Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/4.12.5:4.12.5. Zwakke plekken
Privacyrecht is code (R&P nr. ICT1) 2010/4.12.5
4.12.5. Zwakke plekken
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS574097:1
- Vakgebied(en)
Civiel recht algemeen (V)
Deze functie is alleen te gebruiken als je bent ingelogd.
Zwakke plekken in informatiesystemen zijn per definitie onbekend, totdat het informatiesysteem of het netwerk wordt blootgesteld aan bedreigingen.1 Afgezien van bedreigingen door toevallige en externe omstandigheden, zoals brand, het uitvallen van stroom, overstroming, blikseminslag zijn de volgende bedreigingen uit eerdere ervaringen onderkend.
a. De plaats van de aanval (Locality attackers)
Een `global attacker' is een aanvaller die in staat is om de communicatie binnen het gehele netwerk op enig moment te onderscheppen, door bijvoorbeeld van verschillende partijen de gegevens op te vragen of te compromitteren. Dit zouden bijvoorbeeld speciale diensten van de centrale overheid van een land kunnen zijn of een terroristische aanvaller die een hele branche, land of regio kan beheersen. Onder een %cal attacker/eavesdropper' wordt verstaan een aanvaller die alleen de communicatie van en naar een specifieke groep computers binnen een organisatie in de gaten kan houden of slechts de gegevens van één bedrijf kan bemachtigen. Het gaat dan om alle binnenkomende en uitgaande boodschappen betreffende een bepaalde groep van netwerkknooppunten. Het verschil kan duidelijk worden gemaakt aan de hand van het volgende voorbeeld. Wanneer een webshop de anonimiteit van haar klanten wil waarborgen, kan zij bijvoorbeeld een bestelling aannemen via het internet, een token (willekeurig nummer) genereren voor deze bestelling, dit nummer geven aan de medewerker in het magazijn die de goederen in een doos doet en er dit nummer opplakt, en vervolgens dit nummer ook aan de bezorgdienst geeft met het adres. Een %cal attacker' in het magazijn of bij de pakketdienst weet nu niet wat de klant heeft gekocht, maar een `global attacker' met zowel mogelijkheden in het magazijn als bij de pakketdienst kan dit wel.
b. Privacybedreigingen vanuit de verantwoordelijke
Hieronder vallen onder meer het schenden van de privacyvoorkeuren van de gebruiker van het systeem door de verantwoordelijke. Het inbreuk maken op de algemene privacybeginselen betreffende persoonlijke informatie en de privacy uitoefeningbeginselen, zoals besproken in hoofdstuk 2, zijn in het algemeen bedreigingsmodel onder gebracht in het veld 'information privacy'.
c. Bedreigingen vanuit de systeem- of programmatuurontwikkelaar
Er zijn vele mogelijkheden waarop een ontwikkelaar privacyinbreuken kan veroorzaken. De ontwikkelaar kan al dan niet opzettelijk software schrijven die beveiliging en privacygebreken veroorzaakt. Hij zou bijvoorbeeld 'back doors' kunnen plaatsen. Het ontwerp van de architectuur kan eveneens privacyinbreuken bevorderen of mogelijk maken.
d. Bedreigingen vanuit de gebruiker
In veel risico analysemodellen wordt de gebruiker als bedreiging vergeten. Er zijn een veelheid van handelingen die de privacy van het individu kunnen schaden, zoals: de gebruiker kan vijandige handelingen verrichten die kunnen leiden tot privacyinbreuken. De gebruiker kan de toestemming om data te verzamelen, te wijzigen of te verspreiden, misbruiken. De gebruiker kan vergissingen of fouten maken die de oorzaak kunnen zijn van privacyschendingen. Door al dan niet bewuste fouten van de gebruiker kunnen data niet meer benaderbaar zijn en dergelijke fouten kunnen de beveiliging van het systeem ondermijnen Er kunnen (door infiltratie) onbetrouwbare en misdadige gebruikers binnen het informatiesysteem aanwezig zijn, die ontkennen dat zij berichten hebben ontvangen, verstuurd en transacties hebben uitgevoerd. Interne aanvallen kunnen door kwaadwillige en misnoegde personeelsleden worden uitgevoerd.
e. Bedreigingen vanuit de hacker
Aanvallen gericht tegen het informatiesysteem, zoals bijvoorbeeld het veranderen van de bestemming van informatie of de bron van informatie.
Aanvallen op het informatiesysteem, zoals niet geautoriseerd gebruik, toegang op systeemniveau, onjuist2 of overmatig gebruik leidend tot `denial of service', waarbij of de functie door het systeem niet kan worden uitgevoerd of derden het uitoefenen van een bepaalde dienst blokkeren.
Bedreigingen binnen het netwerk, zoals `masquerade'; het doen voorkomen dat berichten van een andere bron komen dan de werkelijke bron; `snooping', het onderscheppen van berichten om kennis te nemen van de inhoud en met die kennis al dan niet te handelen, bijvoorbeeld door berichten te veranderen.
f. Bedreigingen vanuit de beveiliging en informationele privacybeginselen
Over beveiliging is in dit hoofdstuk al het nodige geschreven. De term 'Security privacy' in figuur 4.7 is dat deel van de beveiliging dat een directe rol speelt bij bescherming van de persoonsgegevens. Vanuit dit domein kunnen de gegevens worden onderschept, gemanipuleerd en kan de ontvangst van berichten worden ontkend. Information privacy is in hoofdstuk 2 behandeld. In dit domein kan onrechtmatige verzameling, verwerking, verspreiding, inbreuken en overtreden van rechtsregels plaatsvinden. De term 'non compliance' is in deze opsomming opgenomen, niet alleen omdat het een ernstige bedreiging vormt, maar ook om ontwerpers van informatiesystemen op het bestaan van relevante privacywetgeving te wijzen.