Datensicherheit im Forschungsdatenmanagement - Home ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Datensicherheit im Forschungsdatenmanagement Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Forschungsdaten-Soiree #1: Forschungsdaten im Hochleistungsrechnen (HPC) und Datensicherheit, 19. August 2021 1
Datensicherheit im Forschungsdatenmanagement § Systeme haben F A I R principles – Primäreigenschaften reusable data meta interoperable data accessible findable meta data data Meta- meta Daten data data Daten – Sekundäreigenschaften • Verteiltheit Bedrohungen: Schutz der • Datensicherheit unbefugter Informationsgewinn Vertraulichkeit unbefugte Modifikation Integrität unbefugte Beeinträchtigung von Funktionalität Verfügbarkeit 2
Datensicherheit im Forschungsdatenmanagement § Systeme haben F A I R principles – Primäreigenschaften reusable data meta interoperable data accessible findable meta data data Meta- meta Datensicherheit Daten data data Daten Security Safety Vertraulichkeit Integrität – Sekundäreigenschaften Verfügbarkeit • Verteiltheit Fehlertoleranz 1. Wer könnte welche Schutzziele Korrektheit • Datensicherheit und Prinzipien wie verletzen wollen? Ethische Aspekte, Datenschutz, Angreifermodell 2. Welche Schutzmaßnahmen Urheberrecht und verwandte schützen vor dem Angreifer? Schutzrechte 3
Datensicherheit im Forschungsdatenmanagement § Herausforderungen F A I R principles – heterogene Systemumgebungen reusable – viele verschiedene Player interoperable – kompliziertes Rollenmodell Primäreigenschaften accessible findable Sekundäreigenschaften Datenbereitsteller Datensicherheit Datennutzer Security Safety … Rollen Infrastrukturbetreiber Vertraulichkeit Integrität Ethikkommission Verfügbarkeit Monitor Fehlertoleranz Korrektheit – Daten sind für die Ewigkeit Ethische Aspekte, Datenschutz, öffentlich im System gespeichert Urheberrecht und verwandte Schutzrechte 5
Daten sind für die Ewigkeit offen im System gespeichert F A I R principles § Was geschieht, wenn Daten zurückgezogen werden müssen? reusable – z. B. weil Privatheit (doch) verletzt wurde? interoperable § Antwort: Präventiv alles unternehmen, um es nicht erst so weit accessible kommen zu lassen findable Datensicherheit Security Safety Vertraulichkeit Integrität Verfügbarkeit Fehlertoleranz Korrektheit Ethische Aspekte, Datenschutz, Urheberrecht und verwandte Schutzrechte 6
Beobachtungen zum Monotonieverhalten § Das Monotonieverhalten von Schutzzielen gibt Hinweise auf die Prioritäten bei der Umsetzung von Schutzzielen und das praktisch erreichbare Schutzniveau. Data leakage Vertraulichkeit, Verdecktheit, Anonymität und Vertraulichkeit Unbeobachtbarkeit können nur geringer werden. Sensible Daten müssen besonders sorgsam und mit hoher Priorisierung geschützt werden t Integrität, Zurechenbarkeit und Rechtsverbindlichkeit können nur größer werden. Integrität z.B. Digitale Signatur Ist einmal die Authentizität von Daten (auf technischer Ebene) festgestellt, geht sie nicht t mehr verloren. Reparierbare Systeme Verfügbarkeit und Erreichbarkeit verhalten nicht Verfügbarkeit monoton (häufig unstetig und doch langfristig meist regressiv). Es sind nur probabilistische Halbleiter t Aussagen zur Verfügbarkeit möglich. 7
Daten sind für die Ewigkeit offen im System gespeichert F A I R principles § Was geschieht, wenn Daten zurückgezogen werden müssen? reusable – z. B. weil Privatheit (doch) verletzt wurde? interoperable § Antwort: Präventiv alles unternehmen, um es nicht erst so weit accessible kommen zu lassen, d.h. findable • Pseudonymisierung und Anonymisierung Datensicherheit Hinsichtlich der Wirksamkeit von Pseudonymisierung und Security Safety Anonymisierung sollten man aber nicht zu optimistisch sein. Vertraulichkeit Integrität Verfügbarkeit Fehlertoleranz Korrektheit Ethische Aspekte, Datenschutz, Urheberrecht und verwandte Schutzrechte 8
Verknüpfung von Datensätzen gefährdet Anonymität Latanya Sweeney, 2000 Vermeintlich anonymes …wurde verknüpft mit Ergebnisse: medizinisches Register mit öffentlich zugänglichen US- • Identifizierung der Krankenakte Daten von US-Bürgern… Wählerverzeichnissen des ehem. Gouverneurs von Massachusetts, William Weld, war möglich Ethnicity • Insgesamt 87 Prozent der US- Visit date Name Bevölkerung kann re-identifiziert Diagnosis ZIP Address werden Procedure Date registered Birth date Medication Party affiliation Sex Total carge Dat last voted Medical Data Voter List Latanya Sweeney entwickelte Beide Datensätze enthalten Geschlecht, Geburtsdatum, Postleitzahl. das Konzept der k-Anonymität. 9
Pseudonymisierte Daten… …können Persönlichkeitsrechte verletzen. 20 GByte of pseudonymisierter Daten von 170 Mio. Taxifahrten der New Yorker Taxi- gesellschaft Daten öffentlich abrufbar unter: http://www.andresmh.com/nyctaxitrips/ Drop-off locations for trips starting at Larry Flynt‘s Hustler Club between midnight and 6 am during 2013. 10 Source: http://content.research.neustar.biz/blog/differential-privacy/stripRaw.html
Neubestimmung des Begriffs personenbezogene Daten Nach: Hoffmann-Riem 2018, S.55 § Personenbezogene Daten sind auch Daten, die als Ergebnis einer Big-Data-Analyse entstehen. – allgemein und ohne Herleitung aus Daten speziell der konkret betroffenen Person – Beispiele: Person wohnt in einem bestimmten Stadtteil; daraus Ableitung von Finanzkraft, Herkunft, sexueller Orientierung, Gesundheit § Personenbezogene Daten sind auch Daten, deren Personenbezug durch Anonymisierung entfällt. – Möglichkeiten der Deanonymisierung und Ableitung von Eigenschaften dürften nicht unterschätzt werden – Beispiele: New York Taxi Data Analytics, Strava Heatmap § ebenso kritisch pseudonymisierte, aggregierte, perturbierte, verschlüsselte Daten betrachten 11
Daten sind für die Ewigkeit offen im System gespeichert F A I R principles § Was geschieht, wenn Daten zurückgezogen werden müssen? reusable – z. B. weil Privatheit (doch) verletzt wurde? interoperable § Antwort: Präventiv alles unternehmen, um es nicht erst so weit accessible kommen zu lassen, d.h. findable • Pseudonymisierung und Anonymisierung Datensicherheit Hinsichtlich der Wirksamkeit von Pseudonymisierung und Security Safety Anonymisierung sollten man aber nicht zu optimistisch sein. Vertraulichkeit Integrität Verfügbarkeit § Wenn Prävention nicht die Lösung ist: Fehlertoleranz – Protokollierung und Monitoring Korrektheit § Neue Fragen: Wer darf auf die Protokolle zugreifen? Wie lange die Protokolle aufbewahren? Ethische Aspekte, Datenschutz, Urheberrecht und verwandte Schutzrechte 12
Prof. Dr. Hannes Federrath Fachbereich Informatik Universität Hamburg Vogt-Kölln-Straße 30 D-22527 Hamburg Telefon +49 40 42883 2358 federrath@informatik.uni-hamburg.de https://svs.informatik.uni-hamburg.de
Der Arbeitsbereich Sicherheit in Verteilten Systemen (SVS) § Unsere Forschungsthemen (Auswahl) – IT-Sicherheitsmanagement, und -Grundschutz, ISO 27001 – Privacy im Internet, Schutz vor Beobachtung, IT-Forensik – Sichere und datenschutzfreundliche Vernetzung von Fahrzeugen – Sicherheit und Datenschutz in mobilen Systemen § Beiträge und (interdisziplinäre) Ergebnisse – Begleitung von Gesetzgebungsverfahren aus technischer Sicht – Erforschung des Spannungsfeldes von Freiheit und Sicherheit – Technische Lösungen zum Grundrechtsschutz – Informatik als gesellschaftliche Aufgabe § Weitere Informationen – https://svs.informatik.uni-hamburg.de 14
Sie können auch lesen