Präsentationsquelle herunterladen

Werbung
Medizinische Statistik und
Informationsverarbeitung
Goldschmidt, Quade, Voigt, Baur
Institut für Medizinische Statistik,
Dokumentation und Datenverarbeitung
Quade
Fehler
Bug
Viren
Würmer
Trojanisches Pferd
Quade
Anwendungsprogramme
Anwendungsprogramme lassen sich in der Regel in
3 Ebenen einteilen:
1:
Daten
2:
Anwendung
3:
Präsentation
Diese Ebenen lassen sich auf verschiedenen Rechnern
unterbringen (Client - Server).
Quade
Erfassungssysteme
Erfassungssysteme können typische Anwendungsprogramme sein. Über Masken werden Daten
eingegeben, vom Programm geprüft und dann in einer
Datei oder Datenbank gespeichert. Schon gespeicherte
Daten lassen sich jederzeit ändern oder ergänzen.
Änderungen werden gegebenenfalls dokumentiert.
Beispiel:
Patientenaufnahme, Erfassung von
Untersuchungsbefunden.
Quade
Erfassungssysteme
In der Medizin gibt es besondere Anforderungen
an Erfassungssysteme. So muß z.B. bei der
Patientenaufnahme der Patient re-identifiziert
werden. Erfaßte Daten eines Patienten müssen
diesem eineindeutig zugeordnet werden können.
Quade
Erfassungssysteme
Wichtig ist die vollständige, vollzählige und fehlerfreie
Erfassung. Ein Erfassungsbogen wird häufig in der
primären Datenerfassung eingesetzt. Geeignete
Formulare (Markierungsbelege) können auch online
eingelesen werden (Markierungsbeleg mit Barcode
oder OCR-Schrift).
Quade
Datei, Datenbank
Die einfachste Form, Daten zu speichern, ist die
Ablage in einer Datei (File). Dateien werden in
Verzeichnissen (Directories) abgelegt. Die
Dateinamen werden in Abhängigkeit vom
Betriebssystem gewählt.
Daten werden in Dateien in ein oder mehreren
Zeilen (Records) mit fester (fixed) oder variabler
Länge abgelegt. Die Reihenfolge der Daten, die
Form ihrer digitalen Repräsentation und ihre
Position in der Datei müssen vereinbart sein.
Quade
Datei, Datenbank
Auch Datenbanken speichern Daten in Dateien.
Sie führen zusätzlich Informationen über die
gespeicherten Daten (Bezeichnung, Format,
Länge) mit.
Bei echten Datenbanken verwaltet ein
Datenbankmanager die Daten und organisiert
den Zugriff. Damit werden Datenzugriff und
Datenintegrität besser gewährleistet als durch
Record locking bei Dateien.
Quade
Datei, Datenbank
hierarchisch
relational
Dateibasiert:
dBase, Clipper
Access
Datenbank:
Oracle
Ingres
Informix
Sybase
SQL
objektorientiert
Quade
Recherchesysteme
MEDLINE
Schlagworte, Autoren (3000
journals) http://www.ncbi.nlm.nih.gov/PubMed/
CURRENT
CONTENTS
wöchentlich erstelltes lnhaltsverzeichnis
wichtiger Journals
SCIENCE
wie häufig wurde eine Publikation zitiert
CITATION INDEX
Quade
Recherchesysteme
Recall
Anteil der gefundenen Daten an
den gesuchten Daten
A
A+C
Precision
Anteil der gefundenen Daten
der von Interesse ist
A
A+B
vorhandene Daten
relevant
irrelevant
Ergebnis
der Suche
gefunden
A
B
nicht gefunden
C
D
Quade
Netzwerke
Netzwerke verbinden Computer untereinander.
Vereinbarungen für den Informationstransport und
-Austausch nennt man Protokolle. Netzwerke werden nach
dem OSI Referenzmodell in 7 Schichten eingeteilt. Dabei
nimmt die unterste Schicht großen Einfluß auf die
Leistungsdaten eines Netzwerkes.
Quade
Netzwerke
In der Transport und Vermittlungsschicht werden wichtige
Eigenschaften des Netzwerkes festgelegt.
SNA
IPX
Netbios
weltweit
local
local
Dateizugriff Dateizugriff Dateizugriff
drucken
drucken
drucken
NCS
TCP/IP
weltweit
Dateizugriff
drucken
NCS
WWW
ftp
Quade
Quade
Gesellschaften
60000-10000 AC
Gesellschaft der Jäger
und Sammler
- 18. Jahrhundert Ackerbau und Viehzucht
- heute
Industriegesellschaft
heute - ?
Informationsgesellschaft
zukünftig
? Freizeitgesellschaft?
Oncology Meeting Curitiba
Geschichte des Internet
1957
Sputnik
1958
Advanced Research Projects
Agency
1969
Arpanet(Network Control
Protocol) erster Request For
Comments
1972
ftp e-mail
Oncology Meeting Curitiba
Geschichte des Internet
1990
Tim Berners-Lee erstellt die erste
WWW Software
1991
WAIS wird erfunden
Gopher wird freigegeben
Pretty Good Privacy von Philip
Zimmerman wird freigegeben
Linux wird von Linus Torvald
vorgestellt
Oncology Meeting Curitiba
Geschichte des Internet
1994
Lycos startet eine Suchmaschine
im Internet. Die deutsche
Bundestagswahl wird im Internet
übertragen.
1995
HTTP Pakete bilden das größte
Kontingent im Internet Verkehr.
Apache Web Server Projekt.
Java wird eingeführt.
Oncology Meeting Curitiba
Geschichte des Internet
1996
Blue Ribbon Campain
1998
Clinton
Oncology Meeting Curitiba
Sicherheit
Um dem Kunden Sicherheit zu geben,
daß das geladene Dokument wirklich von
dem betreffenden Server stammt und
auch nicht beim Transport verändert
worden ist, kann Kryptographie
(SSLeay) eingesetzt werden.
Gleichzeitig ist das Dokument auf dem
Transportweg verschlüsselt und damit
nicht lesbar.
Kolloquium Medizinische Informatik
Historie
Steganographie kommt aus dem Griechischen und
bedeutet so viel wie "geheimes Schreiben“. Seit
tausenden von Jahren werden geheime Nachrichten
versteckt übermittelt, insbesondere im militärischen
Bereich. Schon der griechische Geschichtsschreiber
Herodot (490-425 v. Chr.), berichtet von einem
Adligen, der seine Geheimbotschaft auf den
geschorenen Kopf eines Sklaven tätowieren ließ.
Nachdem das Haar nachgewachsen war, machte sich
der Sklave unbehelligt zu seinem Ziel auf, wo er zum
Lesen der Nachricht wiederum kahlrasiert wurde.
Kolloquium Medizinische Informatik
Heute
Während in der Vergangenheit
buchstabenbasierte Verschlüsselungssysteme
dominierten, arbeiten moderne
Kryptographieverfahren auf der Basis von Bits.
Dabei kann die zu verschlüsselnde Nachricht
aus einem Text, einem Ton- oder aber auch aus
einem Bildsignal bestehen.
Kolloquium Medizinische Informatik
Definitionen
Kryptographie ist die Wissenschaft von der
Geheimhaltung von Nachrichten (message).
Plaintext oder cleartext nennt man die ursprüngliche
Nachricht.
Encryption ist das Verschlüsseln einer Nachricht. Die
verschlüsselte Nachricht nennt man Ciphertext.
Entschlüsseln ist das Wiederherstellen der
ursprünglichen Nachricht. Für Ver- und Entschlüsselung
wird ein Schlüssel (key) benutzt.
Kolloquium Medizinische Informatik
2 Algorithmen
Symmetrische (secret-key) Verschlüsselung
benutzt einen Schlüssel.
Asymmetrische (public- secret-key)
Verschlüsselung benutzt zwei Schlüssel.
Die Stärke der Verschlüsselung hängt vom
verwendeten Verschlüsselungsverfahren und der
Länge des Schlüssels ab. Ein asymmetrischer
Schlüssel muß etwa 10 mal so lang wie ein
vergleichbar starker symmetrischer Schlüssel
sein.
Kolloquium Medizinische Informatik
Symmetrische Verschlüsselung
Der Schlüssel wird von einem Zufallszahlengenerator
erzeugt. Zur Entschlüsselung einer Nachricht ohne den
richtigen Schlüssel zu haben muß eine “brute force
attack” durchgeführt werden. Dies bedeutet, alle
möglichen Schlüssel durchzutesten.
Der Schlüssel muß dem Empfänger einer Nachricht auf
einem sicheren Weg zugestellt werden.
Symmetrische Verschlüsselungsverfahren sind RC4-X,
RC5, DES und IDEA.
Kolloquium Medizinische Informatik
Asymmetrische Verschlüsselung
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt. Zur
Entschlüsselung einer Nachricht ohne den richtigen
Schlüssel zu haben muß eine “brute force attack”
durchgeführt werden. Dies bedeutet, alle möglichen
Schlüssel durchzutesten.
Der öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann.
RSA ist das wohl bekannteste asymmetrische
Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
Verfahren
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt. Zur
Entschlüsselung einer Nachricht ohne den richtigen
Schlüssel zu haben muß eine “brute force attack”
durchgeführt werden. Dies bedeutet, alle möglichen
Schlüssel durchzutesten.
Der öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann.
RSA ist das wohl bekannteste asymmetrische
Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
Was ist Standard?
Ein symmetrischer Schlüssel wird erzeugt und zum
Verschlüsseln der Nachricht verwendet. Dann wird der
symmetrische Schlüssel mit dem öffentlichen Schlüssel
des Empfängers verschlüsselt und der Nachricht
beigefügt.
Der Empfänger kann mit seinem privatem Schlüssel den
symmetrischen Schlüssel wiederherstellen, der der
Nachricht beigefügt ist. Mit dem symmetrischen
Schlüssel kann er dann die Nachricht entschlüsseln.
Kolloquium Medizinische Informatik
Wie kann ich sicher sein, wer der
Besitzer eines Schlüssels ist?
Ein Schlüssel kann von einer Person meines Vertrauens
gegengezeichnet sein (net of trustees (PGP)) oder er
kann von einer Zertifizierungsstelle unterzeichnet sein.
Dann kann der Schlüssel jederzeit gegen das Zertifikat
getestet werden. Dieses hierarchische Modell wird
meistens von Organisationen einschließlich Regierungen
bevorzugt. Es ist in den wichtigsten Browsern wie dem
Ms-explorer und dem Netscape-messenger
implementiert.
Kolloquium Medizinische Informatik
Digitale Unterschrift
Die digitale Unterschrift stellt sicher, daß eine Nachricht
tatsächlich vom angegebenen Sender kommt.
Die digitale Unterschrift kann auch benutzt werden, um zu
bestätigen, daß ein bestimmter Schlüssel einer bestimmten
Person gehört.
Normalerweise wird ein Fingerabdruck der Nachricht
berechnet, wobei sogenannte Quersummen benutzt werden.
Der Fingerabdruck wird dann mit dem geheimen Schlüssel
des Unterschreibenden signiert. Mit dem öffentlichen
Schlüssel des Senders kann der Fingerabdruck
entschlüsselt und mit der Nachricht verglichen werden. Bei
Übereinstimmung ist die Nachricht authentisch.
Kolloquium Medizinische Informatik
Stärke der Schlüssel
Der notwendige Rechenaufwand steigt exponentiell mit
der Länge des verwendeten Schlüssels.
32 bit
4*10^9 Schritte
Sekunden
40 bit
1*10^12 Schritte
Tage
56 bit
7*10^16 Schritte
Jahr/Sek.
64 bit
1*10^19 Schritte
0.7 Jahre
128 bit
3*10^38 Schritte 3*10^16 Jahre
Alle Angaben gelten nur für symmetrische Schlüssel!
RSA 2048 bit ist sicher für einige Jahrzehnte.
Kolloquium Medizinische Informatik
Signaturgesetz
Am 13. Juni 1997 verabschiedet das
Parlament das Gesetz zur Digitalen Signatur
(Artikel 3) und andere Gesetze zur
Regelung der Rahmenbedingungen für
Informations- und Kommunikationsdienste
(IuKDG). Die Nutzung der digitalen Signatur
gemäß diesem Gesetz erlaubt somit das
rechtsverbindliche elektronische
Unterschreiben von Dokumenten.
Kolloquium Medizinische Informatik
Ausführungsbestimmungen
Der private signature key muß ausschließlich
dem Unterzeichner zugewiesen sein, er kann
den Unterzeichner identifizieren, wird mit
Mitteln erstellt, die der Unterzeichner
unter seiner alleinigen Kontrolle halten kann
und ist so mit den unterzeichneten Daten
verknüpft, daß eine nachträgliche
Veränderung der Daten erkannt werden
kann.
Kolloquium Medizinische Informatik
Emphohlene Schlüssel
Verschlüsselungsverfahren:
RSA - 768 Bit für 3 Jahre Gültigkeit und
1024 Bit für 6 Jahre.
DSA - 1024 Bit (NIST)
DSA - Varianten (ISO/IEC 14883-3; IEEE
P1363)
Hashfunktionen:
SHA-1 (Secure Hash Algorithm)
RIPEMD-160
Kolloquium Medizinische Informatik
e-mail
Ein Protokoll, welches die digitale Unterschrift und
Verschlüsselung von e-mails erlaubt, ist S/MIME. Ein
vom Web-Browser erzeugtes Schlüsselpaar wird von
einer Certification Authority zertifiziert. Damit wird
von dieser bestätigt, daß die angegebene e-mail
Adresse und damit der Inhaber und das Schlüsselpaar
zusammengehören.
Pretty Good Privicy (PGP) setzt als Alternative zum
hierarchischen Zertifizierungsmodell das sogenannte
Netz des Vertrauens ein.
Kolloquium Medizinische Informatik
Herunterladen