Datenschutz und Sicherheit - Grundlagen (mit Windows 7/8 und

Transcription

Datenschutz und Sicherheit - Grundlagen (mit Windows 7/8 und
Datenschutz und
Sicherheit
Markus Krimm
Grundlagen
1. Ausgabe, Oktober 2013
mit Windows 7/8 und
Internet Explorer 10/11
DSSW8IE11-G
1
Datenschutz und Sicherheit - Grundlagen
1
Umgang mit Daten und Sicherheit
In diesem Kapitel erfahren Sie
D was Informationen, Nachrichten und Daten sind
D warum sensible Daten geschützt werden müssen
D was mit Datensicherheit gewährleistet wird
D die Bedeutung von Datenschutzrichtlinien in der ICT
D die Datenschutzbestimmungen und Anforderung im eigenen Land
Voraussetzungen
D Grundkenntnisse des Betriebssystems
D Erfahrungen im Umgang mit dem Internet
1.1
Was sind Informationen, Nachrichten und Daten?
Nachrichten- und Informationssysteme
Bei allen Systemen, die Nachrichten, Informationen
oder Daten austauschen, wird eine Folge von Zeichen über ein komplexes Netzwerk weitergeleitet.
Dieses Netzwerk kann aus verschiedenen Zwischenknoten bestehen. Dabei wird in jedem Zwischenknoten die Nachricht als Ganzes gespeichert und
nach Freigabe des nächsten Übertragungsabschnittes an den folgenden Zwischenknoten bzw. an die
Empfängereinheit weitergegeben. Die Sicherheit
und der Schutz der übermittelten Nachrichten,
Informationen und Daten sind im digitalen Zeitalter
von höchster Bedeutung.
Definition von Informationen
Unter Informationen versteht man den Inhalt einer Nachricht sowie die Vermittlung von
Wissen. Informationen enthalten keine irrelevanten oder redundanten Teile, wie dies bei
einer Nachricht der Fall ist.
Definition von Nachrichten
Eine Nachricht ist definiert als eine endliche Folge von Zeichen, die der Übermittlung von
Informationen dient. Vorrangig bei der Übertragung von Nachrichten ist die vom Sender
zum Empfänger gerichtete Übermittlung der Information. Sobald eine Nachricht den Empfänger erreicht, hat sie ihre Aufgabe erfüllt. Ob die Nachricht für den Empfänger verwertbare Informationen enthält, ist dabei nicht relevant.
6
© HERDT-Verlag
1
Umgang mit Daten und Sicherheit
Definition von Daten
Daten sind Informationen zum Zweck der Verarbeitung. Dabei werden die entsprechenden
Informationen aus Daten zusammengetragen, beispielsweise aktuelle Wettervorhersagen
und Börsenkurse. Daten können, ebenso wie Signale, in analoger oder digitaler Form vorliegen. Daten lassen sich in digitaler oder analoger Form darstellen. Bei Daten hat man es
vor allem mit Nachrichten zu tun, die nicht durch menschliche Sinne aufgenommen wurden.
Daten werden entsprechenden Systemen (Daten verarbeitende Anlage) zur automatischen
Verarbeitung zugeführt. Bei Daten kann es sich um Buchstaben, Zahlen oder Symbole handeln.
1.2
Grundforderungen an Sicherheit
Der Begriff „Sicherheit“ kann im realen Leben sowie in der Informationstechnologie unterschiedliche Bedeutungen haben. Um klarer einzugrenzen, wie sich ein sicherer Zustand von
einem unsicheren Zustand unterscheidet, gibt es einige Grundforderungen (oder Sicherheitsziele).
Sicherheit in der Informationstechnologie wird nicht ausschließlich durch den Schutz von
Daten und Informationen gewährleistet. Eine weitere wichtige Rolle spielt dabei der physische Schutz einzelner Geräte. Eine Diebstahlsicherung kann beispielsweise durch das
Kensington-Schloss sichergestellt werden. Geräte, die derart gesichert werden, sind mit
einer entsprechenden Öffnung versehen, in die das Schloss eingeführt wird. Das dazugehörige Drahtseil mit Öse wird um eine feste Verankerung geschlungen, wodurch eine
Verbindung zwischen zu schützendem Gerät und Anker hergestellt wird.
Grundforderungen an die Vertraulichkeit
Unter dem Sicherheitsziel der Vertraulichkeit (engl. Confidentiality)
wird verstanden, dass Informationen nur diejenigen erreichen, die
diese Informationen auch besitzen dürfen. Bezogen auf Kommunikation in Netzwerken ist das Sicherheitsziel der Vertraulichkeit vergleichbar mit dem Briefgeheimnis. Wenn Sie eine E-Mail an einen
bestimmten Empfänger absenden, so erwarten Sie, dass auch nur
der von Ihnen bestimmte Empfänger den Inhalt der E-Mail zu lesen
bekommt.
Vertraulichkeit
Das Ziel der Vertraulichkeit beschränkt sich nicht nur auf E-Mails. Jede auf einem Computersystem gespeicherte Information dient einem bestimmten Zweck und in den meisten Fällen
ist es nicht erforderlich oder nicht erwünscht, dass diese Informationen öffentlich zugänglich sind.
In der realen Welt sind Schutzmaßnahmen für Vertraulichkeit z. B. ein Briefumschlag, in den
man seine nicht öffentliche Nachricht steckt, oder eine abgesperrte Tür, die nur den Personen Zugang zu einem Raum gewährt, die den passenden Schlüssel besitzen.
Um Vertraulichkeit zu gewährleisten, können verschiedene Maßnahmen eingesetzt werden:
beispielsweise eine Verschlüsselung von Dateien oder Nachrichten zwischen den Kommunikationspartnern oder eine Zugangskontrolle, die nur bestimmten Personen einen Einblick in
das geschützte Datenmaterial erlaubt, u. a. sogenannte digitale Zertifikate.
© HERDT-Verlag
7
1
Datenschutz und Sicherheit - Grundlagen
Schaffung von Wissen über Vorschriften und Arbeitsvorgänge
Vielerorts wissen Mitarbeiter nicht um die speziellen Vorschriften, die für die IT-Sicherheit
an ihrem Arbeitsplatz gelten. Eine noch so gründlich erarbeitete Sicherheits-Policy kann
vom Mitarbeiter nicht berücksichtigt werden, wenn dieser bei seiner Einarbeitung niemals
von ihrer Existenz unterrichtet worden ist. Besonders verheerend ist es, wenn z. B. der Posten eines Datenschutzbeauftragten oder IT- Sicherheitsbeauftragten intern einem beliebigen Mitarbeiter zugeteilt wird, der nicht über die notwendige Fachkompetenz zur Erfüllung dieser Aufgaben verfügt. Diese Person kann selbst bei bestem Willen aus dem Stand
keine vernünftigen Richtlinien (Policy) entwerfen.
Solange der einzige Mitarbeiter, dem die Policy bekannt ist, der IT-Sicherheitsverantwortliche ist, der sie erstellt hat, kann die Policy auch nicht wirksam sein. Deswegen ist eine Einführung in Vorschriften und Arbeitsvorgänge ein unerlässlicher Bestandteil der Einarbeitung.
Schulen Sie nicht nur das IT-Personal und die IT-Sicherheits-Mitarbeiter, sondern die gesamte Belegschaft. Die Wahrscheinlichkeit, dass ein erfahrener Administrator ein unverlangt
von Unbekannten zugesendetes Attachment öffnet, ist deutlich geringer, als dass ein Mitarbeiter einer Nicht-IT-Abteilung aus Neugier ein derartiges Attachment ausführt.
Da ungeschultes Personal den Großteil der Mitarbeiter und somit die größte Angriffsfläche
für Datenmissbrauch darstellt, sollten alle Mitarbeiter für Sicherheitsprobleme und ihre verschiedenen Erscheinungsformen sensibilisiert werden.
Richtlinien zur Datenaufbewahrung
Eine sichere Datenaufbewahrung und die Informationssicherheit sind in der ISO-Norm
27002 geregelt. Die Einhaltung dieser Richtlinie ist zwar nicht verpflichtend, sie ist aber
international weit verbreitet und entspricht dem Hauptziel der Verfügbarkeit von Daten.
1.3
Rechtliche Aspekte
Gesetzliche Grundlagen der Datensicherheit
Das deutsche und europäische Recht bietet eine Reihe von juristischen Möglichkeiten, der
Sicherheit im Telekommunikationsbereich Rechnung zu tragen. Das sind in Deutschland
insbesondere:
D Strafgesetzbuch 15. Abschnitt - Verletzung des persönlichen Lebens- und Geheimbereichs
§ 202a Ausspähen von Daten
§ 202b Abfangen von Daten
§ 202c Vorbereiten des Ausspähens und Abfangens von Daten
§ 206 Verletzung des Post- oder Fernmeldegeheimnisses
D Strafgesetzbuch 27. Abschnitt - Sachbeschädigung
§ 303a Datenveränderung
§ 303b Computersabotage
D Telekommunikationsgesetz (TKG)
§ 88 Fernmeldegeheimnis
10
© HERDT-Verlag
Umgang mit Daten und Sicherheit
1
Das Signaturgesetz (Gesetz über Rahmenbedingungen für elektronische Signaturen 2001,
SigG) und die Signaturverordnung (SigV) sind weitere rechtliche Mittel, um dem Sicherheitsgedanken zu entsprechen. Die Mitarbeiter, die im Unternehmen verantwortlich für Dienstleistungen im Telekommunikationsbereich sind bzw. diese nutzen, müssen diese gesetzlichen Rahmenbedingungen kennen.
Deutschland hat das sogenannte „Nationale Cyber-Abwehrzentrum“ (NCAZ) mit Wirkung
vom 01.04.2011 zum Datenschutz geschaffen. Das NCAZ soll Informationen sammeln, Defizite bei IT-Lösungen aufzeigen, Angriffsanalysen und Hackerprofile erstellen und auf dieser
Grundlage Empfehlungen für den Cyber-Sicherheitsrat bereitstellen. Der „Nationale CyberSicherheitsrat“ (NCS) wird aufgrund der Empfehlungen die erforderlichen Schutzmaßnahmen und die notwendige Netzpolitik sowohl für Bundeseinrichtungen als auch für die Wirtschaft koordinieren.
Vielfältige Informationen zum Thema Datensicherheit bietet das Bundesamt für Sicherheit
in der Informationstechnik unter den Adressen www.bsi-fuer-buerger.de bzw. www.bsi.de.
1.4
Die Aufgabe des Datenschutzes
Grundrecht auf Schutz personenbezogener Daten
Das Bundesverfassungsgericht hat mit Urteil vom 15. Dezember 1983 zum Volkszählungsgesetz (BverfGE 65,1) grundlegende Aussagen zum Datenschutz getroffen. Danach umfasst
das Grundrecht auf freie Entfaltung der Persönlichkeit (Art. 2 Abs. 1 i. V. m. Art. 1 des
Grundgesetzes) den Schutz des Einzelnen gegen eine unbegrenzte Erhebung, Speicherung,
Weitergabe und Verwendung seiner Daten.
Das Grundrecht gewährleistet die Befugnis, selbst über die Preisgabe und Verwendung
seiner persönlichen Daten zu bestimmen. Dieses Recht bezeichnet das Bundesverfassungsgericht als Recht auf informationelle Selbstbestimmung. Dieses Recht ist jedoch nicht
schrankenlos. Die Gemeinschaftsbezogenheit des Einzelnen erfordert es, dass er Beschränkungen seines Rechts auf informationelle Selbstbestimmung hinnehmen muss. Solche Beschränkungen bedürfen nach den Feststellungen des Gerichts einer gesetzlichen Grundlage,
die die Voraussetzungen und den Umfang dieser Beschränkungen für Bürgerinnen und
Bürger erkennbar macht.
Gefährdungen des Rechts auf informationelle Selbstbestimmung
Überall dort, wo personenbezogene Daten erhoben, verarbeitet oder genutzt werden,
können unter anderem folgende Probleme auftreten:
D Personenbezogene Daten werden unzulässigerweise erhoben.
D Über eine Person werden falsche Daten gespeichert.
D Über eine Person werden zulässigerweise die richtigen Daten gespeichert, diese gelangen jedoch in den Zugriff unberechtigter Dritter.
D Personenbezogene Daten werden falsch ausgewertet.
D Die Daten werden zu einem anderen als zu dem Zweck verarbeitet, zu dem sie erhoben
wurden.
D Personenbezogene Daten werden beliebig vermarktet.
© HERDT-Verlag
11
3
Datenschutz und Sicherheit - Grundlagen
3
Verschlüsselung und Passwortschutz
In diesem Kapitel erfahren Sie
D was unter Kryptografie zu verstehen ist
D welche Verschlüsselungstechniken es gibt
D wie Sie den PC mit Passwörtern schützen
Voraussetzungen
D Grundlagen der Datensicherheit
3.1
Grundlegende Informationen zur Kryptografie
Was ist Kryptografie?
Der Begriff Kryptografie und die verwandten Disziplinen Kryptologie und Kryptoanalyse stammen aus dem Griechischen. „Kryptos“ bedeutet so viel wie „geheim“ oder
„verborgen“. „Grafein“ steht für „schreiben“. Die Endung -analyse stammt von „analysein“,
deutsch „entziffern“. „Logos“ steht für „Sinn“. Somit lassen sich also die drei Disziplinen
wie folgt unterteilen:
D Kryptografie: die Wissenschaft der Geheimschrift
D Kryptoanalyse: die Kunst, Geheimschrift (unbefugt) entziffern zu können, den Code zu
knacken
D Kryptologie: die Wissenschaft, die Kryptografie und Kryptoanalyse miteinander vereint
Ziel der Kryptografie ist es, Nachrichten in eine Art „Geheimschrift“ zu übersetzen und sie
so zum vorgesehenen Empfänger zu schicken. Die für die Nachricht gewählten Zeichen sollen so gewählt sein, dass nur der vorbestimmte Empfänger in der Lage sein sollte, den Inhalt
der Nachricht wieder verständlich zu machen.
Die Verwendung von geheimen Zeichen ist für die Kryptografie nicht notwendig und auch
nicht sinnvoll. Die Zeichen des Klartextes sind dieselben wie die des Chiffretextes. Bei
den historischen Verschlüsselungsverfahren wurden die Zeichen des Alphabetes verwendet,
bei den modernen, computergestützten Verfahren werden binäre Zustände (meist Bytes
oder Blöcke aus mehreren Bytes) eingesetzt.
Informationen und Schlüssel
Das Grundproblem der Kryptografie ist, eine Nachricht zu verschlüsseln, sodass deren Inhalt
während des Transports vor Unbefugten geschützt ist. Dies erfordert aber, dass der rechtmäßige Empfänger in der Lage sein muss, die Verschlüsselung wieder rückgängig zu
machen.
Damit dies möglich ist, benötigt der Empfänger eine Zusatzinformation - einen Schlüssel.
Ein ideales Verschlüsselungsverfahren ist so sicher, dass es nur mithilfe des passenden
Schlüssels möglich ist, an den Inhalt der Nachricht zu kommen.
24
© HERDT-Verlag
6
Datenschutz und Sicherheit - Grundlagen
6
Schadsoftware
In diesem Kapitel erfahren Sie
D welche Gefahren es im Internet gibt
Voraussetzungen
D Erfahrungen im Umgang mit dem Internet
D Grundlagen der Datensicherheit
6.1
Grundlagen der Internetsicherheit
Gefahren aus dem Internet
Wird ein Rechner an das Internet angeschlossen, können Sie Dienste nutzen, die andere
Rechner zur Verfügung stellen. Gegebenenfalls haben aber auch andere Benutzer des
Internets oder staatliche Überwachungs- und Spionageprogramme die Möglichkeit, Dienste
auf Ihrem Rechner anzusprechen oder sogar Daten aus Ihrem Firmennetzwerk zu nutzen
bzw. zu entwenden. Das kann unter Umständen bedeuten, dass schädliche Programme,
sogenannte Malware (aus dem Englischen malicious für bösartig und software), in Ihr
System gelangt.
Gefahr
Beschreibung
Spyware
(SpionageSoftware)
Als Spyware (engl. spy = Spion) wird jede Software bezeichnet, die ohne
das Wissen und das Einverständnis des Benutzers Daten an Dritte übermittelt. Häufig gelangt bei der Installation von Free-, Shareware oder
Raubkopien Spyware heimlich auf das System des Benutzers.
Meist dienen Spyware-Programme dazu, Informationen über das Surfverhalten des Nutzers an den Hersteller des Programms bzw. an Dritte zu
übermitteln. Oft werden die Daten genutzt, um Werbebanner bzw.
Popups bei Benutzern einzublenden, die speziell an deren Interessen
angepasst sind.
54
Jugendgefährdende
Inhalte
Manche Webseiten stellen Inhalte dar, die unerwünscht bzw. für junge
Internetbenutzer ungeeignet sind, z. B. Pornografie, rechts- bzw. linksextremistische Inhalte oder Gewaltdarstellungen.
InternetMobbing
Internet-Mobbing oder Cyber-Bullying bezeichnet das Verbreiten von
Bosheiten bzw. falschen Behauptungen, um ein Opfer zu erniedrigen.
Die Täter bleiben meist anonym und nutzen die Möglichkeiten des Internets (z. B. E-Mails, Chatrooms) für ihre Verleumdungskampagnen.
Betrug
Inhalte auf Webseiten können manipuliert sein, um von Ihnen eingegebene Daten „abzuhören“. Ein Beispiel hierfür sind sogenannte PhishingWebseiten.
Scareware
Durch die Verbreitung von Scareware wird versucht, Computerbenutzer
zu verunsichern und einzuschüchtern. Diese sind meistens dazu bereit,
für die Bereinigung von vermeintlich vorliegenden Gefahren für den
Computer zu bezahlen.
© HERDT-Verlag
6
Schadsoftware
Gefahr
Beschreibung
Trojaner
(trojanisches
Pferd)
Programme, die dem Benutzer eine nützliche Funktion anbieten, aber
bei Aufruf schädliche Funktionen im Hintergrund durchführen. Nach der
Installation versuchen die meisten Trojaner, Benutzerdaten an bestimmte Adressen im Internet zu versenden. Trojaner installieren häufig auch
zusätzliche Malware-Programme, beispielsweise
D sogenannte Backdoor-Programme, mit denen der betroffene Com-
D
puter ferngesteuert genutzt werden kann, z. B. um massenhaft
Spam-Mails (vom Empfänger nicht gewünschte E-Mails) zu versenden;
sogenannte Keylogger, die Tastatureingaben (z. B. die Eingabe von
Kennwörtern) mitverfolgen und über das Internet an einen Empfänger senden.
Rootkit
Ein Rootkit ersetzt wichtige Module des Betriebssystems des Rechners
durch manipulierte Komponenten. Die Betriebssystem-Funktionen des
Rootkits werden so verändert, dass der Rechner weiterhin seine gewohnte Arbeit ausführt. Allerdings werden sämtliche Prozesse und Aktivitäten, die auf den Hacker zurückzuführen sind, verborgen.
Keystroke
Logging
Software- oder Hardware-Keylogger überwachen und protokollieren
jede Eingabe (Tastaturanschlag) des Benutzers an einem Computer und
übermitteln diese. Mit dieser Technik können Hacker auf persönliche
Zugangsdaten zugreifen.
Neben den oben erläuterten Malware-Varianten besteht bei Internetnutzern, die über eine
Modem- bzw. ISDN-Verbindung auf das Internet zugreifen, eine Gefährdung durch illegale
Dialer (Wählprogramme). Diese Programme richten ohne Wissen bzw. Zustimmung des
Betroffenen eine neue DFÜ-Verbindung ein und wählen sich anschließend über teure Rufnummern ins Internet ein.
6.2
Grundkonzepte von Viren
Geschichtlicher Rückblick
Seit Längerem ist die Tendenz zu beobachten, dass einfach gebaute Viren ohne komplette
Verbreitungsmechanismen verteilt werden. Diese Klasse von Viren verschickt sich einfach
per E-Mail an ihre Opfer und erreicht trotz des geringeren Programmieraufwandes erstaunliche Verbreitungsquoten.
Ein Großteil der heute kursierenden Computerviren und Würmer wurde von organisierten
Kriminellen zu dem Zweck programmiert, die infizierten Computer in eine fernsteuerbare
„Zombie-Armee“, ein sogenanntes Botnetz, zu verwandeln.
Hunderttausende derart infizierter Rechner warten so auf Befehle des Master-Computers
und stehen unter der Kontrolle der Viren- und Wurmautoren. Mithilfe dieser ferngesteuerten Rechner lässt sich dann leicht ein Hackerangriff durchführen oder - was der kommerzielle Hauptzweck dieser Netze zu sein scheint - Spam versenden.
Da sich mit dem Versand von Spam viel Geld verdienen lässt, ist es bei den Autoren derartiger Schadprogramme Praxis, die gekaperten Botnetze ganz oder teilweise an SpamVersender zu vermieten. Diese können ihre unerwünschten Werbebotschaften dann an
Millionen versenden, ohne dabei eigene Computerressourcen aufwenden zu müssen.
Unter www.botfrei.de haben Sie Zugang zu einer Auswahl an kostenlosen Botnet-Scannern,
die das Bundesamt für Sicherheit in der Informationstechnik zur Verfügung stellt.
© HERDT-Verlag
55

Documents pareils