

aktive Gegenstände, Gegenstände Akteure oder die Auslöser von Aktionen

Objekte

passive Gegenstände Gegenstände, stände auf die Aktionen ausgeübt werden

Relationen Relationen sind Beziehungen zwischen Gegenständen. Sie erzeugen

Die Eigenschaft eines Gegenstandes, Subjekt oder Objekt zu sein, kann sich in der Zeit dynamisch än ändern.

Untermengen oder Unterstrukturen in einem IT-System.

Beispiele:

Aktionen



 Benutzer

ITSysteme Nov-02 /Def4/

ITSysteme.doc Nov-02 /Def3/



Unterprogramm 1 → Unterprogramm 2

Aktionen sind Funktionen oder Prozesse, die ein System ausführen kann (= die in einem System ablaufen können).

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Programm → Unterprogramm 1

→ Login-Prozedur → Benutzer

gleichbedeutend mit Benutzer ↔ Login-Prozedur -

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme



Aktionen Aktionen sind Funktionen oder Prozesse, die ein System ausführen kann (= die in einem System ablaufen können).

IT-Systeme

Funktionseinheit Funktionseinheit – Betrachtungseinheit Ein IT-System muss immer im Zusammenwirken mit seiner Umgebung gesehen werden.

Interne Aktionen an denen nur Gegenstände des Systems selbst beteiligt sind

Folgerung

Externe Aktionen

Definiere genau, welche Elemente zu einem gegebenen Zeitpunkt als zu einer Funktionseinheit, also zum IT-System, gehörig betrachtet werden und welche nicht!

ausgelöst von einem Subjekt außerhalb des Systems (Umgebung) auf einen Gegenstand im System  Eingabeaktion oder von einem Subjekt im System auf einen Gegenstand außerhalb  Ausgabeaktion

Geschlossenes System Idealisierende Annahme: System ohne Zusammenhang mit der Umgebung

ITSysteme.doc Nov-02 /Def5/

Externe Aktionen arbeiten stets über Schnittstellen des Systems.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



IT-Systeme

Schnittstellen und Zusammenhang

ITSysteme.doc Nov-02 /Umg1/

Anmerkung



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme

Systemsicherheit und Umgebung Änderung des Zusam Zusammenhangs

Schnittstelle (interface) Gedachter oder tatsächlicher Übergang an der Grenze zwischen zwei (gleichartigen) Einheiten wie Funktionseinheiten*, Baueinheiten* oder Programmbausteinen*, mit den vereinbarten Regeln für die Übergabe von Daten oder Signalen (DIN 44300).

Änderung der Anzahl oder der Eigenschaften der Schnittstellen (Kanäle)

 Änderung der Möglichkeiten für die Nutzung des Systems

 Änderung des Systemverhal Systemverhaltens

Externe Schnittstelle Schnittstelle zwischen dem System und seiner Umgebung

Fortsetzung 

Menge der externen Schnittstellen eines Systems Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

ITSysteme.doc Nov-02 /Umg3/

ITSysteme.doc Nov-02 /Umg2/

Zusammenhang

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IT-Systeme

IT-Systeme

☺Systemsicherheit und Umgebung

Systemsicherheit und Umgebung (Fts.)

(Fts.) Zwei Möglichkeiten für verbesserte Systemsicherheit 1. 2.

Anmerkung zu

Änderung des Systemverhaltens oder Änderung der Schnittstellen

In der Praxis überall dort nicht oder nur bedingt möglich, wo Systeme „unzugänglich“ sind ◆ keine Beschreibung ◆ Patente oder Urheberrechte ◆ Geheimhaltung, Vertraulichkeit ◆ Problematik der „Nicht-Open Source“ ◆ ...

 Änderung des Systemverhaltens Ändere die Funktionsweise (Funktionalität) des Systems so, dass nicht-ordnungsmäßige Anforderungen als solche erkannt und deshalb nicht ausgeführt oder korrigiert werden. 

Anmerkung zu

wünschenswert



 Änderung des Zusammenhangs ◆

Ändere den Zusammenhang des Systems mit seiner Umgebung – also Art oder Menge der externen Schnittstellen – so, dass nicht-ordnungsmäßige Anforderungen nicht mehr gestellt oder ins System gelangen können.



Problematik des Unterlaufens oder Umgehens der Schnittstelle zwischen Käseglocke und System Verletzlichkeit der Nahtstellen Schutzschild/System

udisSiSys Nov-02 /Umg4/

 Praxis der „Käseglocke”

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Die Begriffe Schutz und Sicherheit

Die Begriffe Schutz und Sicherheit

Das Problem der Vorbesetzung

OECD / Document GD(92)190*)

Sicherheit (Safety, Security)

IT Security

ist als Begriff längst weit verbreitet und vorbesetzt.

The objective of security in information systems is the protection of the interests of those relying on information systems from harm resulting from failures of availability, confidentiality, and integrity.

Folgen Verschiedene Bedeutungen in verschiedenen Anwendungsgebieten Missverständnisse in fachübergreifenden Diskussionen

Anmerkung

 Notwendige Voraussetzung

Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiDef.doc Okt00 /OECD/

Vereinbare eindeutig Bedeutungsumfang und Bedeutungsinhalt des Begriffs Sicherheit als Grundlage jedes Verständnisses. . SiDef.doc Nov00 /Vorbes/



*)



Protection of the interests kann sowohl als Beherrschbarkeit als auch als Verlässlichkeit verstanden werden.



Failures of availability, confidentiality, and integrity ist dann aber eine zu enge Auslegung von Sicherheit.

OECD

Organization for Economic Cooperation and Development, Paris © R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Die Begriffe Schutz und Sicherheit

Die Begriffe Schutz und Sicherheit

IT-Sicherheit (nach ???)

Datensicherheit (data security)

IT-Sicherheit (it-security)

DIN 44300 (Fassung November 1988)

IT-Sicherheit ist eine dem Individuum und der Gesellschaft bekannte und verständliche Sachlage, bei der das Risiko, das mit einem informationstechnischen Vorgang oder Zustand verbunden ist, das Grenzrisiko nicht überschreitet, das jedes Individuum für sich hieraus, früher oder später, erfahren könnte: eine Beeinträchtigung oder Verlust von Geist, Körper, Seele, Freiheit, Lebensraum, Hab und Gut.

Sachlage, bei der Daten* unmittelbar oder mittelbar so weit wie möglich vor Beeinträchtigung oder Missbrauch bewahrt sind, und zwar unter Berücksichtigung verarbeitungsfremder Risiken wie auch im Verlauf auftrags- und ordnungsgemäßer Erbringung einer Datenverarbeitungsleistung*. Daten dürfen also ◆ weder bei datenverarbeitenden Prozessen* oder auftragsbedingten Vor- und Nacharbeiten ◆ noch in Funktionseinheiten* zur Abwicklung auftragsbedingter Arbeiten ◆ noch durch das Handeln von an auftragsbedingten Arbeiten beteiligten Personen beeinträchtigt werden.

Anmerkungen Die in der IT auftretenden Risiken sind sowohl Folgeschäden der unbefugten Nutzung von Daten und Funktionen, verursacht durch (menschliche) Fahrlässigkeit oder Absicht, oder ◆ Schäden, die aus konstruktiven oder materiellen Fehlern erwachsen. ◆

SiDef.doc Okt00 /DIN1/

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Anmerkung: Beeinträchtigung von Daten umfasst u.a. Verlust, Zerstörung, Verfälschung. Zum Begriff Sicherheit siehe DIN VDE 31 000 Teil 2. Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Die Begriffe Schutz und Sicherheit



Die Begriffe Schutz und Sicherheit



IT-Sicherheit (it-security)

Nach DIN 44300

DIN 44300

Sachlage, bei der IT-Systeme oder deren Komponenten unmittelbar oder mittelbar so weit wie möglich vor Beeinträchtigung oder Missbrauch bewahrt sind, und zwar unter Berücksichtigung verarbeitungsfremder Risiken wie auch im Verlauf auftrags- und ordnungsgemäßer Erbringung einer Datenverarbeitungsleistung*. Daten dürfen also ◆ weder bei datenverarbeitenden Prozessen* oder auftragsbedingten Vor- und Nacharbeiten ◆ noch in Funktionseinheiten* zur Abwicklung auftragsbedingter Arbeiten ◆ noch durch das Handeln von an auftragsbedingten Arbeiten beteiligten Personen beeinträchtigt werden. Anmerkung: Beeinträchtigung von Daten umfasst u.a. Verlust, Zerstörung, Verfälschung. Zum Begriff Sicherheit siehe DIN VDE 31 000 Teil 2.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Maßnahmen und Einrichtungen, die Datensicherheit* herbeiführen oder aufrechterhalten. Anmerkung: Beeinträchtigung von Daten umfasst u.a. Verlust, Zerstörung, Verfälschung. Zum Begriff Sicherheit siehe DIN VDE 31 000 Teil 2.

SiDef.doc Okt00 /DIN3/

SiDef.doc Okt00 /DIN2/

Datensicherung (data security measures)

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Die Begriffe Schutz und Sicherheit



Die Begriffe Schutz und Sicherheit

Datenschutz

Datenschutz

(privacy protection)

GDD 1983*)

DIN 44300 (Fassung November 1988) Sachlage, bei der die schutzwürdigen Belange Betroffener vor Beeinträchtigung, die von der Verarbeitung der Daten* ausgeht, bewahrt sind. Betroffene können natürliche oder juristische Personen oder Personenvereinigungen sein, aber nur insoweit, als Daten über sie verarbeitet werden oder durch Verarbeitung von Daten auf ihre Identität geschlossen werden kann.

eine Menge von Anforderungen, die die Zulässigkeit der Zugriffe auf Daten und die Ausführbarkeit der Informationsgewinnung aus Daten festlegen

Anmerkung: Diese Definition geht auf Diskussionen des Arbeitskreises „Datensicherheit“ der GDD zurück (vor 1983). Sie stellt einen Bezug her zwischen Schutz/Sicherheit und Ordnungsmäßigkeit.

Anmerkung: Die rechtliche Seite des Datenschutzes wird durch Gesetz, Rechtsverordnung oder Rechtsprechung geregelt. Es ist zu unterscheiden zwischen Datenschutz und Maßnahmen, die ihn herbeiführen.

Fortsetzung 

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Die Begriffe Schutz und Sicherheit

SiDef.doc Okt00 /DaSch2 /DaSch1

SiDef.doc Okt00 /DaSch1

Zum Begriff Schutz siehe DIN VDE 31 000 Teil 2.

*)

GDD Gesellschaft für Datenschutz und Datensicherung, Bonn © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Die Begriffe Schutz und Sicherheit

Bezug zur Ordnungsmäßigkeit (Fts.) Menge von Anforderungen aus ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆

Gesetzen Verordnungen organisatorischen Regelungen technischen Vorschriften Funktionsbeschreibungen Entwurfsspezifikationen technischen Anleitungen Unternehmensinteressen Konventionen und Traditionen Standesregeln, Ehrenkodizes Bräuchen, Gewohnheiten, Vereinbarungen ……

Hinweis

SiDef.doc Okt00 /DaSch3

Datenschutzgesetze (Europa  Bund  Länder) sind nur eine Untermenge der Anforderungen.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Individuelle und vernetzte Datenverarbeitung

Individuelle und vernetzte Datenverarbeitung

Leistungssteigerung – Preisverfall ca. 1960 – 2000

Leistungssteigerung Leistungssteigerung – Preisverfall (Fts.)

Beispiel für den Faktor 106

Der Faktor 106–1010

◆ 2 KByte (2×10 Byte) 3

Rechengeschwindigkeit 1965 ≈ 1000 FLOPS (Gleitkommaoperationen/s) 2000 ≈ 1000×109 FLOPS = 1 TFLOPS

 1 Schreibmaschinenseite ◆ 1 MByte (1×10 Byte) 6

 1 Ordner à 500 Seiten  1 Buch à 200–300 Seiten

Speicherkapazität 1960 einige 103 Byte (KByte) 2000 109–1012 Byte (GByte – Tbyte)

◆ 1 GByte (1×10 Byte) 9

    

Raumbedarf (Miniaturisierung) 1960 1 Schaltfunktion ≈ 250 cm3 = ¼ Liter (Röhrenbaustein der Zuse Z22R) 2000 ≥108 Schaltfunktionen (ein Chip) ≈ 250 mm³

1.000 500 ½ – 1 Mio 500–1.000 1–2 t

Ordner Bücher Schreibmaschinenseiten Disketten Papier

Fortsetzung



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /IDV2/

IDVDual Sep-01 /IDV1/

Preisverfall 1963 300.000,-- DM je 1 Mbyte 1997 0,20 DM

Individuelle und vernetzte Datenverarbeitung

Sicherheit bei individueller Datenverarbeitung

Individuelle und vernetzte Datenverarbeitung



► Individualisierte Informationstechnik, d.h. Da-

tenverarbeitung und Kommunikation mit dezentralen und vernetzten Systemen, bringt eine Vielzahl  

Sicherheitslücken der IDV ► physische Gefährdung  Entfernung (Diebstahl) des Gesamtsys 

neuer Möglichkeiten, aber auch neuer Bedrohungen mit sich.

tems mechanische Beeinträchtigung keine zusätzliche „klassische“ Sicherung (gegen Feuer, Wasser, Einbruch, Sabotage, …)

► unzulängliche (keine) Zugriffskontrolle  (Zutritt, Zugang, Zugriff)

► Sie sind auch Fachleuten, Informatikern wie Ju-

risten, erst in Ansätzen bekannt.

► unzulängliche Benutzerverwaltung  Identifizierung und Authentisierung  Rechtevergabe  Rechteverwaltung  Rechtekontrolle

► Sicherheit ist nur erreichbar, wenn Maßnah-

men, Regeln und Verhaltensweisen auf allen Ebenen, d.h.  personell,  technisch,  organisatorisch

► unzulängliche Funktionstrennung

(Anwender = Programmierer = Systemverwalter = Arbeitsvorbereiter =Operateur = Revisor = RZ-Leiter = Datenschutzbeauftragter = … )

und nicht zuletzt 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

juristisch

► keine Kontrolle der Abläufe

den neuen Gegebenheiten angepasst werden.

keine Kontrolle (oder Automatisierung) der Datensicherung (→ Backup → Protokollierung → Wiederanlauf)

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /SiIDV2/

IDVDual Sep-01 /SiIDV1/

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Schnittstelle + Kontrolle

IDVDual Sep-01 /SiIDV3/

(Fehlerkorrektur und -kompensation)

KK oo r r r r ee kk t t uu

A U F T R A G

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

uu nn dd

► (fast) keine Fehlerbehandlung

RR üü cc kk mm ee l l dd uu nn gg

► (fast) keine Protokollierung

Program Program-mi mie erung

(Änderungsprotokoll, Zugriffe, Historie)

Anwender

Sicherheit im klassischen Rechenzentrum

► unzulängliche Dateiverwaltung

Sicherung durch Aufgabentrennung mit kontrollierten Schnittstellen

► keine Datenträgerkontrolle

Schnittstelle + Kontrolle

Schnittstelle + Kontrolle

Anwendungen ⇔ System

Arbeitsvorbereitung

► keine Trennung

Betrieb

E R G E B N I S

Sicherheitslücken der IDV – (Fts.)

Schnittstelle + Kontrolle



Schnittstelle + Kontrolle

Individuelle und vernetzte Datenverarbeitung

Individuelle und vernetzte Datenverarbeitung

Individuelle und vernetzte Datenverarbeitung

Mangelnde Aufgaben Aufgabentrennung

Motive wachsenden Interesses ► Zunehmende Durchdringung (Ubiquität)

kein (technischer) Bereich ohne „Computer“  in allen Wissenschaften  in der gesamten Verwaltung  im Beruf  im Privatleben

Auftrag

► Wachsende Komplexität  komplexere Geräte und Programme  Netze (Hard- und Software), Internet  neuartige Verfahren und Systeme (künst-

Anwender Schnittstelle + Kontrolle

liche Intelligenz, lernende Systeme, neuronale Netze)

Programmierung

► Abhängigkeit und Bedrohung

Arbeitsvorbereitung

Zusammenhänge und Schwachstellen auch für Spezialisten kaum noch durchschaubar  Verhalten der Systeme undurchschaubar  neue Bedrohungen (Viren, …)  undurchschaubare Entscheidungen

Betrieb

► neues Bewusstsein  Verbreitung persönlicher Systeme (PC)  dezentrale und vernetzte DV  öffentliche Diskussion (oft emotional!)  staatliche Maßnahmen (Gesetzgebung),

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Okt-01 /SiIDV5/

IDVDual Sep-01 udis2002 Mrz-02/SiIDV5/ /SiIDV4/

Ergebnis

staatliche Institutionen national (BSI, DSB) und international (EU, NIST, NSA) Fortsetzung  © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Individuelle und vernetzte Datenverarbeitung

Individuelle und vernetzte Datenverarbeitung

Motive wachsenden Interesses (Fts.) ► Offene Rechtslage  eigenes Informationsrecht (Medienrecht) 

     

oder nicht? informationelle Selbstbestimmung vs. Sicherheit (vgl. GG Art.10 Abs.1 vs. Abs.2, Volkszählungsurteil (BVerfG 1983), Kryptokontroverse) unzureichendes BDSG, auch 2001 2000 Ansätze im 2. WiKG (Änderung StGB) Urheberrecht in der EU Produkthaftung CyberCrime Problematik

► Keine allgemeingültigen Konzepte  Entwicklung der Evaluationskriterien  Probleme des praktischen Nutzens der

Common Criteria (CC)

► Unsichere Systeme  UNIX, MS-DOS, Windows, Linux(?) ... ► Zu wenig Forschung ► Sprach- und Verständnisprobleme  zwischen Juristen, Informatikern, Politikern  formale Beschreibung vs. Formulierung in IDVDual Okt-01 /SiIDV6/



natürlicher Sprache formale Definition vs. Legaldefinition

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit



Duale Sicherheit



Grundsatz IT-Systeme müssen verlässlich sein. IT-Systeme müssen beherrschbar sein.

Zwei komplementäre Sichten

Duale Sicherheit in Netzen Datenverarbeitung und Kommunikation in Netzen müssen (mindestens) genau so verlässlich und beherrschbar sein, als wenn sie ohne Hilfe eines Netzes abliefen.

Zusatzforderung

Verlässlichkeit

Vorgänge, die in Netzen oder über Netze initiiert ablaufen, dürfen die an den Netzen angeschlossenen IT-Systeme nicht (unzulässig) beeinträchtigen,

Sicherheit der Systeme – die technische Sicht Sachlage, bei der weder die Systeme noch die mit ihnen verarbeiteten Daten (Informationen) noch die Datenverarbeitung (Funktionen und Prozesse) in ihrem Bestand, ihrer Nutzung oder ihrer Verfügbarkeit unzulässig beeinträchtigt werden.

► ►

weder deren Funktion noch die in ihnen vorhandenen Daten.

Sicherheit vor dem System – die Sicht der Betroffenen Sachlage, bei der Rechte oder schutzwürdige Belange der Betroffenen durch das Vorhandensein oder die Nutzung von IT-Systemen nicht unzulässig beeinträchtigt werden.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /Dual2/

IDVDual Sep-01 /Dual1/ IDVDual.doc Nov00 /Dual1/

Beherrschbarkeit

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



Duale Sicherheit

Duale Sicherheit

Sicheres IT-System (im Sinne dualer Sicherheit)

Forderung Duale Sicherheit, d.h.

► System der Informationstechnik, das

den drei Grundbedrohungen der Verlässlichkeit, denen ein IT-System ausgesetzt sein kann,  unbefugter Informationsgewinn  unbefugte Modifikation von Daten oder Funktionen  unbefugte Beeinträchtigung der Verfügbarkeit in ausreichender Weise widersteht

Sicherheit des Systems

+

Sicherheit der Betroffenen insbesondere dort, wo maschinelle Systeme schon vorhandene menschliche Tätigkeiten übernehmen oder ersetzen.

und

Das gilt insbesondere für die Informationsverarbeitung.

► beherrschbar ist in dem Sinne, dass

es die von seiner ordnungsgemäßen Funktion Betroffenen nicht mehr als zulässig in ihren Rechten und Handlungsmöglichkeiten beeinträchtigt.

 Problem Sicherheit wird in der Informationstechnik weniger als anderswo beachtet!

IDVDual Sep-01 /Dual3/

Unbefugte Modifikation ist generell eine Grundbedrohung. In den Anforderungen kann aber sinnvoll nur die Sicherung gegen unbemerkte, unbefugte Modifikation verlangt werden. © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /Dual4/

Beachte:

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit

Rolle des Menschen Beachte:

Duale Sicherheit



Sicherheit der Systeme – Verlässlichkeit –

Ein IT-System ist sicher in technischer Sicht,  wenn seine Funktionsweise den vorgegebenen Anforderungen genügt.

Menschen können IT-Systeme*) oder Betroffene sein.

Das heißt in anderen Worten: Diese Aussage ist reflexiv, das heißt Ein IT-System ist technisch sicher, wenn der Benutzer sich auf die



Korrektheit und Verfügbarkeit der Funktionen des Systems und der Ergebnisse

Ein und derselbe Mensch kann in ein und dem selben Vorgang, sowohl System(teil) als auch Betroffener sein.

verlassen kann, die mit Hilfe dieser Funktionen gewonnen wurden.



Verlässlichkeit von IT-Systemen

*)

Genauer: IT-Systeme oder Teil von IT-Systemen oder Komponenten solcher Systeme © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /Dual5/

IDVDual Sep-01 /Dual4a/

Fortsetzung 

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit



Duale Sicherheit

Sicherheit realer Systeme – Verlässlichkeit –



Sicherheit für reale Systeme impliziert, dass der Benutzer sich auf die

Anforderungen an die Verlässlichkeit

Vertraulichkeit (confidentiality) ► keine unbefugte Einsichtnahme von Daten ► kein unbefugtes Erschließen von Informationen

oder Interpretieren von Daten

Korrektheit und Verfügbarkeit der Funktionen des Systems und der Ergebnisse

Integrität*) (integrity)

hinreichend verlassen kann,

► keine unbefugte, unbemerkte Veränderung

oder Beeinträchtigung  der Daten  der Funktionen ► Konsistenz der Daten und Funktionen

auch wenn Teile des Systems nicht oder nicht immer ordnungsmäßig arbeiten.

Verfügbarkeit (availability) ► Prozesse (Aktionen) im IT-System müssen zum



vorgegebenen Zeitpunkt ausführbar sein. ► Prozesse (Aktionen) im IT-System müssen im vorgegebenen Zeitrahmen ablaufen.

Verlässlichkeit realer IT-Systeme

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02



IDVDual.doc Nov00 /Dual7/ IDVDual Sep-01 /Dual7/

IDVDual Sep-01 Dual6/

Fortsetzung 

*)

auch Unversehrtheit © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit

Duale Sicherheit

Die Grundbedrohungen der Verlässlichkeit

Verfügbarkeit vs. Zuverlässigkeit In der Zuverlässigkeitstheorie wird zwischen beide Begriffen unterschieden.

► unbefugte Kenntnisnahme

Verfügbarkeit (availability)

► unbefugte Änderung

► ist die Wahrscheinlichkeit, ein System (genau-

► unbefugte Beeinträchtigung der

er: eine Funktionseinheit oder Betrachtungseinheit), zu einem bestimmten Zeitpunkt in einem funktionsfähigen Zustand vorzufinden.

Verfügbarkeit

Zuverlässigkeit (reliability)*)

Voraussetzung

► ist die Fähigkeit einer Funktionseinheit (Be-

Befugte Nutzung

trachtungseinheit), den vereinbarten Anforderungen während einer bestimmten Zeitdauer zu genügen.

Es ist definiert und bekannt, was das IT-System tun soll und was nicht (→ Vollständigkeit des Anforderungskatalogs)

Beachte: Grundbedrohung ist jede unbefugte Änderung, die bemerkte ebenso wie die unbemerkte.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /Dual9/

IDVDual Sep-01 /Dual8/

*)

Unterscheide stets zwischen: Verlässlichkeit (trustworthyness) als übergreifendem Begriff in der dualen Sicherhit und Zuverlässigkeit (reliability) technischen Teilaspekt sicherer Systeme © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit



Sicherheit vor dem System Beherrschbarkeit – die Sicht der Betroffenen –

Duale Sicherheit



Anforderungen an die Beherrschbarkeit

Zurechenbarkeit (accountability) ► aller Aktionen (Vorgänge) und Daten (Ergeb-

Ein IT-System ist sicher aus der Sicht der Betroffenen,wenn

nisse) zu bestimmten Subjekten (Instanzen, insbesondere Personen), die sie ausgelöst (verursacht) und damit letztlich zu verantworten haben

seine Funktionsweise nicht nur verlässlich ist, sondern darüber hinaus zwei weitere Anforderungen erfüllt: Zurechenbarkeit (accountability)

Revisionsfähigkeit oder Rechtsverbindlichkeit (legal liability)

► wenn von jeder Aktion (Vorgang, Prozess) während ihres Ablaufs oder danach feststellbar ist, welcher Instanz sie zuzuordnen ist;

► aller Vorgänge und Veranlassungen – und

der mit ihnen gewonnenen Ergebnisse,– insbesondere im Sinne der Beweisbarkeit (Nachweisbarkeit) gegenüber Dritten

Revisionsfähigkeit oder Rechtsverbindlichkeit (legal liability) ► wenn Aktionen, die mit ihnen erzeugten Daten und die Zuordnung zwischen beiden Dritten gegenüber beweiskräftig nachgewiesen werden können.

*)

In Netzen heißt dies insbesondere ► Sender/Empfänger sind authentisch und ► können nachweisbar bestimmten, ebenfalls

authentischen Nachrichten zugeordnet werden (→ Datenschutzproblem der Anonymität). ► Vorgänge im Netz sind unbestreitbar (→ nonrepudiation).

IDVDual Sep-01 /Dual10/



Beherrschbarkeit von IT-Systemen

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 /Dual11 /

Das gleiche gilt nicht nur für die Aktionen selbst, sondern auch für deren Ergebnisse oder Auswirkungen. *)

Einige Autoren verwenden die kürzere Bezeichnung Verbindlichkeit (engl. (liability), geben aber damit dem Nachweis gegenüber Dritten zu geringes Gewicht.

Duale Sicherheit



Semantische Dimensionen Vertraulichkeit Integrität Verfügbarkeit Zurechenbarkeit Revisionsfähigkeit*)

Duale Sicherheit



verschieden gewichtet

werden: ► von System zu System, ► von Anwendung zu Anwendung, abhängig von den (aktuellen) Anforderungen an die Systemsicherheit.

für die Bedeutung des Begriffs Sicherheit konstitutiv.

Grundsatz

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

IDVDual Sep-01 Dual12/

IDVDual Sep-01 /Dual11/

Hinweis: In der Literatur werden die Bezeichnungen

(oder Rechtsverbindlichkeit)

Die Bedeutung des Begriffs Sicherheit

Sie können als Komponenten der Sicherheit

semantische Dimensionen

*)

Der semantische Raum Vertraulichkeit, Integrität und Verfügbarkeit Zurechenbarkeit und Revisionsfähigkeit spannen als Fundamentalkomponenten (oder semantische Dimensionen) den semantischen Raum des Begriffs auf, sind aber voneinander nicht unabhängig.

sind fünf Fundamentalkomponenten der Sicherheit, die den Grundbedrohungen gegenüberstehen In diesem Sinne sind sie im Hinblick auf Verlässlichkeit und Beherrschbarkeit von ITSystemen als

► Semantische Dimensionen (engl. dimensions) ► Fundamentalkomponenten ► Ziele (engl. objektives) ► Facetten (engl. facets) oft synonym gebraucht.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

In jedes Sicherheitskonzept und jede Evaluation (Audit) sind alle semantischen Dimensionen einzubeziehen. Wird eine vernachlässigt, muss dies explizit begründet werden.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit

Semantische Dimensionen dualer Sicherheit (Fts.)

Duale Sicherheit

☺Sicherheit der Gesellschaft

Das bedeutet ► Vertraulichkeit, Integrität und Verfüg-

IT-Systeme und Informationstechnik müssen verlässlich, gesellschaftlich verträglich und verfassungskonform sein.

barkeit von Geräten, Daten, Programmen und Personen schaffen und erhalten;

► Zurechenbarkeit

aller Vorgänge und Ergebnisse zu definierten Veranlassern gewährleisten und deren

Ziele

► Revisionsfähigkeit (Rechtsverbindlichkeit),

d.h. Nachvollziehbarkeit und Beweisbarkeit gegen über Dritten, sicherstellen

 Informationelle Selbstbestimmung (BVerfG1983)

 Gewährleistung des Rollenspiels

trotz Dezentralisierung Individualisierung Vernetzung Intensivierung Komplexität technischer Weiterentwicklung …

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

 Erhalt der verfassungsgemäßen Struktur der Gesellschaft

IDVDual Sep-01 /Dual14/

IDVDual Sep-01 /Dual13/

      

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Duale Sicherheit

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

IT-Sicherheit im Unternehmen

Sicherheit als Unternehmensstrategie



IT-Sicherheit im Unternehmen

Grundlage

Ansatz  Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch

► Information

ist heute die vierte, mindestens gleichgewichtige Grundvoraussetzung neben den drei klassischen Komponenten

ein IT-System

► Kapital

Ansatz 

► Arbeitskraft

Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung enthält informationsverarbeitende Subsysteme aus Menschen und Maschinen und ist damit selbst – in dieser Hinsicht –

► Boden (Rohstoffe).

für eine leistungsfähige Wirtschaft.

Folgerung:

ein IT-System.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Okt-01 /Unt1

SiUnt Okt-01 /Unt0

Bereitstellung und Nutzung von Information muss im Unternehmen mit (mindestens) der gleichen Umsicht geplant und betrieben werden wie die der klassischen Komponenten.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

IT-Sicherheit im Unternehmen (Fts.)

Duale Sicherheit als Unternehmensstrategie



Grundsatz

Das bedeutet für die Informationsverarbeitung:

Leistungsfähigkeit und Sicherheit der Informationstechnik*) sind gleichrangige Forderungen.

► Verträglichkeit mit den Unter-

nehmenszielen ► Konsistenz der Organisation ► Primat der Unternehmensführung

Ziel Primat der Unternehmensziele Verlässlichkeit + Beherrschbarkeit

der Informationstechnik und der Informationen (→ Daten) nach Maßgabe der Anforderungen des Unternehmens

Informationstechnik (IT-Systeme und IT-Verfahren) darf im Unternehmen keine Eigendynamik entwickeln (→ Beherrschbarkeit).

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Sep-01 /Un3/

SiUnt Okt-01 /Unt2/

*)

Genauer: aller Einrichtungen und aller Vorgänge im Zusammenhang mit Informationsverarbeitung (Datenverarbeitung) und Kommunikation – Personen und deren Handlungen eingeschlossen © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

Duale Sicherheit als Unternehmensstrategie (Fts.)

Duale Sicherheit als Unternehmensstrategie (Fts.)

Forderung

– Schlusskette –

Ordnungsgemäßer Umgang mit Information*) und Informationstechnik in allen Teilen des Unternehmens

Informationsverarbeitung lebensnotwendig für das Unternehmen.



Folgerung

Informationsverarbeitung so leistungsfähig wie möglich.

 Informationsverarbeitung so sicher wie nötig.

 Sicherheit ist zuerst Vorstandssache, dann Aufgabe der Linie!

*)

D.h. nicht nur mit den Zeichen gemäß DIN 44300, sondern insbesondere auch mit deren Interpretation, Interpretation d.h. mit den Daten © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Okt-01 /Unt5/

SiUnt Sep-01 /Unt4/

Gewährleiste sichere, d.h. verlässliche und beherrschbare Informationsverarbeitung durch planvolles Vorgehen im Sinne der vorgegebenen Anforderungen (insb. der Unternehmensziele) auf allen Ebenen: ► physisch ► personell ► organisatorisch ► informationstechnisch.

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

Duale Sicherheit als Unternehmensstrategie (Fts.)

Duale Sicherheit als Unternehmensstrategie (Fts.) Aufgabe der IT im Unternehmen

– Unternehmensgrundsatz –

Vertraulichkeit, Integrität und Verfügbarkeit von Geräten, Daten, Programmen und Personen als wesentlichen Bestandteil des Unternehmens aufbauen und erhalten.

Sicherheit der Informationsverarbeitung muß integriert werden,  Akzeptanz)! nicht aufgezwungen (

Zurechenbarkeit und Rechtsverbindlichkeit der Vorgänge, Veranlassungen und Ergebnisse – wo immer gefordert – sicherstellen.

Wechselwirkung Unternehmensziele Unternehmensstrategie

Sicherheitsstrategie

Falsche Behauptung

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Okt-01 /Unt7/

SiUnt Okt-01 /Unt6/

„Sicherheit beeinträchtigt Leistungsfähigkeit“

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

Aufgabe der Führung

Aufgabe der Linie

Planen und Durchsetzen

Gewährleisten

einer sicheren Informationsverarbeitung im gesamten Unternehmen

einer sicheren Informationsverarbeitung im gesamten Unternehmen

Folgerungen

Folgerungen

► bestmögliche Annäherung an die Anforderun-

gen, insbesondere des Sicherheitskonzepts

► Einführen und Durchsetzen dieses Leitsatzes als Prinzip für das ganze Unternehmen … ► … und eines darauf aufbauenden unternehmensweiten Sicherheitskonzepts

► Kompensation der Auswirkungen nicht-ord-

nungsmäßiger Komponenten Analyse Untersuchung und Bewertung von Bedrohungen und Schwachstellen

► Schaffen der materiellen und immateriellen Voraussetzungen ► Überzeugen der Mitarbeiter in Führung und Linie → Akzeptanz

Konzeption Erarbeitung der Komponenten eines Sicherheitskonzepts

► Einleiten und Durchsetzen aller Planungen, Änderungen, Beschaffungen und Kontrollen  personell  technisch  organisatorisch

Installation Einführung der Maßnahmen und Verfahren

Betrieb Durchführung der Maßnahmen und Verfahren

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Sep-01 /Unt9/

SiUnt Sep-01 /Unt8/

ergänzt durch Überwachung und Nachprüfung aller Vorgänge und Objekte © R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

Bedrohungen

Ziele der Bedrohungen ► Rechnerhardware jeder Art  vor allem Personal Computer, Arbeitsplatzsysteme, …

► Fehler

in Systemen und Komponenten (Hardware, Software, Organisation)

► Kommunikationssysteme  Netze, Übertragungsstrecken  Knoten- und Vermittlungssysteme,  Server und zentrale Systeme  Verteiler, …

► Infrastruktur ► menschliche Unzulänglichkeit ► Manipulation

► Software aller Art  Systemprogramme,  Anwendungssysteme,  Fremdsoftware, …

vorsätzliche Änderung ( → Missbrauch, Sabotage, …)

► Datenbestände  Stamm- und Bewegungsdaten,  Bibliotheken,  Archive und Sicherungskopien, …

dazu, vor allem bei „interessierten“ Benut Benutzern Spieltrieb Neugier

► Infrastruktur  Gebäude und Räume  Ver- und Entsorgungseinrichtungen, …  Verkehrsflächen

und zunehmend bei Insidern

► Personen  eigenes und fremdes Personal  Hilfs- und Katastrophendienste  Besucher, …

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Sep-01 /Unt11/

Frust Rache SiUnt Sep-01 /Unt10/

Kontrolle und Revision

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

Motive aktiver Bedrohungen (Manipulationen)

Strategie physisch/infrastrukturell Vorgehensweise

► Wirtschaftsspionage allgemein ► Konkurrenzspionage ► Sabotage

► Planung, Errichtung, Betrieb und Kontrolle des

Aufbaus und des Zusammenwirkens aller physischen Bestandteile der IT-Systeme  Gebäude und Infrastruktur (Ein- und Ausgänge, Zufahrten, …)  Versorgungs- und Entsorgungseinrichtungen  Verkehrs- und Übertragungswege  Installationen für Informationsverarbeitung und Kommunikation

Gegenstände von Manipulationen ► Entwicklung  Dokumentationen (Chemie, Pharmazie, …)  Designunterlagen (Kfz, …)  Konstruktionsunterlagen, … ► Vertrieb, Verwaltung  Kunden- und Lieferantendaten  Finanz-, Vertriebs-, Lieferantendaten, … ► Produktion  Steuerparameter  Produktionsdaten, …

► Planung, Einführung, Betrieb und Kontrolle aller

Abläufe der Informationsverarbeitung und Kommunikation

unter dem gemeinsamen Prinzip

Ziel von Manipulationen

Leistungsfähigkeit + Sicherheit

Wettbewerbsvorteile

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Sep-01 /Unt13/

SiUnt Sep-01 /Unt12/

in, am Rande und außerhalb der Legalität

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Sicherheit als Unternehmensstrategie

Strategie personell

Strategie organisatorisch

Prinzipien

Information Controlling

► letztlich auf Kenntnis über Personen fußend

(Nutzen klassischer Hilfsmittel der Psychologie)

Prinzip

► Risiken schlecht abschätzbar ► trotzdem unverzichtbar

► Festlegung (Planung) ► Bekanntmachung des Umgangs

Folgerungen

► Kontrolle

► sorgfältige Wahl der Personen

aller ITIT-Systeme und ITIT-Vorgänge des Unternehmens und ihrer Nutzung

(→ „Wer soll, wer darf was wie tun?“) ► niemals „Generalvollmachten“, Berechtigungen nach dem Minimalprinzip („need to know“) ► Überwachung und Kontrolle von Personen ( → immer problematisch!) ► letztlich Frage des Vertrauens in Personen

 Verhaltens- / Ehren-Codex des Unternehmens (code of honor)



© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

SiUnt Sep-01 /Unt15/

SiUnt Sep-01 /Unt14/

Vorbild der Führungskräfte

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

Sicherheit als Unternehmensstrategie

Semantisches Modell

Strategie informationstechnisch Prinzip Einsatz sicherer, also verlässlicher und beherrschba beherrschbarer IT-Systeme in allen Teilen des Unternehmens

Zentrale Frage der IT-Sicherheit

SiUnt Sep-01 /Unt16/

Wann sind IT-Systeme sicher?

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02

© R. Dierstein 82234 Oberpfaffenhofen – Nov-02