Medizinische Statistik und Informationsverarbeitung - PowerPoint PPT Presentation

About This Presentation
Title:

Medizinische Statistik und Informationsverarbeitung

Description:

Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut f r Medizinische Statistik, Dokumentation und Datenverarbeitung – PowerPoint PPT presentation

Number of Views:220
Avg rating:3.0/5.0
Slides: 38
Provided by: Kathar97
Category:

less

Transcript and Presenter's Notes

Title: Medizinische Statistik und Informationsverarbeitung


1
Medizinische Statistik und Informationsverarbeitun
g
Goldschmidt, Quade, Voigt, Baur Institut
für Medizinische Statistik, Dokumentation und
Datenverarbeitung
Quade
2
Fehler
Bug Viren Würmer Trojanisches Pferd
Quade
3
Anwendungsprogramme
Anwendungsprogramme lassen sich in der Regel in
3 Ebenen einteilen 1 Daten 2 Anwendung 3
Präsentation Diese Ebenen lassen sich auf
verschiedenen Rechnern unterbringen (Client -
Server).
Quade
4
Erfassungssysteme
Erfassungssysteme können typische
Anwendungs-programme sein. Über Masken werden
Daten eingegeben, vom Programm geprüft und dann
in einer Datei oder Datenbank gespeichert. Schon
gespeicherte Daten lassen sich jederzeit ändern
oder ergänzen. Änderungen werden gegebenenfalls
dokumentiert. Beispiel Patientenaufnahme,
Erfassung von Untersuchungsbefunden.
Quade
5
Erfassungssysteme
In der Medizin gibt es besondere Anforderungen
an Erfassungssysteme. So muß z.B. bei der
Patientenaufnahme der Patient re-identifiziert
werden. Erfaßte Daten eines Patienten müssen
diesem eineindeutig zugeordnet werden können.
Quade
6
Erfassungssysteme
Wichtig ist die vollständige, vollzählige und
fehlerfreie Erfassung. Ein Erfassungsbogen wird
häufig in der primären Datenerfassung eingesetzt.
Geeignete Formulare (Markierungsbelege) können
auch online eingelesen werden (Markierungsbeleg
mit Barcode oder OCR-Schrift).
Quade
7
Datei, Datenbank
Die einfachste Form, Daten zu speichern, ist die
Ablage in einer Datei (File). Dateien werden in
Verzeichnissen (Directories) abgelegt. Die
Dateinamen werden in Abhängigkeit vom
Betriebssystem gewählt. Daten werden in Dateien
in ein oder mehreren Zeilen (Records) mit fester
(fixed) oder variabler Länge abgelegt. Die
Reihenfolge der Daten, die Form ihrer digitalen
Repräsentation und ihre Position in der Datei
müssen vereinbart sein.
Quade
8
Datei, Datenbank
Auch Datenbanken speichern Daten in Dateien. Sie
führen zusätzlich Informationen über die
gespeicherten Daten (Bezeichnung, Format, Länge)
mit. Bei echten Datenbanken verwaltet ein
Datenbankmanager die Daten und organisiert den
Zugriff. Damit werden Datenzugriff und
Datenintegrität besser gewährleistet als durch
Record locking bei Dateien.
Quade
9
Datei, Datenbank
hierarchisch relational objektorientiert Dateibas
iert dBase, Clipper Access Datenbank Oracle
Ingres SQL Informix Sybase
Quade
10
Recherchesysteme
MEDLINE Schlagworte, Autoren (3000
journals) http//www.ncbi.nlm.nih.gov/PubMed/
CURRENT wöchentlich erstelltes
lnhaltsverzeichnis CONTENTS wichtiger Journals
SCIENCE wie häufig wurde eine Publikation
zitiertCITATION INDEX
Quade
11
Recherchesysteme
Recall Anteil der gefundenen Daten an den
gesuchten Daten Precision Anteil der gefundenen
Daten der von Interesse ist
A AC
AAB
vorhandene Daten relevant irrelevant
A B C D
gefunden nicht gefunden
Ergebnis der Suche
Quade
12
Netzwerke
Netzwerke verbinden Computer untereinander. Verein
barungen für den Informationstransport und
-Austausch nennt man Protokolle. Netzwerke
werden nach dem OSI Referenzmodell in 7 Schichten
eingeteilt. Dabei nimmt die unterste Schicht
großen Einfluß auf die Leistungsdaten eines
Netzwerkes.
Quade
13
(No Transcript)
14
(No Transcript)
15
Netzwerke
In der Transport und Vermittlungsschicht werden
wichtige Eigenschaften des Netzwerkes
festgelegt. SNA IPX Netbios TCP/IP weltweit loc
al local weltweitDateizugriff Dateizugriff D
ateizugriff Dateizugriffdrucken drucken drucken
druckenNCS NCS WWW ftp
Quade
16
Quade
17
Gesellschaften
60000-10000 AC Gesellschaft der Jäger und
Sammler - 18. Jahrhundert Ackerbau und
Viehzucht - heute Industriegesellschaft heute -
? Informationsgesellschaft zukünftig ?
Freizeitgesellschaft?
Oncology Meeting Curitiba
18
Geschichte des Internet
1957 Sputnik 1958 Advanced Research Projects
Agency 1969 Arpanet(Network Control
Protocol) erster Request For
Comments 1972 ftp e-mail
Oncology Meeting Curitiba
19
Geschichte des Internet
1972 5 verschiedene Netzwerke (inkompatibel)
RFC 318 telnet (Jon Postel) 1973 Name
Internet and Definition von
TCP/IP 1982 TCP/IP wird Standard 1983 TCP/IP
als Source-Code frei zugänglich (Berkeley
System Distribution)
Oncology Meeting Curitiba
20
Geschichte des Internet
1983 Arpanet wechselt von NCP zu TCP Domain
Name Service 1986 Perl von Larry
Wall 1988 Internet Wurm von R. Morris
Jr. 1989 Clifford Stoll und die Hacker Web
Vorschlag von Tim Berners- Lee
Oncology Meeting Curitiba
21
Geschichte des Internet
1990 Tim Berners-Lee erstellt die erste WWW
Software 1991 WAIS wird erfunden Gopher wird
freigegeben Pretty Good Privacy von Philip
Zimmerman wird freigegeben Linux wird von
Linus Torvald vorgestellt
Oncology Meeting Curitiba
22
Geschichte des Internet
1991 Veronica 1993 Mosaic WWW Verkehr
steigert sich von 0.1 auf 1. Es gibt 500 WWW
Server 1994 WWW wächst um 341,634 WWW
wechselt von CERN zur INRIA
Oncology Meeting Curitiba
23
Geschichte des Internet
1994 Lycos startet eine Suchmaschine im
Internet. Die deutsche Bundestagswahl wird im
Internet übertragen. 1995 HTTP Pakete bilden
das größte Kontingent im Internet
Verkehr. Apache Web Server Projekt. Java wird
eingeführt.
Oncology Meeting Curitiba
24
Geschichte des Internet
1996 Blue Ribbon Campain 1998 Clinton
Oncology Meeting Curitiba
25
Sicherheit
Um dem Kunden Sicherheit zu geben, daß das
geladene Dokument wirklich von dem betreffenden
Server stammt und auch nicht beim Transport
verändert worden ist, kann Kryptographie
(SSLeay) eingesetzt werden. Gleichzeitig ist das
Dokument auf dem Transportweg verschlüsselt und
damit nicht lesbar.
Kolloquium Medizinische Informatik
26
Historie
Steganographie kommt aus dem Griechischen und
bedeutet so viel wie "geheimes Schreiben. Seit
tausenden von Jahren werden geheime Nachrichten
versteckt übermittelt, insbesondere im
militärischen Bereich. Schon der griechische
Geschichtsschreiber Herodot (490-425 v. Chr.),
berichtet von einem Adligen, der seine
Geheimbotschaft auf den geschorenen Kopf eines
Sklaven tätowieren ließ. Nachdem das Haar
nachgewachsen war, machte sich der Sklave
unbehelligt zu seinem Ziel auf, wo er zum Lesen
der Nachricht wiederum kahlrasiert wurde.
Kolloquium Medizinische Informatik
27
Heute
Während in der Vergangenheit buchstabenbasierte
Verschlüsselungssysteme dominierten, arbeiten
moderne Kryptographieverfahren auf der Basis von
Bits. Dabei kann die zu verschlüsselnde Nachricht
aus einem Text, einem Ton- oder aber auch aus
einem Bildsignal bestehen.
Kolloquium Medizinische Informatik
28
Definitionen
Kryptographie ist die Wissenschaft von der
Geheimhaltung von Nachrichten (message). Plaintext
oder cleartext nennt man die ursprüngliche
Nachricht. Encryption ist das Verschlüsseln einer
Nachricht. Die verschlüsselte Nachricht nennt man
Ciphertext. Entschlüsseln ist das
Wiederherstellen der ursprünglichen Nachricht.
Für Ver- und Entschlüsselung wird ein Schlüssel
(key) benutzt.
Kolloquium Medizinische Informatik
29
2 Algorithmen
Symmetrische (secret-key) Verschlüsselung benutzt
einen Schlüssel. Asymmetrische (public-
secret-key) Verschlüsselung benutzt zwei
Schlüssel. Die Stärke der Verschlüsselung hängt
vom verwendeten Verschlüsselungsverfahren und der
Länge des Schlüssels ab. Ein asymmetrischer
Schlüssel muß etwa 10 mal so lang wie ein
vergleichbar starker symmetrischer Schlüssel sein.
Kolloquium Medizinische Informatik
30
Symmetrische Verschlüsselung
Der Schlüssel wird von einem Zufallszahlengenerato
r erzeugt. Zur Entschlüsselung einer Nachricht
ohne den richtigen Schlüssel zu haben muß eine
brute force attack durchgeführt werden. Dies
bedeutet, alle möglichen Schlüssel
durchzutesten. Der Schlüssel muß dem Empfänger
einer Nachricht auf einem sicheren Weg zugestellt
werden. Symmetrische Verschlüsselungsverfahren
sind RC4-X, RC5, DES und IDEA.
Kolloquium Medizinische Informatik
31
Asymmetrische Verschlüsselung
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt.
Zur Entschlüsselung einer Nachricht ohne den
richtigen Schlüssel zu haben muß eine brute
force attack durchgeführt werden. Dies bedeutet,
alle möglichen Schlüssel durchzutesten. Der
öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann. RSA ist das wohl bekannteste
asymmetrische Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
32
Verfahren
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt.
Zur Entschlüsselung einer Nachricht ohne den
richtigen Schlüssel zu haben muß eine brute
force attack durchgeführt werden. Dies bedeutet,
alle möglichen Schlüssel durchzutesten. Der
öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann. RSA ist das wohl bekannteste
asymmetrische Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
33
Was ist Standard?
Ein symmetrischer Schlüssel wird erzeugt und zum
Verschlüsseln der Nachricht verwendet. Dann wird
der symmetrische Schlüssel mit dem öffentlichen
Schlüssel des Empfängers verschlüsselt und der
Nachricht beigefügt. Der Empfänger kann mit
seinem privatem Schlüssel den symmetrischen
Schlüssel wiederherstellen, der der Nachricht
beigefügt ist. Mit dem symmetrischen Schlüssel
kann er dann die Nachricht entschlüsseln.
Kolloquium Medizinische Informatik
34
Wie kann ich sicher sein, wer der Besitzer eines
Schlüssels ist?
Ein Schlüssel kann von einer Person meines
Vertrauens gegengezeichnet sein (net of trustees
(PGP)) oder er kann von einer Zertifizierungsstell
e unterzeichnet sein. Dann kann der Schlüssel
jederzeit gegen das Zertifikat getestet werden.
Dieses hierarchische Modell wird meistens von
Organisationen einschließlich Regierungen
bevorzugt. Es ist in den wichtigsten Browsern wie
dem Ms-explorer und dem Netscape-messenger
implementiert.
Kolloquium Medizinische Informatik
35
Digitale Unterschrift
Die digitale Unterschrift stellt sicher, daß eine
Nachricht tatsächlich vom angegebenen Sender
kommt. Die digitale Unterschrift kann auch
benutzt werden, um zu bestätigen, daß ein
bestimmter Schlüssel einer bestimmten Person
gehört. Normalerweise wird ein Fingerabdruck der
Nachricht berechnet, wobei sogenannte Quersummen
benutzt werden. Der Fingerabdruck wird dann mit
dem geheimen Schlüssel des Unterschreibenden
signiert. Mit dem öffentlichen Schlüssel des
Senders kann der Fingerabdruck entschlüsselt und
mit der Nachricht verglichen werden. Bei
Übereinstimmung ist die Nachricht authentisch.
Kolloquium Medizinische Informatik
36
Stärke der Schlüssel
Der notwendige Rechenaufwand steigt exponentiell
mit der Länge des verwendeten Schlüssels. 32
bit 4109 Schritte Sekunden 40 bit 11012
Schritte Tage 56 bit 71016 Schritte
Jahr/Sek. 64 bit 11019 Schritte 0.7
Jahre 128 bit 31038 Schritte 31016
Jahre Alle Angaben gelten nur für symmetrische
Schlüssel! RSA 2048 bit ist sicher für einige
Jahrzehnte.
Kolloquium Medizinische Informatik
37
Signaturgesetz
Am 13. Juni 1997 verabschiedet das Parlament das
Gesetz zur Digitalen Signatur (Artikel 3) und
andere Gesetze zur Regelung der Rahmenbedingungen
für Informations- und Kommunikationsdienste
(IuKDG). Die Nutzung der digitalen Signatur gemäß
diesem Gesetz erlaubt somit das
rechtsverbindliche elektronische Unterschreiben
von Dokumenten.
Kolloquium Medizinische Informatik
38
Ausführungsbestimmungen
Der private signature key muß ausschließlich dem
Unterzeichner zugewiesen sein, er kann den
Unterzeichner identifizieren, wird mit Mitteln
erstellt, die der Unterzeichner unter seiner
alleinigen Kontrolle halten kann und ist so mit
den unterzeichneten Daten verknüpft, daß eine
nachträgliche Veränderung der Daten erkannt
werden kann.
Kolloquium Medizinische Informatik
39
Emphohlene Schlüssel
Verschlüsselungsverfahren RSA - 768 Bit für 3
Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA -
1024 Bit (NIST) DSA - Varianten (ISO/IEC 14883-3
IEEE P1363) Hashfunktionen SHA-1 (Secure Hash
Algorithm) RIPEMD-160
Kolloquium Medizinische Informatik
40
e-mail
Ein Protokoll, welches die digitale Unterschrift
und Verschlüsselung von e-mails erlaubt, ist
S/MIME. Ein vom Web-Browser erzeugtes
Schlüsselpaar wird von einer Certification
Authority zertifiziert. Damit wird von dieser
bestätigt, daß die angegebene e-mail Adresse und
damit der Inhaber und das Schlüsselpaar
zusammengehören. Pretty Good Privicy (PGP) setzt
als Alternative zum hierarchischen
Zertifizierungsmodell das sogenannte Netz des
Vertrauens ein.
Kolloquium Medizinische Informatik
Write a Comment
User Comments (0)
About PowerShow.com