05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

• Staat 3 : Es ist auch denkbar, dass die Polizei oder Geheimdienste Zugriff auf<br />

die Patientendaten erhalten möchten. Diese Dienste haben i.d.R. die Möglichkeit<br />

die gewünschten Informationen mitzuschneiden <strong>und</strong> sind der mächtigste<br />

„Angreifer“. Sie haben im Gegensatz zu den anderen jedoch die Möglichkeit<br />

legal Zugriff auf diese Informationen zu erhalten. Deshalb können<br />

wir den Staat als „Angreifer“ in dieser Arbeit unberücksichtigt lassen.<br />

In einem geswitchten Netz (in dem Daten also nicht auf alle Computer des Segmentes<br />

übertragen werden, sondern nur auf den Zielcomputer) ist ein direktes Mitlesen<br />

der übermittelten Daten nicht ohne weiteres möglich. Wenn (wie heute üblich) die<br />

Backboneverkabelung (welche die verschiedenen Gebäude oder Gebäudeteile miteinander<br />

verbindet) auf Lichtwellenleitern (LWL-Kabeln) basiert, ist ein einfaches<br />

(passives) Mitlesen der übertragenen Daten nicht ohne weiteres möglich. Für Angreifer<br />

mit großen finanziellen Mitteln oder hohem Fachwissen, wäre es jedoch möglich,<br />

an zentralen Stellen die Daten mitzulesen.<br />

Damit die Verschlüsselung der Daten das gewünschte Ziel erreicht, ist es notwendig,<br />

mit entsprechenden organisatorischen Maßnahmen, Zugriffe auf die Quell- <strong>und</strong> Zielsysteme,<br />

die sensible Daten übermitteln, auf ein notwendiges Minimum zu beschränken<br />

(das sind z.B. physische Sicherheit der Computer, Firewalls, Access Control<br />

Lists auf Routern, eine sichere Konfiguration der Server <strong>und</strong> ggf. der Einsatz von<br />

serverbasierten Firewall-Modulen).<br />

Weitere Informationen <strong>zur</strong> Bedrohung der MHH sind im Anhang zu finden.<br />

3 In diesem Fall ist als Staat die B<strong>und</strong>esrepublik Deutschland gemeint. Sollten andere Staaten<br />

versuchen Zugriff zu erlangen (ohne mittels eines Rechtshilfeersuchens ihren Wunsch zu legalisieren),<br />

ist das in etwa mit kriminellen Angriffen gleichzusetzen. Jedoch stehen ihnen deutlich bessere Mittel<br />

<strong>zur</strong> Verfügung als einem „gewöhnlichen Kriminellen“.<br />

21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!