Zusammenfassung
Sicherheit von informationstechnischen Systemen ist zu einem wichtigen Thema der letzten Jahre geworden. Die zunehmende Verbreitung und Nutzung des Internets hat außerdem dazu beigetragen, dass die relevanten Risiken ein breites Interesse finden und öffentlich diskutiert werden. Sicherheitsrisiken existieren aber in unterschiedlichster Ausprägung de facto in allen IT-Systemen. Die Sicherheit der Systeme kann dabei als eine Eigenschaft oder als ein Zustand definiert werden. Je nach Interessensla-ge sind verschiedene Sichtweisen auf die Systemsicherheit möglich, etwa rollenbasierte Betrachtungsweisen aus Sicht von Privatanwendern oder Unternehmen, oder die Sicht auf die technischen Aspekte mit unterschiedlichsten Komplexitätsgraden. Besonderes Augenmerk wird in letzter Zeit auf die Abhängigkeit von informationstechnischen Systemen gelegt, sowohl hinsichtlich ablaufender Prozesse, als auch bezüglich der Daten, technischen Komponenten, zugrundeliegenden Infrastrukturen und nicht zuletzt der beteiligten Menschen. Die wachsende Komplexität von Systemen ist dabei zu einem höchst kritischen Faktor geworden. Beispiele unterschiedlicher Komplexitätsgrade sind eine One-to-Many-Kommunikation, Wegfahrsperren für Kraftfahrzeuge und der Einsatz von digitalen Signaturen mit dahinterliegenden Sicherheitsinfrastrukturen. Die ständige Weiterentwicklung von Systemen in immer schnelleren Innovationszyklen wird durch technische Neuerungen, aber auch durch Globalisierung und Verschmelzungsprozesse vorangetrieben. Aufgrund von Sicherheitsanforderungen muss dies in Teilbereichen aber zwangsläufig auch wieder zu Systemseparierungen führen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Bundesamt für Sicherheit in der Informationstechnik: Wie gehen wir zukünftig mit den Risiken der Informationsgesellschaft um?, SecuMedia Verlag, 1996.
L. Hoffman (Ed.): Building in Big Brother, The Cryptographic Policy Debate, Springer Verlag, 1995.
P. Horster (Hrsg.): Sicherheitsinfrastrukturen, Vieweg Verlag, 1999.
P. Horster, D. Fox (Hrsg.): Datenschutz und Datensicherheit, Vieweg Verlag, 1999.
R. Hüber: Sicherheit in der Informationsgesellschaft — Eine neue und dringende Agenda für verstärkte internationale Zusammenarbeit-, in: Tagungsband 5. IT-Sicherheitskongreß des BSI, Bonn, 1997.
M. Kabay: Enterprise Security, Protecting Information Assets, NCSA, McGraw-Hill, 1996.
M. C. Libicki: Defending the National Information Infrastructure, National Defense University, 1995.
C. Pfleeger: Security in Computing, Prentice-Hall, 1997.
A. Roßnagel, P. Wedde, V. Hammer, U. Pordesch: Die Verletzlichkeit der Informationsgesellschaft, Reihe Sozialverträgliche Technikgestaltung 5, Westdeutscher Verlag, 1990.
P. Ritcheson: The Future of the Nation State, US Army Military Review, Jul.-Aug. 1996.
W. Stallings: Network and Internetwork Security, Principles and Practice, Prentice-Hall, 1995.
N. Stevens: Implementing a National Infrastructure, OECD-Conference on Security, Privacy and Intellectual Property Protection in the Global Information Infrastructure, Canberra, 1996.
US General Accounting Office: Information Security, Computer Attacks at Department of Defense Pose Increasing Risks, AO/AIMD-96-84, Mai 1996.
I. Winkler: Corporate Espionage, Prima Publishing, 1997.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Horster, P., Kraaibeek, P. (2000). Grundlegende Aspekte der Systemsicherheit. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_1
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_1
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive