Vertraulichkeit: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Zeile 58: Zeile 58:
== Praktische Wahrung der Vertraulichkeit - Vertraulichkeit in Datenbanksystemen ==  
== Praktische Wahrung der Vertraulichkeit - Vertraulichkeit in Datenbanksystemen ==  
Bei den erwähnten Maßnahmen steht der [[Encryption|Verschlüsselung]], so auch Verfahren wie dem [[Hardware-Sicherheitsmodul]], eine besondere Bedeutung zu, da sie oftmals die einzige Möglichkeit für einen vertraulichen Austausch oder eine abgesicherte Speicherung von Informationen bietet.
Bei den erwähnten Maßnahmen steht der [[Encryption|Verschlüsselung]], so auch Verfahren wie dem [[Hardware-Sicherheitsmodul]], eine besondere Bedeutung zu, da sie oftmals die einzige Möglichkeit für einen vertraulichen Austausch oder eine abgesicherte Speicherung von Informationen bietet.
=== Datenbanksysteme ===
Datenbanksysteme (DBMS) bieten ebenfalls verschiedene Methoden zum Schutz von Informationen, die die [[Datenbankforensik]] gleichermaßen erleichtern (Nachvollziehbarkeit) und erschweren (Verschlüsselung) können.
Übersicht möglicher Maßnahmen einzelner DBMS:
==== MSSQL ====
* verschiedene Authentifizierungsmöglichkeiten über AD (Windows, SQL-Server)
* Zuweisung von Rechten und Rollen durch Berechtigungshierarchie
* Einschränkung des Datenzugriffs mit Ansichten und Verfahren
* dynamische Datenmaskierung
* Verschlüsselung auf Dateiebene mit symmetrischen und asymmetrischen Schlüsseln oder einer Datenspalte durch Passphrase (Transact-SQL)
* SSL/TLS geschützte Datenübertragungen
vgl. Microsoft, [https://docs.microsoft.com/de-de/sql/relational-databases/security/security-center-for-sql-server-database-engine-and-azure-sql-database Sicherheitscenter für SQL Server-Datenbank-Engine und Azure SQL-Datenbank]
==== MySQL ====
* Zuweisung von Rechten und Rollen (dynamische und statische Privilegien) durch "Account Management Statements"
* Steuerung des Datenzugriffs mit "Server Command Options" und "Server System Variables"
* zentrale Speicherung gehashter Passwörter und Unterstützung von Funktionen wie Ablauf, Wiederverwendung, Strenge, Fehlerprotokollierung, Sperre u.ä.
* Einsatz von Authentication Plugins möglich
* SSL/TLS oder SSH geschützte Datenübertragungen
* Audit-Funktionen
* Datenmaskierung und Anonymisierung von Daten (MySQL Enterprise Data Masking and De-Identification)
vgl. [https://dev.mysql.com/doc/mysql-security-excerpt/8.0/en/ Security in MySQL], MySQL Security Guide extract from the MySQL 8.0 Reference Manual
==== Oracle ====
* zentralisiertes User Management: Zuweisung von Rechten und Rollen (Privilegien) per Profil
* Steuerung des Datenzugriffs durch Advanced Access Control
* Klient-seitige Passwortspeicherung im "Oracle wallet" zur Vermeidung der Speicherung im Code
* Authentisierung per Kerberos, SSL/TLS (PKI) oder RADIUS
* Transparent Data Encryption (TDE), automatische Ver- und Entschlüsselung von Spalten oder Tablespaces durch das DBMS
* SSL oder von "Oracle native encryption" geschützte Datenübertragungen
* Audit-Funktionen nach internationalen Standards (SOX, HIPAA, PCI DSS, GLB, FISMA) inkl. Monitoring, Kontrolle des SQL-Inputs, Report- und Alarmfunktionen
* Einsatz einer Datenbank-Firewall
* Datenmaskierung sensitiver Daten mit "Oracle Data Masking" durch Chiffren oder Hashes
* regelmäßige "Security Configuration Scannings"
* automatisiertes Patch-Management
vgl. Oracle, Securing Oracle Database 12c: A Technical Primer, 2014, [https://www.oracle.com/de/database/security/ Sicherung von Oracle Database 12c] (PDF)
==== PostgreSQL ====
* Zuweisung von Rechten und Rollen durch Einrichtung von Privilegien<ref>The PostgreSQL Global Development Group, [https://www.postgresql.org/docs/12/index.html PostgreSQL 12.2 Documentation]</ref>
* Einsatz von Verschlüsselungsfunktionen für:<ref>The PostgreSQL Global Development Group, [https://www.postgresql.org/docs/12/encryption-options.html Documentation → PostgreSQL 12], 18.8. Encryption Options</ref>
:* Passwörter
:* definierte Spalten
:* Datenpartitionen
:* Netzwerkverbindungen (SSL<ref>The PostgreSQL Global Development Group, [https://www.postgresql.org/docs/12/ssl-tcp.html Documentation → PostgreSQL 12], 18.9. Secure TCP/IP Connections with SSL</ref>, GSSAPI<ref>The PostgreSQL Global Development Group, [https://www.postgresql.org/docs/12/gssapi-enc.html Documentation → PostgreSQL 12], 18.10. Secure TCP/IP Connections with GSSAPI Encryption</ref>, SSH<ref>The PostgreSQL Global Development Group, [https://www.postgresql.org/docs/12/ssh-tunnels.html Documentation → PostgreSQL 12], 18.11. Secure TCP/IP Connections with SSH Tunnels</ref>, SSL Host Authentication)
:* Klient-seitige Datenübertragungen
* Client Authentication
* Monitoring der Datenbankaktivitäten
==== SQLite ====
Um entsprechende Maßnahmen in/mit SQLite-Datenbanken umzusetzen, können eigene Tabellen für Audit und Monitoring in der Datenbank implementiert werden. Eine Verschlüsselung der Daten ist mit der Erweiterung [https://www.hwaci.com/sw/sqlite/see.html SQLite Encryption Extension (SEE)], mit [https://www.zetetic.net/sqlcipher/ SQLCipher], [http://www.sqlite-crypt.com/ SQLiteCrypt], [https://utelle.github.io/wxsqlite3/docs/html/index.html wxSQLite3] und auf Dateisystemebene mit [https://gnupg.org/ GnuPG] möglich.


==Einzelnachweise==
==Einzelnachweise==
<references/>
<references/>

Version vom 3. März 2020, 22:13 Uhr

Vertraulichkeit bedeutet, dass die enthaltenen Informationen nur für Befugte zugänglich sind. Um die Übertragung der Daten und den Zugang zu schützen, müssen Maßnahmen ergriffen werden. Der Zugang lässt sich durch Zugriffskontrollen und Zugriffsrechte regeln. Bei der Übertragung der sicherheitsrelevanten Daten spielt die Verschlüsselung eine wichtige Rolle. Diese kann in symmetrischer oder asymmetrischer Form vorliegen. Vertraulichkeit ist eines der wenigen Schutzziele, welches rechtlich abgesichert ist. Regelungen zum Schutz der Vertraulichkeit finden sich in Art. 10 GG und einfachgesetzlich in § 88 TKG und § 206 StGB, soweit das Fernmeldegeheimnis betroffen ist.

Rechtliche Einordnung des Begriffs

Verfassungsrechtliche Anforderungen

Verfassungsrechtliche Grundlagen zur Wahrung der Vertraulichkeit von Informationen sind im Einzelnen in folgenden Artikeln des Grundgesetzes verankert:

  • Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1
  • Recht auf informationelle Selbstbestimmung (Vertraulichkeit in diesem Kontext: Recht über die Preisgabe von Informationen selbst zu bestimmen)[1]
  • Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme[2] (abgeleitet aus dem allgemeinen Persönlichkeitsrecht),
  • Art. 10 und die Unverletzlichkeit des Brief-, Post- und Fernmeldegeheimnisses,
  • Art. 13 und die Unverletzlichkeit der Wohnung.

Nationenübergreifend ist die Wahrung der Vertraulichkeit ableitbar aus Artikeln der Charta der Grundrechte der Europäischen Union (PDF):

  • Art. 7 Achtung des Privat- und Familienlebens und
  • Art. 8 Schutz personenbezogener Daten

und aus der Europäischen Menschenrechtskonvention (PDF):

  • Art. 8 Recht auf Achtung des Privat- und Familienlebens.

Einfachgesetzliche Anforderungen

Die einfachgesetzlichen Normen erstrecken sich vom Datenschutz- und Telekommunikationsrecht über das Sozial-, Berufs-, Beamten- und Verwaltungsrecht bis hin zum Strafgesetzbuch. Mithin sind alle Rechtsgebiete tangiert, die private und geschäftliche Informationen zum Inhalt haben. Nur beispielhaft seien die folgenden Normen genannt:

  • § 22 Verarbeitung besonderer Kategorien personenbezogener Daten
  • § 64 Anforderungen an die Sicherheit der Datenverarbeitung
  • § 77 Vertrauliche Meldung von Verstößen
  • Art. 5 Grundsätze für die Verarbeitung personenbezogener Daten
  • Art. 32 Sicherheit der Verarbeitung
  • Sozialrecht
  • SGB I: § 35 Sozialgeheimnis
  • SGB VIII: § 65 Besonderer Vertrauensschutz in der persönlichen und erzieherischen Hilfe
  • SGB X: Sozialverwaltungsverfahren und Sozialdatenschutz
  • § 201 Verletzung der Vertraulichkeit des Wortes
  • § 201a Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen
  • § 202 Verletzung des Briefgeheimnisses
  • § 202a Ausspähen von Daten
  • § 203 Verletzung von Privatgeheimnissen
  • § 204 Verwertung fremder Geheimnisse
  • § 206 Verletzung des Post- oder Fernmeldegeheimnisses
  • Telekommunikations- und Telemedienrecht

Informationstechnische Relevanz

Neben Integrität und Verfügbarkeit ist die Vertraulichkeit eines der Schutzziele sowohl des Datenschutzes als auch der Informationssicherheit. Beide bilden eine Schnittmenge bei Anforderungen und Maßnahmen, weswegen konzeptionelle Methoden wie die ISO/IEC-27000 Normen oder das Standard-Datenschutzmodell (SDM) interdisziplinär angewandt werden können. Grundsätzliche Fragen, die den Rahmen der Maßnahmen zum Vetraulichkeitsschutz bestimmen, sind[3]:

  • Wem ist die Kenntnisnahme welcher Daten zu verwehren?
  • Welche Prozesse, Systeme und Dienste sind potentiell für unbefugte Zugriffe anfällig?

Die Beantwortung dieser Fragen resultiert aus einer systematischen Erfassung des IST-Zustandes (sofern keine Neuplanung), der rechtlichen Anforderungen und der technischen Umsetzungsmöglichkeiten, die schließlich in typische Maßnahmen zur Wahrung der Vertraulichkeit münden[4]:

  • Festlegen eines Berechtigungs- und Rollenkonzeptes nach dem Erforderlichkeitsprinzip auf Basis eines Identitätsmanagements,
  • Implementieren eines sicheren Authentifizierungsverfahrens,
  • Eingrenzen der zulässigen Personen auf solche, die nachprüfbar zuständig, fachlich befähigt, zuverlässig und formal zugelassen sind,
  • Festlegen und Kontrollieren der Nutzung zugelassener Ressourcen insbesondere der Kommunikationskanäle,
  • spezifizierte, für die Verarbeitungstätigkeit ausgestattete Umgebungen (Gebäude, Räume),
  • Festlegen und Kontrollieren organisatorischer Abläufe, interner Regelungen und vertraglicher Verpflichtungen,
  • Verschlüsselung von gespeicherten oder transferierten Daten sowie Prozesse zur Verwaltung und zum Schutz der kryptografischen Informationen (Kryptokonzept),
  • Schutz vor äußeren Einflüssen (Spionage, Hacking)

Praktische Wahrung der Vertraulichkeit - Vertraulichkeit in Datenbanksystemen

Bei den erwähnten Maßnahmen steht der Verschlüsselung, so auch Verfahren wie dem Hardware-Sicherheitsmodul, eine besondere Bedeutung zu, da sie oftmals die einzige Möglichkeit für einen vertraulichen Austausch oder eine abgesicherte Speicherung von Informationen bietet.

Einzelnachweise

  1. BVerfGE 65, 1 - "Volkszählungsurteil", Urteil des Ersten Senats vom 15. Dezember 1983 auf die mündliche Verhandlung vom 18. und 19. Oktober 1983, 1 BvR 209, 269, 362, 420, 440, 484/83
  2. BVerfG, Urteil des Ersten Senats vom 27. Februar 2008, - 1 BvR 370/07 -, Rn. (1-333)
  3. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz), Das Standard-Datenschutzmodell, D4.3 Spezifizieren und Prüfen, Version 2.0a, November 2019 (Datenlizenz Deutschland – Namensnennung – Version 2.0)
  4. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz), Das Standard-Datenschutzmodell, D1.3 Vertraulichkeit, Version 2.0a, November 2019 (Datenlizenz Deutschland – Namensnennung – Version 2.0)