Title: Medizinische Statistik und Informationsverarbeitung
1Medizinische Statistik und Informationsverarbeitun
g
Goldschmidt, Quade, Voigt, Baur Institut
für Medizinische Statistik, Dokumentation und
Datenverarbeitung
Quade
2Fehler
Bug Viren Würmer Trojanisches Pferd
Quade
3Anwendungsprogramme
Anwendungsprogramme lassen sich in der Regel in
3 Ebenen einteilen 1 Daten 2 Anwendung 3
Präsentation Diese Ebenen lassen sich auf
verschiedenen Rechnern unterbringen (Client -
Server).
Quade
4Erfassungssysteme
Erfassungssysteme können typische
Anwendungs-programme sein. Über Masken werden
Daten eingegeben, vom Programm geprüft und dann
in einer Datei oder Datenbank gespeichert. Schon
gespeicherte Daten lassen sich jederzeit ändern
oder ergänzen. Änderungen werden gegebenenfalls
dokumentiert. Beispiel Patientenaufnahme,
Erfassung von Untersuchungsbefunden.
Quade
5Erfassungssysteme
In der Medizin gibt es besondere Anforderungen
an Erfassungssysteme. So muß z.B. bei der
Patientenaufnahme der Patient re-identifiziert
werden. Erfaßte Daten eines Patienten müssen
diesem eineindeutig zugeordnet werden können.
Quade
6Erfassungssysteme
Wichtig ist die vollständige, vollzählige und
fehlerfreie Erfassung. Ein Erfassungsbogen wird
häufig in der primären Datenerfassung eingesetzt.
Geeignete Formulare (Markierungsbelege) können
auch online eingelesen werden (Markierungsbeleg
mit Barcode oder OCR-Schrift).
Quade
7Datei, Datenbank
Die einfachste Form, Daten zu speichern, ist die
Ablage in einer Datei (File). Dateien werden in
Verzeichnissen (Directories) abgelegt. Die
Dateinamen werden in Abhängigkeit vom
Betriebssystem gewählt. Daten werden in Dateien
in ein oder mehreren Zeilen (Records) mit fester
(fixed) oder variabler Länge abgelegt. Die
Reihenfolge der Daten, die Form ihrer digitalen
Repräsentation und ihre Position in der Datei
müssen vereinbart sein.
Quade
8Datei, Datenbank
Auch Datenbanken speichern Daten in Dateien. Sie
führen zusätzlich Informationen über die
gespeicherten Daten (Bezeichnung, Format, Länge)
mit. Bei echten Datenbanken verwaltet ein
Datenbankmanager die Daten und organisiert den
Zugriff. Damit werden Datenzugriff und
Datenintegrität besser gewährleistet als durch
Record locking bei Dateien.
Quade
9Datei, Datenbank
hierarchisch relational objektorientiert Dateibas
iert dBase, Clipper Access Datenbank Oracle
Ingres SQL Informix Sybase
Quade
10Recherchesysteme
MEDLINE Schlagworte, Autoren (3000
journals) http//www.ncbi.nlm.nih.gov/PubMed/
CURRENT wöchentlich erstelltes
lnhaltsverzeichnis CONTENTS wichtiger Journals
SCIENCE wie häufig wurde eine Publikation
zitiertCITATION INDEX
Quade
11Recherchesysteme
Recall Anteil der gefundenen Daten an den
gesuchten Daten Precision Anteil der gefundenen
Daten der von Interesse ist
A AC
AAB
vorhandene Daten relevant irrelevant
A B C D
gefunden nicht gefunden
Ergebnis der Suche
Quade
12Netzwerke
Netzwerke verbinden Computer untereinander. Verein
barungen für den Informationstransport und
-Austausch nennt man Protokolle. Netzwerke
werden nach dem OSI Referenzmodell in 7 Schichten
eingeteilt. Dabei nimmt die unterste Schicht
großen Einfluß auf die Leistungsdaten eines
Netzwerkes.
Quade
13(No Transcript)
14(No Transcript)
15Netzwerke
In der Transport und Vermittlungsschicht werden
wichtige Eigenschaften des Netzwerkes
festgelegt. SNA IPX Netbios TCP/IP weltweit loc
al local weltweitDateizugriff Dateizugriff D
ateizugriff Dateizugriffdrucken drucken drucken
druckenNCS NCS WWW ftp
Quade
16Quade
17Gesellschaften
60000-10000 AC Gesellschaft der Jäger und
Sammler - 18. Jahrhundert Ackerbau und
Viehzucht - heute Industriegesellschaft heute -
? Informationsgesellschaft zukünftig ?
Freizeitgesellschaft?
Oncology Meeting Curitiba
18Geschichte des Internet
1957 Sputnik 1958 Advanced Research Projects
Agency 1969 Arpanet(Network Control
Protocol) erster Request For
Comments 1972 ftp e-mail
Oncology Meeting Curitiba
19Geschichte des Internet
1972 5 verschiedene Netzwerke (inkompatibel)
RFC 318 telnet (Jon Postel) 1973 Name
Internet and Definition von
TCP/IP 1982 TCP/IP wird Standard 1983 TCP/IP
als Source-Code frei zugänglich (Berkeley
System Distribution)
Oncology Meeting Curitiba
20Geschichte des Internet
1983 Arpanet wechselt von NCP zu TCP Domain
Name Service 1986 Perl von Larry
Wall 1988 Internet Wurm von R. Morris
Jr. 1989 Clifford Stoll und die Hacker Web
Vorschlag von Tim Berners- Lee
Oncology Meeting Curitiba
21Geschichte des Internet
1990 Tim Berners-Lee erstellt die erste WWW
Software 1991 WAIS wird erfunden Gopher wird
freigegeben Pretty Good Privacy von Philip
Zimmerman wird freigegeben Linux wird von
Linus Torvald vorgestellt
Oncology Meeting Curitiba
22Geschichte des Internet
1991 Veronica 1993 Mosaic WWW Verkehr
steigert sich von 0.1 auf 1. Es gibt 500 WWW
Server 1994 WWW wächst um 341,634 WWW
wechselt von CERN zur INRIA
Oncology Meeting Curitiba
23Geschichte des Internet
1994 Lycos startet eine Suchmaschine im
Internet. Die deutsche Bundestagswahl wird im
Internet übertragen. 1995 HTTP Pakete bilden
das größte Kontingent im Internet
Verkehr. Apache Web Server Projekt. Java wird
eingeführt.
Oncology Meeting Curitiba
24Geschichte des Internet
1996 Blue Ribbon Campain 1998 Clinton
Oncology Meeting Curitiba
25Sicherheit
Um dem Kunden Sicherheit zu geben, daß das
geladene Dokument wirklich von dem betreffenden
Server stammt und auch nicht beim Transport
verändert worden ist, kann Kryptographie
(SSLeay) eingesetzt werden. Gleichzeitig ist das
Dokument auf dem Transportweg verschlüsselt und
damit nicht lesbar.
Kolloquium Medizinische Informatik
26Historie
Steganographie kommt aus dem Griechischen und
bedeutet so viel wie "geheimes Schreiben. Seit
tausenden von Jahren werden geheime Nachrichten
versteckt übermittelt, insbesondere im
militärischen Bereich. Schon der griechische
Geschichtsschreiber Herodot (490-425 v. Chr.),
berichtet von einem Adligen, der seine
Geheimbotschaft auf den geschorenen Kopf eines
Sklaven tätowieren ließ. Nachdem das Haar
nachgewachsen war, machte sich der Sklave
unbehelligt zu seinem Ziel auf, wo er zum Lesen
der Nachricht wiederum kahlrasiert wurde.
Kolloquium Medizinische Informatik
27Heute
Während in der Vergangenheit buchstabenbasierte
Verschlüsselungssysteme dominierten, arbeiten
moderne Kryptographieverfahren auf der Basis von
Bits. Dabei kann die zu verschlüsselnde Nachricht
aus einem Text, einem Ton- oder aber auch aus
einem Bildsignal bestehen.
Kolloquium Medizinische Informatik
28Definitionen
Kryptographie ist die Wissenschaft von der
Geheimhaltung von Nachrichten (message). Plaintext
oder cleartext nennt man die ursprüngliche
Nachricht. Encryption ist das Verschlüsseln einer
Nachricht. Die verschlüsselte Nachricht nennt man
Ciphertext. Entschlüsseln ist das
Wiederherstellen der ursprünglichen Nachricht.
Für Ver- und Entschlüsselung wird ein Schlüssel
(key) benutzt.
Kolloquium Medizinische Informatik
292 Algorithmen
Symmetrische (secret-key) Verschlüsselung benutzt
einen Schlüssel. Asymmetrische (public-
secret-key) Verschlüsselung benutzt zwei
Schlüssel. Die Stärke der Verschlüsselung hängt
vom verwendeten Verschlüsselungsverfahren und der
Länge des Schlüssels ab. Ein asymmetrischer
Schlüssel muß etwa 10 mal so lang wie ein
vergleichbar starker symmetrischer Schlüssel sein.
Kolloquium Medizinische Informatik
30Symmetrische Verschlüsselung
Der Schlüssel wird von einem Zufallszahlengenerato
r erzeugt. Zur Entschlüsselung einer Nachricht
ohne den richtigen Schlüssel zu haben muß eine
brute force attack durchgeführt werden. Dies
bedeutet, alle möglichen Schlüssel
durchzutesten. Der Schlüssel muß dem Empfänger
einer Nachricht auf einem sicheren Weg zugestellt
werden. Symmetrische Verschlüsselungsverfahren
sind RC4-X, RC5, DES und IDEA.
Kolloquium Medizinische Informatik
31Asymmetrische Verschlüsselung
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt.
Zur Entschlüsselung einer Nachricht ohne den
richtigen Schlüssel zu haben muß eine brute
force attack durchgeführt werden. Dies bedeutet,
alle möglichen Schlüssel durchzutesten. Der
öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann. RSA ist das wohl bekannteste
asymmetrische Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
32Verfahren
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt.
Zur Entschlüsselung einer Nachricht ohne den
richtigen Schlüssel zu haben muß eine brute
force attack durchgeführt werden. Dies bedeutet,
alle möglichen Schlüssel durchzutesten. Der
öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann. RSA ist das wohl bekannteste
asymmetrische Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
33Was ist Standard?
Ein symmetrischer Schlüssel wird erzeugt und zum
Verschlüsseln der Nachricht verwendet. Dann wird
der symmetrische Schlüssel mit dem öffentlichen
Schlüssel des Empfängers verschlüsselt und der
Nachricht beigefügt. Der Empfänger kann mit
seinem privatem Schlüssel den symmetrischen
Schlüssel wiederherstellen, der der Nachricht
beigefügt ist. Mit dem symmetrischen Schlüssel
kann er dann die Nachricht entschlüsseln.
Kolloquium Medizinische Informatik
34Wie kann ich sicher sein, wer der Besitzer eines
Schlüssels ist?
Ein Schlüssel kann von einer Person meines
Vertrauens gegengezeichnet sein (net of trustees
(PGP)) oder er kann von einer Zertifizierungsstell
e unterzeichnet sein. Dann kann der Schlüssel
jederzeit gegen das Zertifikat getestet werden.
Dieses hierarchische Modell wird meistens von
Organisationen einschließlich Regierungen
bevorzugt. Es ist in den wichtigsten Browsern wie
dem Ms-explorer und dem Netscape-messenger
implementiert.
Kolloquium Medizinische Informatik
35Digitale Unterschrift
Die digitale Unterschrift stellt sicher, daß eine
Nachricht tatsächlich vom angegebenen Sender
kommt. Die digitale Unterschrift kann auch
benutzt werden, um zu bestätigen, daß ein
bestimmter Schlüssel einer bestimmten Person
gehört. Normalerweise wird ein Fingerabdruck der
Nachricht berechnet, wobei sogenannte Quersummen
benutzt werden. Der Fingerabdruck wird dann mit
dem geheimen Schlüssel des Unterschreibenden
signiert. Mit dem öffentlichen Schlüssel des
Senders kann der Fingerabdruck entschlüsselt und
mit der Nachricht verglichen werden. Bei
Übereinstimmung ist die Nachricht authentisch.
Kolloquium Medizinische Informatik
36Stärke der Schlüssel
Der notwendige Rechenaufwand steigt exponentiell
mit der Länge des verwendeten Schlüssels. 32
bit 4109 Schritte Sekunden 40 bit 11012
Schritte Tage 56 bit 71016 Schritte
Jahr/Sek. 64 bit 11019 Schritte 0.7
Jahre 128 bit 31038 Schritte 31016
Jahre Alle Angaben gelten nur für symmetrische
Schlüssel! RSA 2048 bit ist sicher für einige
Jahrzehnte.
Kolloquium Medizinische Informatik
37Signaturgesetz
Am 13. Juni 1997 verabschiedet das Parlament das
Gesetz zur Digitalen Signatur (Artikel 3) und
andere Gesetze zur Regelung der Rahmenbedingungen
für Informations- und Kommunikationsdienste
(IuKDG). Die Nutzung der digitalen Signatur gemäß
diesem Gesetz erlaubt somit das
rechtsverbindliche elektronische Unterschreiben
von Dokumenten.
Kolloquium Medizinische Informatik
38Ausführungsbestimmungen
Der private signature key muß ausschließlich dem
Unterzeichner zugewiesen sein, er kann den
Unterzeichner identifizieren, wird mit Mitteln
erstellt, die der Unterzeichner unter seiner
alleinigen Kontrolle halten kann und ist so mit
den unterzeichneten Daten verknüpft, daß eine
nachträgliche Veränderung der Daten erkannt
werden kann.
Kolloquium Medizinische Informatik
39Emphohlene Schlüssel
Verschlüsselungsverfahren RSA - 768 Bit für 3
Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA -
1024 Bit (NIST) DSA - Varianten (ISO/IEC 14883-3
IEEE P1363) Hashfunktionen SHA-1 (Secure Hash
Algorithm) RIPEMD-160
Kolloquium Medizinische Informatik
40e-mail
Ein Protokoll, welches die digitale Unterschrift
und Verschlüsselung von e-mails erlaubt, ist
S/MIME. Ein vom Web-Browser erzeugtes
Schlüsselpaar wird von einer Certification
Authority zertifiziert. Damit wird von dieser
bestätigt, daß die angegebene e-mail Adresse und
damit der Inhaber und das Schlüsselpaar
zusammengehören. Pretty Good Privicy (PGP) setzt
als Alternative zum hierarchischen
Zertifizierungsmodell das sogenannte Netz des
Vertrauens ein.
Kolloquium Medizinische Informatik