Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
AFO-ID Klasse Titel Beschreibung Quelle<br />
Versicherte<br />
Klartext verfügbar und bearbeitbar se<strong>in</strong>.<br />
Die Verschlüsselungsschlüssel MÜSSEN <strong>in</strong><br />
<strong>der</strong> alle<strong>in</strong>igen Verfügungsgewalt des<br />
Versicherten se<strong>in</strong>, damit dieser und nur<br />
dieser entscheiden kann welche Daten<br />
welchen dritten Personen zugänglich<br />
gemacht werden.<br />
3.4 E<strong>in</strong>gangsanfor<strong>der</strong>ungen ohne Referenz des<br />
Anfor<strong>der</strong>ungsmanagements<br />
Neben den durch das Anfor<strong>der</strong>ungsmanagement bestätigten Anfor<strong>der</strong>ungen wurden<br />
durch das Sicherheitskonzept [gemSiKo] weitere Anfor<strong>der</strong>ungen angemeldet. Diese<br />
Anfor<strong>der</strong>ungen s<strong>in</strong>d bislang noch nicht als Anfor<strong>der</strong>ungen im Anfor<strong>der</strong>ungskatalog<br />
aufgenommen, werden jedoch berücksichtigt und werden <strong>in</strong> die vorangehenden<br />
Abschnitte übernommen sobald sie e<strong>in</strong>e AFO-ID erhalten haben.<br />
Tabelle 4: Anfor<strong>der</strong>ungen ohne AFO-ID<br />
ID <strong>in</strong><br />
gemSiKo<br />
AS_EP_03<br />
Beschreibung<br />
Schutz <strong>der</strong> Informationen durch starke Kryptoalgorithmen<br />
Die unautorisierte Modifikation o<strong>der</strong> Zerstörung von Daten, die unautorisierte Bekanntgabe von Informationen<br />
MÜSSEN beim Transfer von Daten, bei <strong>der</strong>en Verarbeitung und Speicherung <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur mit<br />
Kryptoalgorithmen m<strong>in</strong>destens <strong>der</strong> Mechanismenstärke „hoch“ erkannt bzw. verh<strong>in</strong><strong>der</strong>t werden.<br />
Konsequenzen:<br />
Sicherheitsdienste und Sicherheits<strong>in</strong>frastrukturen <strong>der</strong> Mechanismenstärke „hoch“ und „sehr hoch“ MÜSSEN<br />
von <strong>der</strong> Telematik<strong>in</strong>frastruktur bereitgestellt werden und MÜSSEN entsprechend <strong>der</strong> Schutzbedarfsfestlegung<br />
für die fachlichen und technischen Objekte verwendet werden.<br />
Der aktuell gültige <strong>Algorithmen</strong>katalog <strong>der</strong> gematik MUSS verwendet werden (siehe [gemSiko] Anhang F).<br />
AS_EP_04<br />
AS-Krypt-<br />
01<br />
AS-Krypt-<br />
02<br />
AS-Krypt-<br />
03<br />
AS-Krypt-<br />
Versicherten<strong>in</strong>dividuelle Verschlüsselung<br />
Mediz<strong>in</strong>ische Daten s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur immer verschlüsselt (siehe [Grundsatzentscheidung])<br />
und im Klartext nicht verfügbar und bearbeitbar.<br />
Die Verschlüsselungsschlüssel s<strong>in</strong>d <strong>in</strong> <strong>der</strong> alle<strong>in</strong>igen Verfügungsgewalt des Versicherten, damit dieser und nur<br />
dieser entscheiden kann, welche Daten welchen dritten Personen zugänglich gemacht werden.<br />
Konsequenzen:<br />
Die Anfor<strong>der</strong>ungen an die Verwaltung <strong>der</strong> Verschlüsselungsschlüssel werden <strong>in</strong> [gemSiko] Anhang F –<br />
Kryptographiekonzept festgelegt.<br />
Für kryptographische Operationen <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur MÜSSEN stets nach dem Stand <strong>der</strong><br />
Wissenschaft und Technik geeignete <strong>Algorithmen</strong> und Parameter entsprechend <strong>der</strong> Technische Richtl<strong>in</strong>ie des<br />
BSI [BSI TR-03116] e<strong>in</strong>gesetzt werden.<br />
Die Liste <strong>der</strong> <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur verwendbaren <strong>Algorithmen</strong> MUSS von <strong>der</strong> gematik m<strong>in</strong>destens<br />
e<strong>in</strong>mal jährlich und bei Bedarf (z.B. bei neuen wissenschaftlichen Erkenntnissen bzw. bei Än<strong>der</strong>ungen <strong>in</strong> [BSI<br />
TR-03116]) überprüft und ggf. angepasst werden.<br />
Die Hard- und Softwarearchitektur MUSS den Austausch <strong>kryptographischer</strong> <strong>Algorithmen</strong> und Parameter<br />
erlauben und e<strong>in</strong>e Migrationsfähigkeit zur Anpassungen, u. a. bei Än<strong>der</strong>ungen von [BSI TR-03116], vorsehen.<br />
Die Kommunikations-Protokolle bzw. Sicherheitskomponenten MÜSSEN so gestaltet se<strong>in</strong>, dass e<strong>in</strong> Erzw<strong>in</strong>gen<br />
des E<strong>in</strong>satzes von <strong>Algorithmen</strong> o<strong>der</strong> Parametern, <strong>der</strong>en Sicherheitseignung nicht mehr gegeben ist, nicht<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 15 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008