EDV-Sicherheitsrichtlinien des UKB - Zentralbereich für Information und Steuerung

Die Seite wird erstellt Hortensia-Pia Böhme
 
WEITER LESEN
Zentralbereich für Information und Steuerung
                                DER UNIVERSITÄTSKLINIKEN BONN

                                        Geschäftsführende Leitung

                        EDV-Sicherheitsrichtlinien des UKB

Stand: 17.02.03 12:46

19.1.99
                                                                        1
EDV-Sicherheitsrichtlinien der MEB
Einleitung
Im medizinischen Bereich, insbesondere in einer Universitätsklinik, werden spezielle Anforderungen an die
Datenverarbeitung und ihre Sicherheit gestellt. Bedingt durch die Aufgaben in Forschung und Lehre,
Krankenversorgung und Verwaltung ergeben sich teilweise widersprechende Anforderungen an die EDV.
Einerseits muß die Verarbeitung von patientenbezogenen Daten (Datenschutz, ärztliche Schweigepflicht) den
Anforderungen der Datenschutzgesetze genügen und sicher sein, andererseits wird in vielen Fällen gleichzeitig
Zugriff auf Informationsdienste für wissenschaftliche Aufgaben und Lehre (Internet, MEDLINE, etc) und die
Nutzung von elektronischer Post (e-mail) sowohl innerhalb der MEB zur Befundübermittelung als auch weltweit
gefordert. Dadurch ist eine Öffnung des Datennetzes nach außen mit den daraus resultierenden Gefahren
unvermeidbar. Darüber hinaus werden in zunehmendem Umfang wichtige DV-Anwendungen und DV-Systeme
nur dann noch von den Herstellerfirmen in ausreichendem Maße und zu finanziell tragbaren Konditionen
gewartet, wenn Ihnen über Kommunikationsleitungen für Wartungs- und Reparaturzwecke der Zugriff auf EDV-
Systeme in den MEB eröffnet wird.
Dem enormen Nutzen durch den Einsatz der modernen DV-Technologien steht die Bewältigung der damit in
Bezug auf Datenschutz und Datensicherheit verbundenen Risiken gegenüber.
Die Wichtigkeit des Datenschutzes im medizinischen Bereich rechtfertigt folgende Leitsätze:
• Was nicht explizit erlaubt ist, ist verboten. Das heißt, es werden keine neuen Protokolle, Dienste, Services
   ohne Überprüfung und Zustimmung entsprechender Stellen in den MEB (Klinischer Vorstand, ZIS-Vorstand,
   Datenschutzbeauftragte) eingeführt. Dies gilt sowohl für Anwendungen innerhalb der MEB als auch für
   Kommunikation zu externen Bereichen.
• Die Schutzmaßnahmen müssen praktikabel und bezahlbar sein. Das heißt, die Datensicherheit muß so
   geregelt sein, daß sowohl die gesetzlichen Forderungen (Datenschutz, ärztliche Schweigepflicht, etc.)
   eingehalten werden, aber auch die notwendigen Bedürfnisse und finanziellen Restriktionen der Kliniken und
   Institute berücksichtigt werden. Grundsätzlich hat dabei der Datenschutz Vorrang vor den Wünschen und
   Forderungen der Kliniken, Institute und Verwaltung.
Im folgenden werden deshalb die Richtlinien zum sicheren Einsatz von EDV-Systemen und EDV-
Kommunikationsmedien in den MEB festgelegt, welche die angesprochenen Risiken minimieren.

Betroffene Bereiche
Definition des sicheren Bereichs
In den MEB wird ein gesicherter Netzbereich aufgebaut, im weiteren MEBNet genannt. In diesem Netzbereich
können bei Einhaltung der in diesem Papier aufgeführten Regeln personenbezogene Daten verarbeitet werden (
Labordatenverarbeitung, Übermittlung von Befunden, etc).
Physikalisch besteht das MEBNet aus dem Verkabelungssystem, der Netzsteuerungselektronik und den an das
Netz angeschlossenen Endgeräten (PC-Arbeitsplätze, Server, Drucker,...).
Im vom Internet frei zugänglichen Bereich ist die Verarbeitung von personenbezogenen Daten nicht zulässig.
Die Sicherheitsüberlegungen im MEBNet müssen die nachfolgend aufgeführten Bereiche berücksichtigen:
• DV-Hardware (Prozessoren, Ausgabegeräte, Speichermedien, Kommunikationsleitungen,
    Netzsteuerelektronik, Zubehör)
• Technische Kommunikationsregeln (Übertragungsprotokolle)
• Software (System-, Kommunikations- und Anwendungssoftware)
• Daten (während der Verarbeitung und Übertragung und auf Speichermedien)
• Mitarbeiter (Anwender, DV-Fachpersonal, Wartungspersonal)
• Dokumentation der Hardware, Software und administrativen Prozeduren
• Organisatorische Regelungen

Verantwortlichkeiten
Die Verantwortlichkeit für die Einhaltung des Datenschutzes ist gesetzlich geregelt. Die „datenverarbeitende
Stelle“ im Sinne der Datenschutzgesetze ist für die Einhaltung der gesetzlichen Vorschriften und anderer
Vorschriften über den Datenschutz verantwortlich; sie hat sich davon zu überzeugen, daß die ausführenden
Stellen als Auftragnehmer den Datenschutz nicht verletzen. Datenverarbeitende Stellen in den MEB sind die
Kliniken, Institute und Verwaltung. Auftragnehmer im Sinne der Datenschutzgesetze sind die Betreiber der
zentralen Datenverarbeitung für die MEB (ZIS) und die dezentralen Betreiber von Servern in den Kliniken und
Institute. In der folgenden Abbildung 1 sind die Verantwortlichkeiten dargestellt. Die datenverarbeitenden
Stellen sind in der Abbildung als „Anwender“ bezeichnet.

19.1.99
                                                                                                               2
Datenschutz - Verantwortlichkeiten
                 Verantwortung              Verantwortung                 Verantwortung
                  Datennutzer                Netzbetreiber                 Datenhalter
                  Arbeitsplatz-
                                               Netzwerk                       Server
                   Computer
                                        Daten-          Zugang
                                      übertragung      von außen

              Abbildung 1: Verantwortlichkeiten für den Datenschutz

Grundregeln
Die Grundregeln betreffen alle Bereiche in den MEB, die EDV einsetzen.
DV-Geräte und Einrichtungen (Netzwerksteuerungskomponenten, Server, Speichereinheiten, Ausgabegeräte),
die für den Datenschutz und die Datensicherheit in den MEB von Bedeutung sind, müssen mit geeignetem
Zugangsschutz physisch und systemtechnisch gesichert werden (Zugangsschutz, Identifizierung).

Kommunikationsnetz
Es wird ein abgesicherter Netzbereich, im weiteren MEBNet genannt, aufgebaut. Der abgesicherte Netzbereich
wird insgesamt gegenüber der Außenwelt als Gesamtheit (vertrauenswürdig) betrachtet; zwischen einzelnen
Institutionen der MEB Abteilungen (Kliniken, Instituten, Verwaltung) werden außer der Absicherung der
Serversysteme keine weiteren Einschränkungen und Sicherheitsverfahren auf Netzwerkebene eingebaut. Die
folgenden Regeln gelten für den abgesicherten Netzbereich.
• Der Zugang zum gesicherten Netzbereich darf nur kontrolliert und protokolliert erfolgen. Der Anschluß des
    gesicherten Netzbereiches an externe Kommunikationseinrichtungen (z.B. Internet) wird durch ein
    sogenanntes Firewall-System realisiert. Das Firewall-System besteht aus Netzsteuerelektronik, zentral
    betriebenen Steuerungsrechnern (Firewall) und Modemserver für den Zugang von und nach außen über
    Modem und ISDN. Der Modem- (bzw. ISDN) - Betrieb an einem vernetzten Arbeitsplatz-PC ist nicht
    gestattet.
• Für den Betrieb von Firewall-Systemen sind betriebsintern Richtlinien und Zuständigkeitsregelungen zu
    definieren. Diese sollen auch Vorschriften über die Protokollierung, die Behandlung von
    sicherheitsrelevanten Ereignissen und Sanktionen bei Sicherheitsverstößen enthalten.
• Im Regelfall werden vorgegebene, vom Datenschutzbeauftragten freigegebene interaktive Dienste (telnet,
    ftp, Zugriff auf News-, WWW- und externe Medline-Server) zum Internet hin nur dann ohne Kontrolle
    vermittelt, wenn die Kontaktaufnahme von der Klinik in die Außenwelt erfolgt.
• Der Zugriff vom Internet aus auf das MEBNet erfolgt über das Firewall-System mit Benutzernummern und
    nur einmalig zu verwendenden Paßwörtern. Zugriffsberechtigungen werden nur in Einzelfällen auf schriftlich
    begründeten Antrag erteilt.
• Datenverbindungen (wie Modem- , ISDN-Strecken oder doppelte Netzwerkkarten in einem Rechner), die den
    Firewall umgehen, sind nicht gestattet.
• Wartungszugänge für externe Firmen zu in den MEB betriebenen EDV-Systemen dürfen nur über diesen
    Firewall-System (insbesondere über den zentralen Modemserver) erfolgen; dabei ist der Zugriff auf
    schutzwürdige Daten der MEB auszuschließen. Wartungsarbeiten sind grundsätzlich zu protokollieren.
• Der ungesicherte Bereich des Datenkommunikationsnetzes der MEB ist Teil des BONNET (MEB-
BONNET) und Internet und unterliegt insofern den Regeln des BONNET und des Internet. Es wird von den
MEB (ZIS) betrieben.

19.1.99
                                                                                                            3
Übertragungsprotokolle
• Für die Kommunikation mit externen Bereichen ist nur das TCP/IP-Protokoll erlaubt; andere Protokolle (z.
  B. Novell-IPX, NetBEUI) werden grundsätzlich gesperrt. Ausnahmen müssen im Einzelfall geprüft und
  genehmigt werden.

Hardware - Server
• Die Einrichtung und Betreuung von Servern wird zentral vom ZIS koordiniert.
• Die Server werden mit entsprechenden Schutzmechanismen (Physikalische Zugangskontrolle,
  Benutzerberechtigungen, Paßwörter, Terminaleinschränkungen, etc) ausgestattet.
• Für den Betrieb von Serversystemen sind betriebsintern eindeutige Richtlinien festzulegen und als
  Benutzerordnung zu dokumentieren, die mindestens folgende Fragen regeln müssen:
       • Was ist die ordnungsgemäße Nutzung des Systems?
       • Wer darf die Ressourcen des Systems nutzen ?
       • Wer und unter welchen Voraussetzungen werden Zugangsberechtigungen erteilt ?
       • Wer erteilt Zugangsberechtigungen?
       • Wer erhält Systemadministratorrechte ?
       • Was sind die Rechte und Verantwortung der Nutzer ?
       • Welche Regeln werden für die Passwortvergabe und Änderung festgelegt ?
• Die Systembeschreibung muß ausreichend für die Forderungen des Datenschutzgesetzes sein. Die
  Verarbeitung von personenbezogenen Daten muß dem Datenschutzbeauftragten gemeldet werden.
• Server mit sicherheitrelevanten Informationen, auf die von Außerhalb zwingend zugegriffen werden muß
  (Wartungsfall), müssen den Netzverkehr, insbesondere LOGIN-Passwörter, mit geeigneten Verfahren (z.B.
  secure shell, SSL-Telnet) verschlüsseln.
• Die EDV Systeme sollen aus ergonomischen Gründen so gestaltet werden, daß alle an einem Arbeitsplatz
  benötigten Funktionen von einem Bildschirm Arbeitsplatz genutzt werden können.

Software, Anwendungen
• Der Einsatz von Software, die standardmäßig personenbezogene Daten verarbeitet, speichert oder
  transportiert, muß den Datenschutzbestimmungen entsprechen und durch den Datenschutzbeauftragten
  zugelassen sein.
• E-Mail soll im Prinzip möglich sein.
  -    Für Computer (PCs etc.), auf denen personenbezogene Daten gespeichert werden, ist die Versendung
       von E-mails grundsätzlich nicht erlaubt. Ausnahmen müssen mit den Datenschutzbeauftragten
       konzeptionell abgestimmt werden.
  -    Eingehende E-Mail bedeutet keine Gefährdung des Datenschutzes, weil sie nicht ohne manuelle Schritte
       übernommen wird und somit eine Überprüfung möglich ist. Die Überprüfung auf Viren oder ähnliche
       Angriffe muß bei Bedarf vom Anwender für das jeweilige System durchgeführt werden.
  -    Für die Versendung von personenbezogenen Daten ist die Verwendung von digitaler Signatur und
       Verschlüsselung eine Mindestanforderung. Der Empfang digital signierter E-Mail erlaubt damit die
       Überprüfung der Authentizität und Integrität der Informationen.

• Dienste, die nur im lokalen Netz benötigt werden und gefährliche Sicherheitslücken haben, werden für die
  Außenkommunikation gesperrt. (Beispiele: tftp, finger, NFS, NIS, X, Java, JavaScript). Eine Liste der
  zugelassenen Dienste für die Außenkommunikation ist im Anhang beigefügt.

Daten
• Außerhalb des geschützten Netzbereiches dürfen keine personenbezogenen Daten gespeichert oder
  verarbeitet werden.
• Datenbanken (Dateien) mit personenbezogenen Daten werden nur auf Serversystemen, nicht auf
  Arbeitsplatz-PCs, gespeichert. Diese Daten müssen auf dem Speichermedium und auf dem Transportweg
  verschlüsselt werden; im Einzelfall ist eine Prüfung der Verhältnismäßigkeit der Mittel (Abwägung Risiko /
  Aufwand) durchzuführen.
• Die Abspeicherung von personenbezogenen Daten auf externen Datenträgern (CD-ROM, Diskette,
  Magnetband, etc.) ist nicht erlaubt. Ausnahmen für notwendige Speicherungen (z.B. Datensicherungen von
  Servern etc.) müssen mit dem Datenschutzbeauftragten abgestimmt und genehmigt werden.
• Eigene Informationsangebote der Klinik (z. B. WWW- oder FTP-Server) für Nutzung aus dem Internet, sind
  vor dem Firewall (im BONNET-Bereich) anzusiedeln, weil sie den Zugriff von außen ermöglichen.
• Informationsangebote, die nur für Nutzung innerhalb der MEB zur Verfügung stehen sollen, sind von dieser
  Regelung nicht betroffen. Selbstverständlich sind die Datenschutzvorschriften und die ärztliche

19.1.99
                                                                                                             4
Schweigepflicht zu beachten; personenbezogene Daten dürfen nur mit Kenntnis und schriftlicher
  Einwilligung der Betroffenen bereitgestellt werden.
• Für die entsprechend den Anforderungen des Gesundheitswesens an externe Stellen zu übermittelnden Daten
  sind kryptographische Verschlüsselungsprogamme zu verwenden .

Organisatorische Regelungen
• Organisatorische Regelungen für den Betrieb von DV-Geräten im MEBNet dürfen den
  Datenschutzbestimmungen und den vorliegenden Regelungen nicht widersprechen.
• Die Betreiber eines Systems sind berechtigt und verpflichtet, bei Verstößen gegen bestehende Regelungen
  und bei Beeinträchtigung der Betriebssicherheit Personen oder Bereiche von den Diensten auszuschließen.
  Schwerwiegende Verstöße gegen diese Sicherheitsrichtlinien werden über den Datenschutzbeauftragten an
  den Klinischen Vorstand gemeldet.

Dokumentation
• Es sind die gemäß dem Datenschutzgesetz notwendigen Dokumentationen zu erstellen (z.B. Meldungen an
  den Datenschutzbeauftragten, ggf. Protokolle).
• Technische Dokumentationen über die Implementation des Datenschutzes (z.B. Paßwörter, technische
  Parameter, usw.) sind als vertraulich bzw. Geheimsache zu behandeln und unterliegen ihrerseits dem
  Datenschutz.

Zuständigkeiten:
• Das DV-Kommunikationsnetz der MEB, genannt MEBNet, wird vom ZIS betrieben und verantwortet.
• Zentrale Dienste werden ausschließlich vom ZIS zur Verfügung gestellt und betrieben. Einzelne Dienste
  können vom ZIS an andere Abteilungen delegiert werden.
• Abteilungsspezifische Dienste/Server werden von der jeweiligen Abteilung (in deren Verantwortung)
  betrieben. Die EDV-mäßige Zustimmung aus systemtechnischer Sicht wird durch den ZIS-Vorstand erteilt.
• Die Schulung der Anwender wird durch die jeweiligen Abteilungen durchgeführt.
• Die Nutzung neuer Dienste und Protokolle (z.B. Rundfunk über Internet, Videokonferenz, ...) insbesondere
  bei Kommunikation nach externen Bereichen müssen über den Klinischen Vorstand genehmigt werden.

Rechte und Pflichten der Mitarbeiter
• Es ist nur die ordnungsgemäße dienstliche Nutzung gestattet.
• Berechtigt zur Nutzung der Systeme in den MEB sind Mitarbeiter der MEB, Gastwissenschaftler und im
  Auftrag der MEB verpflichtete Personen. Näheres regeln die Richtlinien für den Betrieb der einzelnen
  Serversysteme.
• Die Verpflichtung auf die Datenschutzgesetze ist in jedem Einzelfall vorzunehmen
  (Datenschutzverpflichtung).
• Die Mitarbeiter sind in Bezug auf den Datenschutz und die einzusetzenden Anwendungen zu schulen.
• Die Anwender sind verpflichtet, die Betriebsregelungen der Server, auf denen sie eine Zugangsberechtigung
  haben, einzuhalten

Anhang
Tabelle 1: Erlaubte Datenübertragungsprotokolle im MEBNet
Protokoll            Einsatz
TCP/IP               Internet, Intranet
IPX/SPX              Novell-Netz, nur im
                     MEBNet
Apple-Talk           nur im MEBNet
SNA                  nur im MEBNet
Ethernet             im Hausbereich
Fast Ethernet        im Hausbereich
Token-Ring           im Hausbereich
FDDI                 im Backbone und
                     im Hausbereich
ATM                  für spezielle
                     Anwendungen

Tabelle 2: Installierte und verfügbare Dienste im MEBNet
19.1.99
                                                                                                             5
Protokoll         Einsatz
DNS               Domain-Names-
                  Server
smtp / pop3       Zentraler e-mail-
                  Server
http              Interner WWW-
                  Server (im Aufbau)

Tabelle 3: Erlaubte Protokolle für die Kommunikation von Innen nach Außen
Protokoll         Einsatz
telnet / TN3270   Terminal-
                  Emulation
smtp / pop3       e-mail
http              WWW-Zugriff
https             Secure WWW-
                  Zugriff
ftp               Filetransfer-
                  protokoll
nntp              Netnews zum
                  Newsserver des
                  RHRZ
ntp / time        Zugriff auf
                  Time-Server
winspirs          Zugriff auf
                  Medline-Server der
                  ULB

Tabelle 4: Erlaubte Protokolle für die Kommunikations von Außen nach Innen
Protokoll         Einsatz
telnet /tn3270    Terminal-emulation
ftp               Filetransfer-
                  protokoll
https             Secure WWW für
                  Mailabfrage

19.1.99
                                                                             6
Sie können auch lesen