05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

möglich die Berechtigungen des Nutzers abhängig von dem Zertifikat (Client-Zertifikate)<br />

zu steuern.<br />

Am besten wird das Client-Zertifikat auf einer SmartCard oder auf der Festplatte<br />

gespeichert <strong>und</strong> mit einem Passwort geschützt. Es wäre ebenfalls erstrebenswert,<br />

wenn einzelne Dokumente zusätzlich mit einer <strong>Signatur</strong> versehen sind <strong>und</strong> so beispielsweise<br />

der Autor einer Anweisung <strong>zur</strong> Medikamentierung eindeutig identifiziert<br />

werden kann.<br />

7.3.6. Multizentrische klinische Studien über das Internet<br />

Verwendete Tools:<br />

7.2.5 (Web-Server-Zertifikate)<br />

7.2.6 (Web-Client-Zertifikate)<br />

7.2.3 (Anwender-Firewall VPN-Tunnel)<br />

Die multizentrischen klinischen Studien können über ein Web-Interface gegebenenfalls<br />

mit einem Java Applet, welches Plausibilitätsprüfungen durchführt, auf einen<br />

Web-Server in der MHH zugreifen. Dabei würden sich Web-Server <strong>und</strong> Web-Client<br />

gegenseitig durch den Austausch von Zertifikaten identifizieren.<br />

Da Zugriffe aus dem Internet in diesem Fall nur von einer überschaubaren Anzahl<br />

von Personen kommen können, wäre es ebenfalls möglich – <strong>und</strong> sinnvoll - den<br />

Zugriff auf den Web-Server an sich noch über eine weitere Sicherheitsstufe zu<br />

sichern, um weniger Angriffspunkte zu bieten. Vor dem Aufbau der Web-Verbindung<br />

wäre ein Tunnel zu dem Firewall zu öffnen, durch den der Zugriff auf den<br />

Web-Server erst ermöglicht würde. Dadurch wäre der Server auch für den Fall<br />

geschützt, dass ein Konfigurationsfehler Zugriff auf die Daten freigeben würde, ohne<br />

dass der Client sich hinreichend authentifiziert hat.<br />

7.3.7. Gesicherter interner Mailversand<br />

Verwendetes Tool:<br />

7.2.8 (E-Mail Add-On)<br />

Um eine möglichst reibungslose Nutzung von <strong>Signatur</strong>en <strong>und</strong> Verschlüsselung zu<br />

ermöglichen, sollte das Mailprogramm die notwendige Funktionalität bzw. Schnittstellen<br />

für entsprechende Tools bereitstellen. In diesem Fall würde die Kommunikation<br />

ebenfalls wie in Abbildung 7-2 (Modell der Schlüssel- <strong>und</strong> Datenübermittlung)<br />

ablaufen. Der Anwender müsste lediglich die E-Mail-Adresse des Empfänger angeben<br />

<strong>und</strong> das E-Mail-Programm sucht automatisch den zugehörigen Schlüssel <strong>und</strong><br />

überprüft die Authentizität z.B. mittels eines CA-Zertifikates.<br />

Aufgr<strong>und</strong> der in der MHH verarbeiteten Daten erscheint es sinnvoll, gr<strong>und</strong>sätzlich<br />

alle Mails zu verschlüsseln <strong>und</strong> den Anwender zu warnen, falls bei einem Kommunikationspartner<br />

eine Verschlüsselung nicht möglich ist. Die umfassende Verschlüsse-<br />

66

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!