Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung Quade Fehler Bug Viren Würmer Trojanisches Pferd Quade Anwendungsprogramme Anwendungsprogramme lassen sich in der Regel in 3 Ebenen einteilen: 1: Daten 2: Anwendung 3: Präsentation Diese Ebenen lassen sich auf verschiedenen Rechnern unterbringen (Client - Server). Quade Erfassungssysteme Erfassungssysteme können typische Anwendungsprogramme sein. Über Masken werden Daten eingegeben, vom Programm geprüft und dann in einer Datei oder Datenbank gespeichert. Schon gespeicherte Daten lassen sich jederzeit ändern oder ergänzen. Änderungen werden gegebenenfalls dokumentiert. Beispiel: Patientenaufnahme, Erfassung von Untersuchungsbefunden. Quade Erfassungssysteme In der Medizin gibt es besondere Anforderungen an Erfassungssysteme. So muß z.B. bei der Patientenaufnahme der Patient re-identifiziert werden. Erfaßte Daten eines Patienten müssen diesem eineindeutig zugeordnet werden können. Quade Erfassungssysteme Wichtig ist die vollständige, vollzählige und fehlerfreie Erfassung. Ein Erfassungsbogen wird häufig in der primären Datenerfassung eingesetzt. Geeignete Formulare (Markierungsbelege) können auch online eingelesen werden (Markierungsbeleg mit Barcode oder OCR-Schrift). Quade Datei, Datenbank Die einfachste Form, Daten zu speichern, ist die Ablage in einer Datei (File). Dateien werden in Verzeichnissen (Directories) abgelegt. Die Dateinamen werden in Abhängigkeit vom Betriebssystem gewählt. Daten werden in Dateien in ein oder mehreren Zeilen (Records) mit fester (fixed) oder variabler Länge abgelegt. Die Reihenfolge der Daten, die Form ihrer digitalen Repräsentation und ihre Position in der Datei müssen vereinbart sein. Quade Datei, Datenbank Auch Datenbanken speichern Daten in Dateien. Sie führen zusätzlich Informationen über die gespeicherten Daten (Bezeichnung, Format, Länge) mit. Bei echten Datenbanken verwaltet ein Datenbankmanager die Daten und organisiert den Zugriff. Damit werden Datenzugriff und Datenintegrität besser gewährleistet als durch Record locking bei Dateien. Quade Datei, Datenbank hierarchisch relational Dateibasiert: dBase, Clipper Access Datenbank: Oracle Ingres Informix Sybase SQL objektorientiert Quade Recherchesysteme MEDLINE Schlagworte, Autoren (3000 journals) http://www.ncbi.nlm.nih.gov/PubMed/ CURRENT CONTENTS wöchentlich erstelltes lnhaltsverzeichnis wichtiger Journals SCIENCE wie häufig wurde eine Publikation zitiert CITATION INDEX Quade Recherchesysteme Recall Anteil der gefundenen Daten an den gesuchten Daten A A+C Precision Anteil der gefundenen Daten der von Interesse ist A A+B vorhandene Daten relevant irrelevant Ergebnis der Suche gefunden A B nicht gefunden C D Quade Netzwerke Netzwerke verbinden Computer untereinander. Vereinbarungen für den Informationstransport und -Austausch nennt man Protokolle. Netzwerke werden nach dem OSI Referenzmodell in 7 Schichten eingeteilt. Dabei nimmt die unterste Schicht großen Einfluß auf die Leistungsdaten eines Netzwerkes. Quade Netzwerke In der Transport und Vermittlungsschicht werden wichtige Eigenschaften des Netzwerkes festgelegt. SNA IPX Netbios weltweit local local Dateizugriff Dateizugriff Dateizugriff drucken drucken drucken NCS TCP/IP weltweit Dateizugriff drucken NCS WWW ftp Quade Quade Gesellschaften 60000-10000 AC Gesellschaft der Jäger und Sammler - 18. Jahrhundert Ackerbau und Viehzucht - heute Industriegesellschaft heute - ? Informationsgesellschaft zukünftig ? Freizeitgesellschaft? Oncology Meeting Curitiba Geschichte des Internet 1957 Sputnik 1958 Advanced Research Projects Agency 1969 Arpanet(Network Control Protocol) erster Request For Comments 1972 ftp e-mail Oncology Meeting Curitiba Geschichte des Internet 1990 Tim Berners-Lee erstellt die erste WWW Software 1991 WAIS wird erfunden Gopher wird freigegeben Pretty Good Privacy von Philip Zimmerman wird freigegeben Linux wird von Linus Torvald vorgestellt Oncology Meeting Curitiba Geschichte des Internet 1994 Lycos startet eine Suchmaschine im Internet. Die deutsche Bundestagswahl wird im Internet übertragen. 1995 HTTP Pakete bilden das größte Kontingent im Internet Verkehr. Apache Web Server Projekt. Java wird eingeführt. Oncology Meeting Curitiba Geschichte des Internet 1996 Blue Ribbon Campain 1998 Clinton Oncology Meeting Curitiba Sicherheit Um dem Kunden Sicherheit zu geben, daß das geladene Dokument wirklich von dem betreffenden Server stammt und auch nicht beim Transport verändert worden ist, kann Kryptographie (SSLeay) eingesetzt werden. Gleichzeitig ist das Dokument auf dem Transportweg verschlüsselt und damit nicht lesbar. Kolloquium Medizinische Informatik Historie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde. Kolloquium Medizinische Informatik Heute Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen. Kolloquium Medizinische Informatik Definitionen Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message). Plaintext oder cleartext nennt man die ursprüngliche Nachricht. Encryption ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Ciphertext. Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt. Kolloquium Medizinische Informatik 2 Algorithmen Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker symmetrischer Schlüssel sein. Kolloquium Medizinische Informatik Symmetrische Verschlüsselung Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden. Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA. Kolloquium Medizinische Informatik Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren. Kolloquium Medizinische Informatik Verfahren Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren. Kolloquium Medizinische Informatik Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln. Kolloquium Medizinische Informatik Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger implementiert. Kolloquium Medizinische Informatik Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch. Kolloquium Medizinische Informatik Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit 4*10^9 Schritte Sekunden 40 bit 1*10^12 Schritte Tage 56 bit 7*10^16 Schritte Jahr/Sek. 64 bit 1*10^19 Schritte 0.7 Jahre 128 bit 3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte. Kolloquium Medizinische Informatik Signaturgesetz Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das rechtsverbindliche elektronische Unterschreiben von Dokumenten. Kolloquium Medizinische Informatik Ausführungsbestimmungen Der private signature key muß ausschließlich dem Unterzeichner zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden kann. Kolloquium Medizinische Informatik Emphohlene Schlüssel Verschlüsselungsverfahren: RSA - 768 Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA - 1024 Bit (NIST) DSA - Varianten (ISO/IEC 14883-3; IEEE P1363) Hashfunktionen: SHA-1 (Secure Hash Algorithm) RIPEMD-160 Kolloquium Medizinische Informatik e-mail Ein Protokoll, welches die digitale Unterschrift und Verschlüsselung von e-mails erlaubt, ist S/MIME. Ein vom Web-Browser erzeugtes Schlüsselpaar wird von einer Certification Authority zertifiziert. Damit wird von dieser bestätigt, daß die angegebene e-mail Adresse und damit der Inhaber und das Schlüsselpaar zusammengehören. Pretty Good Privicy (PGP) setzt als Alternative zum hierarchischen Zertifizierungsmodell das sogenannte Netz des Vertrauens ein. Kolloquium Medizinische Informatik