05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

7.3. Modellvorstellung<br />

In der Modellvorstellung werden die vorgestellten Tools so kombiniert, dass sie die<br />

notwendigen Anforderungen in den Prozessen umsetzen.<br />

7.3.1. Datenübermittlung zwischen Instituten<br />

Verwendete Tools:<br />

7.2.7 (Datei-Verschlüsselungsprogramm)<br />

7.2.4 (Direkter Tunnel)<br />

Die Übermittlung der Daten könnte so, wie in Abbildung 7-2 (Modell der Schlüssel<strong>und</strong><br />

Datenübermittlung) dargestellt, erfolgen. Das Signieren <strong>und</strong> Verschlüsseln wird<br />

dabei durch eine spezielle Anwendung, welche die genannten Überprüfungen der<br />

Schlüssel durchführt, erfolgen. Als Übertragungsmethode kann dann ein beliebiges<br />

Programm <strong>zur</strong> Datenübertragung eingesetzt werden.<br />

Es wäre ebenfalls möglich die Daten nur zu signieren <strong>und</strong> sie ohne eine explizite<br />

Verschlüsselung über einen durch entsprechende Software gesicherten Tunnel auf<br />

den anderen Computer zu übertragen. Dabei werden ebenfalls von der CA ausgestellte<br />

Zertifikate verwendet.<br />

7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik<br />

Verwendetes Tool:<br />

7.2.1 (Router VPN)<br />

Bei einer direktgeschalteten Leitung ist es ausreichend, wenn beidseitig auf den<br />

Routern sichere symmetrische Schlüssel eingesetzt werden. Da es sich nur um sehr<br />

wenige Verbindungen handelt, ist es nicht unbedingt notwendig asymmetrische<br />

Schlüssel <strong>und</strong> eine CA zu verwenden. Es spricht jedoch auch nichts dagegen. Dann<br />

ist sicherzustellen, dass die Router periodisch die Gültigkeit des Zertifikates des<br />

jeweils anderen Routers überprüfen.<br />

7.3.3. Internetverbindung zu einem anderen Krankenhaus<br />

Verwendetes Tool:<br />

7.2.2 (Firewall-Firewall VPN-Tunnel)<br />

Zur gesicherten Übertragung der Daten über das Internet sollte ein VPN aufgebaut<br />

werden. Es bietet sich an dieses VPN auf Standardprotokollen (IPSec) aufzubauen,<br />

um (relativ) unabhängig von den Herstellern zu sein. Am besten wird das VPN zwi-<br />

64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!