Datensicherheit im Forschungsdatenmanagement - Home ...

Die Seite wird erstellt Maria Martens
 
WEITER LESEN
Datensicherheit im Forschungsdatenmanagement - Home ...
Datensicherheit im Forschungsdatenmanagement
    Prof. Dr. Hannes Federrath
    Sicherheit in verteilten Systemen (SVS)
    http://svs.informatik.uni-hamburg.de

    Forschungsdaten-Soiree #1: Forschungsdaten im Hochleistungsrechnen (HPC) und Datensicherheit,
    19. August 2021

1
Datensicherheit im Forschungsdatenmanagement - Home ...
Datensicherheit im Forschungsdatenmanagement
§ Systeme haben                                                   F A I R principles
    – Primäreigenschaften                                                              reusable
                                 data
                                          meta                                         interoperable
                                          data                                         accessible
                                                                                       findable
                                                        meta
                                                 data
                                                        data
                   Meta-                meta
        Daten                 data
                                        data
                   Daten

    – Sekundäreigenschaften
       • Verteiltheit
                              Bedrohungen:                                             Schutz der
       • Datensicherheit
                                     unbefugter Informationsgewinn                     Vertraulichkeit
                                     unbefugte Modifikation                            Integrität
                                     unbefugte Beeinträchtigung von Funktionalität     Verfügbarkeit
2
Datensicherheit im Forschungsdatenmanagement - Home ...
Datensicherheit im Forschungsdatenmanagement
§ Systeme haben                                                  F A I R principles
    – Primäreigenschaften                                                             reusable
                                   data
                                            meta                                      interoperable
                                            data                                      accessible
                                                                                      findable
                                                          meta
                                                   data
                                                          data
                   Meta-                  meta                   Datensicherheit
        Daten                   data
                                          data
                   Daten
                                                                 Security                     Safety
                                                                            Vertraulichkeit
                                                                            Integrität
    – Sekundäreigenschaften                                                 Verfügbarkeit
       • Verteiltheit                                                       Fehlertoleranz
                              1. Wer könnte welche Schutzziele              Korrektheit
       • Datensicherheit
                                 und Prinzipien wie verletzen
                                 wollen?                         Ethische Aspekte, Datenschutz,
       Angreifermodell        2. Welche Schutzmaßnahmen          Urheberrecht und verwandte
                                 schützen vor dem Angreifer?     Schutzrechte
3
Datensicherheit im Forschungsdatenmanagement
§ Herausforderungen                                                      F A I R principles
     – heterogene Systemumgebungen                                                            reusable
     – viele verschiedene Player                                                              interoperable
     – kompliziertes Rollenmodell                  Primäreigenschaften                        accessible
                                                                                              findable
                                               Sekundäreigenschaften
    Datenbereitsteller
                                                                         Datensicherheit
                           Datennutzer
                                                                         Security                     Safety
     …     Rollen         Infrastrukturbetreiber                                    Vertraulichkeit
                                                                                    Integrität
                         Ethikkommission                                            Verfügbarkeit
         Monitor
                                                                                    Fehlertoleranz
                                                                                    Korrektheit
     – Daten sind für die Ewigkeit                                       Ethische Aspekte, Datenschutz,
       öffentlich im System gespeichert                                  Urheberrecht und verwandte
                                                                         Schutzrechte
5
Daten sind für die Ewigkeit offen im System gespeichert
                                                                   F A I R principles
§ Was geschieht, wenn Daten zurückgezogen werden müssen?                                reusable
   – z. B. weil Privatheit (doch) verletzt wurde?                                       interoperable
§ Antwort: Präventiv alles unternehmen, um es nicht erst so weit                        accessible
  kommen zu lassen                                                                      findable

                                                                   Datensicherheit
                                                                   Security                     Safety
                                                                              Vertraulichkeit
                                                                              Integrität
                                                                              Verfügbarkeit
                                                                              Fehlertoleranz
                                                                              Korrektheit

                                                                   Ethische Aspekte, Datenschutz,
                                                                   Urheberrecht und verwandte
                                                                   Schutzrechte
6
Beobachtungen zum Monotonieverhalten
§ Das Monotonieverhalten von Schutzzielen gibt Hinweise auf die Prioritäten bei der Umsetzung von
     Schutzzielen und das praktisch erreichbare Schutzniveau.

                                                       Data leakage       Vertraulichkeit, Verdecktheit, Anonymität und
    Vertraulichkeit                                                       Unbeobachtbarkeit können nur geringer werden.
                                                                          Sensible Daten müssen besonders sorgsam und
                                                                          mit hoher Priorisierung geschützt werden
                                                                      t

                                                                          Integrität, Zurechenbarkeit und
                                                                          Rechtsverbindlichkeit können nur größer werden.
    Integrität                 z.B. Digitale
                               Signatur                                   Ist einmal die Authentizität von Daten (auf
                                                                          technischer Ebene) festgestellt, geht sie nicht
                                                                      t   mehr verloren.
                                               Reparierbare Systeme
                                                                          Verfügbarkeit und Erreichbarkeit verhalten nicht
    Verfügbarkeit                                                         monoton (häufig unstetig und doch langfristig
                                                                          meist regressiv). Es sind nur probabilistische
                           Halbleiter
                                                                      t
                                                                          Aussagen zur Verfügbarkeit möglich.
7
Daten sind für die Ewigkeit offen im System gespeichert
                                                                   F A I R principles
§ Was geschieht, wenn Daten zurückgezogen werden müssen?                                reusable
   – z. B. weil Privatheit (doch) verletzt wurde?                                       interoperable
§ Antwort: Präventiv alles unternehmen, um es nicht erst so weit                        accessible
  kommen zu lassen, d.h.                                                                findable
       • Pseudonymisierung und Anonymisierung
                                                                   Datensicherheit

    Hinsichtlich der Wirksamkeit von Pseudonymisierung und         Security                     Safety
    Anonymisierung sollten man aber nicht zu optimistisch sein.               Vertraulichkeit
                                                                              Integrität
                                                                              Verfügbarkeit
                                                                              Fehlertoleranz
                                                                              Korrektheit

                                                                   Ethische Aspekte, Datenschutz,
                                                                   Urheberrecht und verwandte
                                                                   Schutzrechte
8
Verknüpfung von Datensätzen gefährdet Anonymität                                           Latanya Sweeney, 2000

Vermeintlich anonymes                     …wurde verknüpft mit           Ergebnisse:
medizinisches Register mit                öffentlich zugänglichen US-    • Identifizierung der Krankenakte
Daten von US-Bürgern…                     Wählerverzeichnissen              des ehem. Gouverneurs von
                                                                            Massachusetts, William Weld,
                                                                            war möglich
           Ethnicity                                                     • Insgesamt 87 Prozent der US-
           Visit date                         Name                          Bevölkerung kann re-identifiziert
           Diagnosis             ZIP          Address                       werden
           Procedure                          Date registered
                             Birth date
           Medication                         Party affiliation
                                 Sex
           Total carge                        Dat last voted

               Medical Data               Voter List
                                                                             Latanya Sweeney entwickelte
    Beide Datensätze enthalten Geschlecht, Geburtsdatum, Postleitzahl.
                                                                             das Konzept der k-Anonymität.
9
Pseudonymisierte Daten…
…können Persönlichkeitsrechte verletzen.

20 GByte of pseudonymisierter Daten von
170 Mio. Taxifahrten der New Yorker Taxi-
gesellschaft

Daten öffentlich abrufbar unter:
 http://www.andresmh.com/nyctaxitrips/

                                            Drop-off locations for trips starting at Larry Flynt‘s Hustler Club between
                                            midnight and 6 am during 2013.
10                                          Source: http://content.research.neustar.biz/blog/differential-privacy/stripRaw.html
Neubestimmung des Begriffs personenbezogene Daten                 Nach: Hoffmann-Riem 2018, S.55

§ Personenbezogene Daten sind auch Daten, die als Ergebnis
     einer Big-Data-Analyse entstehen.
      – allgemein und ohne Herleitung aus Daten speziell der
         konkret betroffenen Person
      – Beispiele: Person wohnt in einem bestimmten
         Stadtteil; daraus Ableitung von Finanzkraft, Herkunft,
         sexueller Orientierung, Gesundheit
§ Personenbezogene Daten sind auch Daten, deren
     Personenbezug durch Anonymisierung entfällt.
      – Möglichkeiten der Deanonymisierung und Ableitung
         von Eigenschaften dürften nicht unterschätzt werden
      – Beispiele: New York Taxi Data Analytics, Strava
         Heatmap
§ ebenso kritisch pseudonymisierte, aggregierte,
     perturbierte, verschlüsselte Daten betrachten
11
Daten sind für die Ewigkeit offen im System gespeichert
                                                                   F A I R principles
§ Was geschieht, wenn Daten zurückgezogen werden müssen?                                reusable
   – z. B. weil Privatheit (doch) verletzt wurde?                                       interoperable
§ Antwort: Präventiv alles unternehmen, um es nicht erst so weit                        accessible
  kommen zu lassen, d.h.                                                                findable
       • Pseudonymisierung und Anonymisierung
                                                                   Datensicherheit

     Hinsichtlich der Wirksamkeit von Pseudonymisierung und        Security                     Safety
     Anonymisierung sollten man aber nicht zu optimistisch sein.              Vertraulichkeit
                                                                              Integrität
                                                                              Verfügbarkeit
§ Wenn Prävention nicht die Lösung ist:                                       Fehlertoleranz
   – Protokollierung und Monitoring                                           Korrektheit
§ Neue Fragen: Wer darf auf die Protokolle zugreifen? Wie lange
  die Protokolle aufbewahren?                                      Ethische Aspekte, Datenschutz,
                                                                   Urheberrecht und verwandte
                                                                   Schutzrechte
12
Prof. Dr. Hannes Federrath
Fachbereich Informatik
Universität Hamburg
Vogt-Kölln-Straße 30
D-22527 Hamburg

Telefon +49 40 42883 2358

federrath@informatik.uni-hamburg.de

https://svs.informatik.uni-hamburg.de
Der Arbeitsbereich Sicherheit in Verteilten Systemen (SVS)
§ Unsere Forschungsthemen (Auswahl)
     –   IT-Sicherheitsmanagement, und -Grundschutz, ISO 27001
     –   Privacy im Internet, Schutz vor Beobachtung, IT-Forensik
     –   Sichere und datenschutzfreundliche Vernetzung von Fahrzeugen
     –   Sicherheit und Datenschutz in mobilen Systemen

§ Beiträge und (interdisziplinäre) Ergebnisse
     –   Begleitung von Gesetzgebungsverfahren aus technischer Sicht
     –   Erforschung des Spannungsfeldes von Freiheit und Sicherheit
     –   Technische Lösungen zum Grundrechtsschutz
     –   Informatik als gesellschaftliche Aufgabe

§ Weitere Informationen
     – https://svs.informatik.uni-hamburg.de
14
Sie können auch lesen