21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

AFO-ID Klasse Titel Beschreibung Quelle<br />

Versicherte<br />

Klartext verfügbar und bearbeitbar se<strong>in</strong>.<br />

Die Verschlüsselungsschlüssel MÜSSEN <strong>in</strong><br />

<strong>der</strong> alle<strong>in</strong>igen Verfügungsgewalt des<br />

Versicherten se<strong>in</strong>, damit dieser und nur<br />

dieser entscheiden kann welche Daten<br />

welchen dritten Personen zugänglich<br />

gemacht werden.<br />

3.4 E<strong>in</strong>gangsanfor<strong>der</strong>ungen ohne Referenz des<br />

Anfor<strong>der</strong>ungsmanagements<br />

Neben den durch das Anfor<strong>der</strong>ungsmanagement bestätigten Anfor<strong>der</strong>ungen wurden<br />

durch das Sicherheitskonzept [gemSiKo] weitere Anfor<strong>der</strong>ungen angemeldet. Diese<br />

Anfor<strong>der</strong>ungen s<strong>in</strong>d bislang noch nicht als Anfor<strong>der</strong>ungen im Anfor<strong>der</strong>ungskatalog<br />

aufgenommen, werden jedoch berücksichtigt und werden <strong>in</strong> die vorangehenden<br />

Abschnitte übernommen sobald sie e<strong>in</strong>e AFO-ID erhalten haben.<br />

Tabelle 4: Anfor<strong>der</strong>ungen ohne AFO-ID<br />

ID <strong>in</strong><br />

gemSiKo<br />

AS_EP_03<br />

Beschreibung<br />

Schutz <strong>der</strong> Informationen durch starke Kryptoalgorithmen<br />

Die unautorisierte Modifikation o<strong>der</strong> Zerstörung von Daten, die unautorisierte Bekanntgabe von Informationen<br />

MÜSSEN beim Transfer von Daten, bei <strong>der</strong>en Verarbeitung und Speicherung <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur mit<br />

Kryptoalgorithmen m<strong>in</strong>destens <strong>der</strong> Mechanismenstärke „hoch“ erkannt bzw. verh<strong>in</strong><strong>der</strong>t werden.<br />

Konsequenzen:<br />

Sicherheitsdienste und Sicherheits<strong>in</strong>frastrukturen <strong>der</strong> Mechanismenstärke „hoch“ und „sehr hoch“ MÜSSEN<br />

von <strong>der</strong> Telematik<strong>in</strong>frastruktur bereitgestellt werden und MÜSSEN entsprechend <strong>der</strong> Schutzbedarfsfestlegung<br />

für die fachlichen und technischen Objekte verwendet werden.<br />

Der aktuell gültige <strong>Algorithmen</strong>katalog <strong>der</strong> gematik MUSS verwendet werden (siehe [gemSiko] Anhang F).<br />

AS_EP_04<br />

AS-Krypt-<br />

01<br />

AS-Krypt-<br />

02<br />

AS-Krypt-<br />

03<br />

AS-Krypt-<br />

Versicherten<strong>in</strong>dividuelle Verschlüsselung<br />

Mediz<strong>in</strong>ische Daten s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur immer verschlüsselt (siehe [Grundsatzentscheidung])<br />

und im Klartext nicht verfügbar und bearbeitbar.<br />

Die Verschlüsselungsschlüssel s<strong>in</strong>d <strong>in</strong> <strong>der</strong> alle<strong>in</strong>igen Verfügungsgewalt des Versicherten, damit dieser und nur<br />

dieser entscheiden kann, welche Daten welchen dritten Personen zugänglich gemacht werden.<br />

Konsequenzen:<br />

Die Anfor<strong>der</strong>ungen an die Verwaltung <strong>der</strong> Verschlüsselungsschlüssel werden <strong>in</strong> [gemSiko] Anhang F –<br />

Kryptographiekonzept festgelegt.<br />

Für kryptographische Operationen <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur MÜSSEN stets nach dem Stand <strong>der</strong><br />

Wissenschaft und Technik geeignete <strong>Algorithmen</strong> und Parameter entsprechend <strong>der</strong> Technische Richtl<strong>in</strong>ie des<br />

BSI [BSI TR-03116] e<strong>in</strong>gesetzt werden.<br />

Die Liste <strong>der</strong> <strong>in</strong> <strong>der</strong> Telematik<strong>in</strong>frastruktur verwendbaren <strong>Algorithmen</strong> MUSS von <strong>der</strong> gematik m<strong>in</strong>destens<br />

e<strong>in</strong>mal jährlich und bei Bedarf (z.B. bei neuen wissenschaftlichen Erkenntnissen bzw. bei Än<strong>der</strong>ungen <strong>in</strong> [BSI<br />

TR-03116]) überprüft und ggf. angepasst werden.<br />

Die Hard- und Softwarearchitektur MUSS den Austausch <strong>kryptographischer</strong> <strong>Algorithmen</strong> und Parameter<br />

erlauben und e<strong>in</strong>e Migrationsfähigkeit zur Anpassungen, u. a. bei Än<strong>der</strong>ungen von [BSI TR-03116], vorsehen.<br />

Die Kommunikations-Protokolle bzw. Sicherheitskomponenten MÜSSEN so gestaltet se<strong>in</strong>, dass e<strong>in</strong> Erzw<strong>in</strong>gen<br />

des E<strong>in</strong>satzes von <strong>Algorithmen</strong> o<strong>der</strong> Parametern, <strong>der</strong>en Sicherheitseignung nicht mehr gegeben ist, nicht<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 15 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!