Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart
Gegevens vs. informatie IT systemen zijn gegevens-verwerkende systemen
Informatie veronderstelt data interpretatie data informatie
1. Gegevensopslag Het bestandensysteem als basis-tool:
Strategie: project-gericht of klasse-gericht
vb. vorser: project-gericht:
Betekenisvolle namen (folders en bestanden)! ICT-tevredenheidsonderzoek
enquete
form1
resul-020
publicaties
dataverwerking
f1r20d1
f1r30d1
f1r30d2
2010-AMJ
1. Gegevensopslag
Project-gerichte opslag laat snelle archivering toe!
ICT-tevredenheidsonderzoek
enquete
form1
resul-020
publicaties
dataverwerking
f1r20d1
f1r30d1
ARCHIEFBESTAND 19/10/2010
f1r30d2
2010-AMJ
1. Gegevensopslag Het bestandensysteem als basis-tool:
vb. “secretaresse”-gericht:
Opletten: zinvolle namen, alfa-numerische sortering
SYSTEMATIEK! briefwisseling
in
2010-1
uit
2010-2
bestel-A1
derden
respo-B2
DD-2010
2. Archivering Data levenscyclus:
Ontstaan
Wijziging
Archivering
Vernietiging
2. Archivering Werkmiddelen:
tar (UNIX tape archiver)
Zip / gzip / (windows / Linux)
Rar / unrar (windows / Linux)
Folder/subfolders/bestanden
Archivering/compressie
Archiefbestand
2. Archivering Medische sector:
Wettelijke bepalingen
Medisch dossier
Verpleegkundig dossier
Voorschriften (tot 30 jaar bij te houden!)
Gigantische opslagcapaciteit vereist!
2. Archivering Medische sector:
classificatie patienten
Dood dood Levend levend
Levend dood
dossiers
2. Archivering Medische sector:
Fysische problemen:
“bitrot” - vergankelijkheid van media
Snelle technologische evolutie
Logische problemen
Opslagformaten → heel divers → XML
Uitdagingen
opslagbehoeften
gegevensbeveiliging
3. Gegevensbeveiliging Motivering:
Informaticasystemen maximaal tegen risico's beschermen
Virussen
“denial of service” (DOS) aanvallen
Hacking
Spam
Onrechtmatige gegevenstoegang
3. Gegevensbeveiliging Hoe? Verschillende niveaus:
Fysische toegang (gebouw datacenter, …)
Hardware:
Software:
firewalls virtueel privé netwerk (tunneling), encryptie
Procedures:
back-up strategie, rampenscenario's / herstart
4. gebruikers en toegangscontrole Login/paswoord
Liefst over datakanaal met encryptie
Alle programma's opgestart → user identificatie
Databestand
Permissies
Operating system
Programma Opgestart gebruiker X
4. Complexere situaties: policies Om een en ander orthogonaal te maken: Apart bijhouden van “regels” (policies)
Policy repository
Basisgegevens (vb. Wie is “huisarts”, “apotheker”)
Policy information (authentieke bronnen) PIP
Toelating geven of weigeren
Policy application PEP op aansturen van “decision” PDP
Beheer van de regels
PAP
4. Complexere situaties: policies Action on application DECLINED
Policy Application (PEP)
User Action on application Decision request
Fetch Policies
Action on application ALLOWED
Application
Decision answer
Policy Decision (PDP)
Information Question/ Answer
Information Question/ Answer Authorisation management
Policy Administration (PAP)
Policy Information (PIP)
Policy Information (PIP)
Policy Repository
Authentic Source
Authentic Source
Administrator
5. Encryptie Tijdens de (draadloze) communicatie:
WEP (wired equivalent privacy) vaste sleutel ban 64 of 128 bits WPA(2) Wi-Fi Protected Access sleutels per sessie https voor webpagina's (formulieren) = ssl (secure socket layer) encryptie:
Handshake → sessiesleutels
Datauitwisseling met symmetrische encryptie
5. Encryptie Methodes:
Substitutie, transpositie of combinatie
Enigma
DES, triple-DES
RSA, AES (Rijndael)
5. Encryptie Eenvoudige substitutie (Caesar):
"RETURN TO ROME" (verschuif elke letter 3 posities, cyclisch Z-> A)
Wordt: "UHWXUA WR URPH" Kolomtranspostie met sleutel CAESAR: RETURN TOROME CAESAR RTEOTRUORMNE
5. Encryptie Vignere cipher: Via poly-alfabetische substitutie: A T T A C K A T D A W N L E M O N L E M O N L E L X F O P V E F R N H R (1ste letter: kolom A in alfabet L) (2de letter: kolom T in alfabet E) …
5. Encryptie Moderne methodes:
Symmetrische encryptie (1 sleutel)
Assymetrische encryptie (sleutelpaar)
Via algorithmen op basis van eigenschappen priemgetallen Logische functies (exclusive OR) A 0 1
B 1 1
xor(a,b) 1 0
5. Encryptie Symmetrische encryptie:
Encryptieprogramma Leesbare tekst Ciphertext Encryptieprogramma
SLEUTEL
5. Encryptie Asymmetrische encryptie: 2 verwante sleutels –
Sleutelpaar: privé sleutel + publieke sleutel
–
Wat ge-encrypteerd wordt met publieke
–
Kan enkel met privé sleutel gedecrypteerd
5. Encryptie Aanmaak van een sleutelpaar
5. Encryptie Publieke sleutel naar een sleutelserver
5. Encryptie Versleuteling via publieke sleutel van betemmeling
5. Encryptie Encryptie en tekenen
5. Encryptie sleutel -BEGIN PGP PRIVATE KEY BLOCK Version: PGPfreeware 7.0.3 for noncommercial use
lQHPBD/BN/IRBADdL8G1Ux7zyv9jye/d9M4S7CWjMrANcqJffPATJeTPc6PZ4FSD /px4gIlVLYgzT01R/2yXYwBjk9cmPKGW7VMDan94zdzSaO4FiGa9YRs/w8raLtyo fufdZEHgtHKudgFIbBTcSiA0LsEwtE0bmVx/LhxDsgx51gqFf3SOM6PISwCg/waP diahOy92oqPUyYdPbCZ7ztsEAMBejtZMxZb8WaRf02AYzhYJ25E8xPtLQ0mHLiuq xHAvfC/31Ku922RrGhrpUNSErUVBuxh8DajiTHgZR7Vcf959+G1R1BmEvJyt6qWG yi6+mdtPwbqiHCGwX6XfHjBrvE3y20XV/nGUxi2XW1bi/I/aWv00ivxq3JIShALu 8VErBADM97lY9xrPWU0vqBkVw4p+p+jOhYm1WsrQyQDqx/C5pI+6eWc8IwWRnZMo 6IjS7mejEkQFE1n9DFUFc81eDq37OZGYY0MaAE/sRTx1KucRdxCoJxf2r6unWpOG 47HCz5L0s6+NMgOWDJ2AiQXvfLTx4TFYZQ2pZ7snZwL+2XQmc/8DAwKebU54T477 OmC/qr5ujaO11XGIfMKSGi+gwkgSixgT28G9PJtwX05XVrQnR2VvcmdlcyBSb2Vw MDEgPGdyb2VwMDFAbWluZi52dWIuYWMuYmU+nQJQBD/BN/IQCAD2Qle3CH8IF3Ki utapQvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l 6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9 kV7HAarTW56NoKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIiz HHxbLY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgR jXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Je w1XpMgs7AAICB/4vSpIbQBV+z4u1W0DkvEkjQUxA5ms//T1DQ2p2ykHOENswGX1I z87jcO2sQ7K954+doLRb5nYAOs7sa2uUrOwPj7QNIvIm87Yn+g+4BHRJyFUejPEW 8BzOgWiG0klKz/UE8Ei1WY/RE14WgB6DZ/Xfcek0YIVTJDwYMfrRgmxMSnliEWJl IxLF4meSKkrRTcnIAdqB5HbW4fP6vPpODRjdr51oNipRoeTWtLh9PR1e0MjKrUc3 3sKBFfG9fLWoQ3MBRdouSoqNVhv8k/gKXtF8syqsRQJB+37NwGftB2KkpyMpd4S4 a/pozW/rLs+XOwlheUVvgWP67wiWzw6zNZcO/wMDAsj9WbbVCRhwYBTNPqnZo8Ni 6U0Xhl/yOCxAocbx5jv3zM4pBU14+COxKARZhofnbN7lFxRHYruWrVNU5zFqiQ== =3hSU END PGP PRIVATE KEY BLOCK BEGIN PGP PUBLIC KEY BLOCK Version: PGPfreeware 7.0.3 for noncommercial use
5. Encryptie Cryptanalyse: Technieken om van ge-encrypteerde bericthen Terug leesbare tekst te maken Klassiek: frequentie-analyse Nu ook: zware inzet computers (trial and error)
5. Encryptie Asymmetrische encryptie infrastructuur (PKI) (Public Key Infrastructure) –
Sleutelserver voor publieke sleutels
–
Genereren en distributie van certificaten
–
Authenticatie- en tekencertificaten
–
Verzameling encryptie-algorithmen
–
Standaard-aanwijzing wat gebruikt werd
–
vb. pgp of gpg programma's (pretty good privacy van Phil Zimmerman)
6. Belgische elektronische identiteitskaart Chipkaart met on-card processor,ook nodig: –
Kaartlezer voor “intelligente smart card” ISO7816
– eID Middleware FEDICT Zichtbaar (afgedrukt op de kaart): –
Rijksregisternummer
–
eID kaartnummer
–
Naam, voornaam kaarthouder
–
Geslacht
–
Geboortedatum en plaats
–
Nationaliteit
–
Pasfoto kaarthouder
–
Handtekening kaarthouder
6. Belgische elektronische identiteitskaart Elektronische data: –
alle zichtbare data
–
adres kaarthouder
–
authenticatiecertificaat
–
tekencertificaat
–
certificaat service provider
–
Informatie betreffende hoedanigheden certificaatverdelers
–
Informatie betreffende encryptie op de kaart
6. Belgische elektronische identiteitskaart Eerste model:
Nieuwe uitgave: met bar-code Alle bewoners van België