Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart
Gegevens vs. informatie IT systemen zijn gegevens-verwerkende systemen Informatie veronderstelt data interpretatie data informatie
1. Gegevensopslag Het bestandensysteem als basis-tool: Strategie: project-gericht of klasse-gericht vb. vorser: project-gericht: Betekenisvolle namen (folders en bestanden)! ICT-tevredenheidsonderzoek enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d2 2010-AMJ
1. Gegevensopslag Project-gerichte opslag laat snelle archivering toe! ICT-tevredenheidsonderzoek ARCHIEF- BESTAND 19/10/2010 enquete dataverwerking publicaties form1 resul-020 f1r20d1 f1r30d1 f1r30d2 2010-AMJ
1. Gegevensopslag Het bestandensysteem als basis-tool: vb. secretaresse -gericht: Opletten: zinvolle namen, alfa-numerische sortering SYSTEMATIEK! briefwisseling in uit derden 2010-1 2010-2 bestel-a1 respo-b2 DD-2010
2. Archivering Data levenscyclus: Ontstaan Wijziging Archivering Vernietiging
2. Archivering Werkmiddelen: tar (UNIX tape archiver) Zip / gzip / (windows / Linux) Rar / unrar (windows / Linux) Folder/subfolders/bestanden Archivering/compressie Archiefbestand
2. Archivering Medische sector: Wettelijke bepalingen Medisch dossier Verpleegkundig dossier Voorschriften (tot 30 jaar bij te houden!) Gigantische opslagcapaciteit vereist!
2. Archivering Medische sector: classificatie patienten Levend levend Dood dood Levend dood dossiers
2. Archivering Medische sector: Fysische problemen: bitrot - vergankelijkheid van media Snelle technologische evolutie Logische problemen Opslagformaten heel divers XML Uitdagingen opslagbehoeften gegevensbeveiliging
3. Gegevensbeveiliging Motivering: Informaticasystemen maximaal tegen risico's beschermen Virussen denial of service (DOS) aanvallen Hacking Spam Onrechtmatige gegevenstoegang
3. Gegevensbeveiliging Hoe? Verschillende niveaus: Fysische toegang (gebouw datacenter, ) Hardware: firewalls Software: virtueel privé netwerk (tunneling), encryptie Procedures: back-up strategie, rampenscenario's / herstart
4. gebruikers en toegangscontrole Login/paswoord Liefst over datakanaal met encryptie Alle programma's opgestart user identificatie Databestand Operating system Programma Opgestart gebruiker X Permissies
4. Complexere situaties: policies Om een en ander orthogonaal te maken: Apart bijhouden van regels (policies) Policy repository Basisgegevens (vb. Wie is huisarts, apotheker ) Policy information (authentieke bronnen) PIP Toelating geven of weigeren Policy application PEP op aansturen van decision PDP Beheer van de regels PAP
4. Complexere situaties: policies User Action on application DECLINED Action on application Policy Application (PEP) Action on application ALLOWED Application Decision request Decision answer Fetch Policies Policy Decision (PDP) Information Question/ Answer Information Question/ Answer Administrator Authorisation management Policy Administration (PAP) Policy Information (PIP) Policy Information (PIP) Policy Repository Authentic Source Authentic Source
5. Encryptie Tijdens de (draadloze) communicatie: WEP (wired equivalent privacy) vaste sleutel ban 64 of 128 bits WPA(2) Wi-Fi Protected Access sleutels per sessie https voor webpagina's (formulieren) = ssl (secure socket layer) encryptie: Handshake sessiesleutels Datauitwisseling met symmetrische encryptie
5. Encryptie Methodes: Substitutie, transpositie of combinatie Enigma DES, triple-des RSA, AES (Rijndael)
5. Encryptie Eenvoudige substitutie (Caesar): "RETURN TO ROME" (verschuif elke letter 3 posities, cyclisch Z-> A) Wordt: "UHWXUA WR URPH" Kolomtranspostie met sleutel CAESAR: RETURN TOROME CAESAR RTEOTRUORMNE
5. Encryptie Vignere cipher: Via poly-alfabetische substitutie: A T T A C K A T D A W N L E M O N L E M O N L E L X F O P V E F R N H R (1ste letter: kolom A in alfabet L) (2de letter: kolom T in alfabet E)
Moderne methodes: 5. Encryptie Symmetrische encryptie (1 sleutel) Assymetrische encryptie (sleutelpaar) Via algorithmen op basis van eigenschappen priemgetallen Logische functies (exclusive OR) A B xor(a,b) 0 1 1 1 1 0
5. Encryptie Symmetrische encryptie: Encryptieprogramma Leesbare tekst Ciphertext Encryptieprogramma SLEUTEL
5. Encryptie Asymmetrische encryptie: 2 verwante sleutels Sleutelpaar: privé sleutel + publieke sleutel Wat ge-encrypteerd wordt met publieke Kan enkel met privé sleutel gedecrypteerd
5. Encryptie Aanmaak van een sleutelpaar
5. Encryptie Publieke sleutel naar een sleutelserver
5. Encryptie Versleuteling via publieke sleutel van betemmeling
Encryptie en tekenen 5. Encryptie
5. Encryptie sleutel - BEGIN PGP PRIVATE KEY BLOCK Version: PGPfreeware 7.0.3 for non commercial use lqhpbd/bn/irbaddl8g1ux7zyv9jye/d9m4s7cwjmrancqjffpatjetpc6pz4fsd /px4gilvlygzt01r/2yxywbjk9cmpkgw7vmdan94zdzsao4figa9yrs/w8raltyo fufdzehgthkudgfibbtcsia0lsewte0bmvx/lhxdsgx51gqff3som6piswcg/wap diahoy92oqpuyydpbcz7ztseambejtzmxzb8warf02ayzhyj25e8xptlq0mhliuq xhavfc/31ku922rrghrpunseruvbuxh8dajithgzr7vcf959+g1r1bmevjyt6qwg yi6+mdtpwbqihcgwx6xfhjbrve3y20xv/nguxi2xw1bi/i/awv00ivxq3jishalu 8VErBADM97lY9xrPWU0vqBkVw4p+p+jOhYm1WsrQyQDqx/C5pI+6eWc8IwWRnZMo 6IjS7mejEkQFE1n9DFUFc81eDq37OZGYY0MaAE/sRTx1KucRdxCoJxf2r6unWpOG 47HCz5L0s6+NMgOWDJ2AiQXvfLTx4TFYZQ2pZ7snZwL+2XQmc/8DAwKebU54T477 OmC/qr5ujaO11XGIfMKSGi+gwkgSixgT28G9PJtwX05XVrQnR2VvcmdlcyBSb2Vw MDEgPGdyb2VwMDFAbWluZi52dWIuYWMuYmU+nQJQBD/BN/IQCAD2Qle3CH8IF3Ki utapqvmf6pltetlptvfuuus4inobp1ajfompqfxz0afgy0oplk33tgsgsfgmg71l 6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9 kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0pfiiz HHxbLY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgR jxyepwpy1obeaxnibyl6ypum2zafq9akujscrtmipwakxugfnhy9iusigsa6q6je w1xpmgs7aaicb/4vspibqbv+z4u1w0dkvekjquxa5ms//t1dq2p2ykhoenswgx1i z87jco2sq7k954+dolrb5nyaos7sa2uurowpj7qnivim87yn+g+4bhrjyfuejpew 8BzOgWiG0klKz/UE8Ei1WY/RE14WgB6DZ/Xfcek0YIVTJDwYMfrRgmxMSnliEWJl IxLF4meSKkrRTcnIAdqB5HbW4fP6vPpODRjdr51oNipRoeTWtLh9PR1e0MjKrUc3 3sKBFfG9fLWoQ3MBRdouSoqNVhv8k/gKXtF8syqsRQJB+37NwGftB2KkpyMpd4S4 a/pozw/rls+xowlheuvvgwp67wiwzw6znzco/wmdasj9wbbvcrhwybtnpqnzo8ni 6U0Xhl/yOCxAocbx5jv3zM4pBU14+COxKARZhofnbN7lFxRHYruWrVNU5zFqiQ== =3hSU END PGP PRIVATE KEY BLOCK BEGIN PGP PUBLIC KEY BLOCK Version: PGPfreeware 7.0.3 for non commercial use
5. Encryptie Cryptanalyse: Technieken om van ge-encrypteerde bericthen Terug leesbare tekst te maken Klassiek: frequentie-analyse Nu ook: zware inzet computers (trial and error)
5. Encryptie Asymmetrische encryptie infrastructuur (PKI) (Public Key Infrastructure) Sleutelserver voor publieke sleutels Genereren en distributie van certificaten Authenticatie- en tekencertificaten Verzameling encryptie-algorithmen Standaard-aanwijzing wat gebruikt werd vb. pgp of gpg programma's (pretty good privacy van Phil Zimmerman)
6. Belgische elektronische identiteitskaart Chipkaart met on-card processor,ook nodig: Kaartlezer voor intelligente smart card ISO7816 eid Middleware FEDICT Zichtbaar (afgedrukt op de kaart): Rijksregisternummer eid kaartnummer Naam, voornaam kaarthouder Geslacht Geboortedatum en plaats Nationaliteit Pasfoto kaarthouder Handtekening kaarthouder
6. Belgische elektronische identiteitskaart Elektronische data: alle zichtbare data adres kaarthouder authenticatiecertificaat tekencertificaat certificaat service provider Informatie betreffende hoedanigheden certificaatverdelers Informatie betreffende encryptie op de kaart
6. Belgische elektronische identiteitskaart Eerste model: Nieuwe uitgave: met bar-code Alle bewoners van België