daten unter kontrolle
Post on 16-Apr-2017
59 Views
Preview:
TRANSCRIPT
INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB)
www.kit.eduKIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Daten unter Kontrolle
Gunther Schiefer32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe
2 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)
Inhalt
Situation
Zielsetzung
Lösungsansätze
Beispiele / Projekte
28.10.2016
3
Situation
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
4
Situation
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
5
Zielsetzung
Cloud Computing vertrauenswürdiger
Mobile IT zu vertrauenswürdiger Arbeitsumgebung
Vertrauen steigern durch sicherere Prozesse
Datensouveränität erhalten
ProzesseGut nutzbar / bequemKostengünstig
„machbare“ Sicherheit
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
6
Lösungsansätze
Funktionstrennung (Separation of duties)Vertrauenswürdige Dritte einbindenTrennung von nutzen, verarbeiten, speichernGespeicherte Daten verteilenSchlüssel (Rechte) verteilen (Vier-Augen-Prinzip)
Kenntnis nur bei Bedarf (Need-to-know-Prinzip)Daten (Klartext) nur wo nötigDaten (Klartext) nur wenn nötig(Kryptografische) Schlüssel ebensoKontext nutzen
Prozesse entsprechend gestaltenWo & wann ist was nötigWer (Person / Instanz)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
7
Beispiele / Projekte
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
8
MoMa – Mobiles Marketing
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Rolle Module Datenspeicher
MoMa-Server
EndnutzerWerbetreibende
System Betreiber
Aufträge Angebote
Vertrauenswürdige Drittpartei
Nachrichten-Schablonen,
Produkt-Beschreibungen
Benachrichtigungs-profile
Resolver
AnonymisiererKataloge
PrivaterKontext
ÖffentlicherKontext
Publishing &Rendering
Statistiken
Statistiken
Verkehrssituation, Wetter, ...
administriert
Ort, Termin-Kalender, Geräusch-Pegel, ...
Überein-stimmungen
Angebote
Aufträge
Benachrichtigung
Angebots-Index, Benachrichtigungs-Typ
Benachrichtigung
Zusätzliche Informationen zu den Angeboten
Legende:
Nutzerprofile
Rolle Module Datenspeicher
MoMa-Server
EndnutzerWerbetreibende
System Betreiber
Aufträge Angebote
Vertrauenswürdige Drittpartei
Nachrichten-Schablonen,
Produkt-Beschreibungen
Benachrichtigungs-profile
Resolver
AnonymisiererKataloge
PrivaterKontext
ÖffentlicherKontext
Publishing &Rendering
Statistiken
Statistiken
Verkehrssituation, Wetter, ...
administriert
Ort, Termin-Kalender, Geräusch-Pegel, ...
Überein-stimmungen
Angebote
Aufträge
Benachrichtigung
Angebots-Index, Benachrichtigungs-Typ
Benachrichtigung
Zusätzliche Informationen zu den Angeboten
Legende:
Nutzerprofile
9
Anwendung zur Verteilung und Auswahl rechtskonformer Datenschutzeinstellungen
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
10 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
www.privacy-avare.de
Partner
Finanziert durch
11 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
SSL/TLS- oderVPN-Verbindung
Proxy-Dienst
Mobilgerät Unternehmensserver
Webservice
Hardware-Token(Schlüssel)
Kontextinformation(GPS etc.)
Eingabe der Zugangsdaten
Zugriffskontroll-system Daten
Anfrage
Header Header
3-Fa
ktor
-Aut
hent
ifizi
erun
g
Anfrage
Anfrage
Internet
Anwendung
Antwort
Anfrage
Quelle: Lehner\Oberweis\Schiefer in Mobile Security, HMD Praxis der Wirtschaftsinformatik. 1, 2014
12
Middleware for Mobile and SecureCloud Computing
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Hardware des Anwenders ZertifizierterCloud-Anbieter
Cloud StorageAnbieter
Voll vertrauenswürdige Zone (fest installierte
Hardware)Vertrauenswürdige Zone
(mobile Hardware) Halbvertrauenswürdige Zone Nicht vertrauenswürdige Zone
Dat
enIn
dex
Inde
x
Datenbank-adapter
Kontext des Anwenders
SaaS-Anwendung
13
A HOLISTIC DATA PRIVACY AND SECURITY BYDESIGN PLATFORM-AS-A-SERVICE FRAMEWORK
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Funded from Horizon 2020 under grant agreement No 644814, within ICT-07-2014: Advanced Cloud Infrastructures and Serviceswww.paasword.eu
14 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Quelle: Schoknecht\Schiefer\Citak\Oberweis in Cloud Computing, HMD Praxis der Wirtschaftsinformatik. 5, 2016
15
Key Management
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Encrypted with TK
Encrypted with TK
Cloud DB
2. TK Tenant
3. Split TK TKui TKai TKpi
1. Create encDBwith Key TK
4. Distribute allTKui, TKai, TKpi
User (ui)
Application (A) DB-Proxy (P)
Access Control Access Control
Tenant-Admin
TK
Access
16
Zusammenfassung
Prozesse entsprechend gestaltenFunktionstrennung (Separation of duties)Kenntnis nur bei Bedarf (Need-to-know-Prinzip)
Wer (Person / Instanz) benötigt wo & wann welche Daten,diese wo sinnvoll / möglich
Kryptografisch absichernAnonymisieren / PseudonymisierenVermeiden / Einschränken
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
17
Vielen Dank für ihre Aufmerksamkeit!
Dr.-Ing. Gunther SchieferInstitut AIFB, KIT
gunther.schiefer@kit.edu
www.aifb.kit.edu/web/BIS
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
top related