05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

• Ist eine Verschlüsselung notwendig, oder ergibt sich der Schutz bereits<br />

durch den physischen Schutz (Übermittlung der Daten innerhalb eines RZ vs.<br />

Übertragung über ein öffentliches Netz)?<br />

Es stellt sich weiterhin die Frage, ob durch den Einsatz <strong>kryptographischer</strong> Verfahren<br />

ein höheres Maß an Sicherheit geboten werden muss, als es bisher mit konventionellen<br />

Mitteln erreicht wurde, oder ob es ausreichend ist, das Niveau zu halten. Blobel<br />

<strong>und</strong> Pommerening schreiben in [BlPo1997]: „Patientendaten sind nach dem Stand<br />

der Technik zu schützen, wobei aber das Prinzip der Verhältnismäßigkeit zu beachten<br />

ist.“<br />

Das dieser Arbeit zugr<strong>und</strong>eliegende Bedrohungsmodell orientiert sich daran, die bisherige<br />

Sicherheit innerhalb der MHH auch durch den Einsatz von Computern weiterhin<br />

zu gewährleisten. Insbesondere ist dafür zu sorgen, dass bei der Datenübermittlung<br />

über öffentliche Netze (zu denen in diesem Zusammenhang auch spezielle<br />

Netze für das Ges<strong>und</strong>heitswesen gezählt werden, wenn diese keine sichere Punkt-zu-<br />

Punkt-Verschlüsselung bieten) die notwendige Sicherheit gewährleistet bleibt.<br />

Für die MHH dürften zumindest vier Angreifermodelle bzw. drei interessant sein:<br />

• Insider: Bei Insidern steht nicht der Wunsch im Vordergr<strong>und</strong>, durch die<br />

Informationen Geld zu erhalten, sondern der Wunsch nach Rache (z.B. bei<br />

unzufriedenen Mitarbeitern oder Studenten), die der MHH eins „auswischen“<br />

wollen. Ebenfalls kann es sein, dass dieser Angreifer „nur“ zeigen<br />

möchte, wie leicht es ist, an sensible Daten zu gelangen <strong>und</strong> den daraus<br />

resultierenden Ruhm (unerkannt) zu genießen. Bei diesem Personenkreis<br />

muss davon ausgegangen werden, dass sie die Strukturen kennen <strong>und</strong> so<br />

einen gezielten Angriff auf die schwächsten Punkte durchführen können.<br />

• Kriminelle Angreifer: Hier handelt es sich um MHH-fremde Personen, die<br />

ein Interesse daran haben, Informationen über Patienten der MHH zu erhalten,<br />

z.B. um sie zu erpressen. Es ist auch denkbar, dass die Angreifer nicht<br />

Informationen über eine konkrete Person suchen, sondern solange alles mitschneiden,<br />

bis etwas dabei ist, durch das sie zu Geld kommen können. Diese<br />

Angreifer haben i.d.R. ausreichende Geldmittel <strong>zur</strong> Verfügung, jedoch häufig<br />

nicht die Detailkenntnisse über die internen Strukturen. Dieses kann<br />

jedoch durch „gekaufte“ Insider kompensiert werden.<br />

• Presse 2 : Die Presse kann auch ein Interesse daran haben, an sensible Informationen<br />

zu kommen. Einerseits wäre es denkbar, dass sie die neuesten<br />

Informationen über den Ges<strong>und</strong>heitszustand Prominenter verbreiten möchte<br />

(„Yellow Press“). Andererseits könnte sie auf Probleme im Datenschutz<br />

hinweisen wollen. Die Presse kann außerdem versuchen, durch „gekaufte“<br />

Insider leichter Zugriff zu erlangen.<br />

2 Analog <strong>zur</strong> Presse ist es auch vorstellbar, dass externe Angreifer versuchen durch Ausspähen oder<br />

Verändern von Daten Aufmerksamkeit zu erregen <strong>und</strong> ggf. anonym die Aufmerksamkeit zu genießen,<br />

die ihnen zuteil wird.<br />

20

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!