Skip to main content

Zugriffskontrolle bei Programmsystemen und im Datenschutz mittels Formaler Begriffsanalyse

  • Chapter
  • First Online:
Begriffliche Wissensverarbeitung
  • 118 Accesses

Zusammenfassung

Es werden Anwendungen der Formalen Begriffsanalyse für den Entwurf von informationstechnischen Systemen unter zwei Sicherheitsaspekten vorgestellt — denen der Zugriffskontrolle und des Datenschutzes. Zur Zugriffskontrolle: Das Angebot von verteilten IT-Dienstleistungen sowie geschäftliche Kooperationen mittels verteilten IT-Systemen verlangen unter Verläßlichkeits-und Verbindlichkeitsgesichtspunkten nach einer neuen Systeminfrastruktur zur Unterstützung mehrparteiengerechter Systemkontrolle, d.h. nach organisations-und kooperationsgerechter, unabhängig von Systembetreiber-oder Administratoreingriffen verbindlich prüfbarer und mit Auflagen versehbarer Systemkontrolle. Der heutige architekturbedingte Kontrollvorteil von Systembetreibern und Administratoren soll dabei zugunsten einer kooperations-und mehrparteiengerechten Systemkontrolle aufgehoben werden, garantiert durch systemversiegelnde Zertifizierungen vertrauenswürdiger Dritter. Ein Lösungszugang von H. Strack vgl. [St93a, St93b, StLa93, St94, St95, StDB95, Stra95a] für die Modell-, Architektur-, Mechanismen-und Realisierungs-Ebene von IT-Systemen basiert auf zwei Konzepten: zum einen auf systemintegrierte Digitale Mehrparteien-Zertifizierung (MPZ) von Softwarekomponenten, authentisch autorisiert und gegen Manipulationen versiegelt durch (kryptographische) digitale Signaturen, zum anderen auf gleichzeitig organisations-und systemstrukturgerechte OrgSys-Systemkontrolle, modell-und mechanismenbezogen ableitbar mittels Formaler Begriffsanalyse.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. BSI: Zertifikat mit Zertifizierungsbericht zu SINIX-S V5.22 der Siemens Nixdorf Informationssysteme AG, Bonn, 1993

    Google Scholar 

  2. Bundesministerium der Justiz: Registerverfahrenbeschleunigungsgesetz - Reg VBG. In: Bundesgesetzblatt, Teil 1, Nr. 70, Bonn, Dezember 1993

    Google Scholar 

  3. Bundesministerium der Justiz: Neufassung der Grundbuchverfügung. In: Bundesgesetzblatt, Teil 1, Nr. 6, Bonn, Januar 1995

    Google Scholar 

  4. W. Clesle, A. Pfitzmann: Rechnerkonzept mit digital signierten Schnittstellenprotokollen erlaubt individuelle Verantwortungszuweisung. In Datenschutzberater, Nr. 8–9, 1991

    Google Scholar 

  5. K. R. Dittrich: Ein universelles Konzept zum flexiblen Informationsschutz in Rechensystemen, Dissertation, Universität Karlsruhe, Informatik-Fachberichte Nr. 75, Springer-Verlag, Heidelberg, 1983

    Google Scholar 

  6. S. Dust: Digitale Mehrparteien-Zertifizierung - Untersuchungen zur Realisierung. Diplomarbeit, Universität Karlsruhe, E.I.S.S., 1994

    Google Scholar 

  7. ECMA - European Computer Manufacturers Association: Security in Open Systems - Data Elements and Service Definitions. Standard ECMA 138, Genf, December 1989

    Google Scholar 

  8. M. Ernè: Einführung in die Ordnungstheorie. Mannheim 1982

    Google Scholar 

  9. B. Ganter, R. Wille: Formale Begriffsanalyse: Mathematische Grundlagen. Springer, Heidelberg, 1996

    MATH  Google Scholar 

  10. M. Gasser, A. Goldstein, C. Kaufmann, B. Lampson: The Digital Distributed System Security Architecture. Proc. of the National Computer Security Conference, USA, 1989

    Google Scholar 

  11. M. Gross: Vertrauenwürdiges Booten als Grundlage authentischer Basissysteme, Informatik-Fachberichte 271, Tagungsband VIS 91 - Verläßliche Informationsysteme, GI-Fachtagung, März 1991. Springer, Heidelberg 1991

    Google Scholar 

  12. V. Hammer Beweiswert elektronischer Signaturen. In: G. Weck, P. Horster (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ’93, Vieweg, 1993

    Google Scholar 

  13. H. Härtig, O. Kowalski, W. Kühnhauser The BirliX Security Architecture, Journal of Computer Security, 2(1), IOS Press, 1993

    Google Scholar 

  14. Information Technology Security Criteria (ITSEC): Harmonized Criteria of France, Germany, The Netherlands, The United Kingdom. I.2, 1991

    Google Scholar 

  15. Commission of the European Communities: Information Technology Security Evaluation Manual (ITSEM). Brüssel 1994

    Google Scholar 

  16. Deutscher Bundestag: IuKDG-Gesetz mit dem Gesetz für die Digitale Signatur. Juni 1997, erscheint im Bundesgesetzblatt

    Google Scholar 

  17. H. Oberquelle: Sprachkonzepte für benutzergerechte Systeme. Informatik-Fachberichte 144, Springer, Heidelberg 1987

    Google Scholar 

  18. D. Pinkas, T. Parker, P. Kaijser: SESAME, Secure European System for Applications in a Multivendor Environment, Issue 1.2, September 1993

    Google Scholar 

  19. A. Podlech: Der Informationshaushalt der Krankenkassen, Daten-schutzrechtliche Aspekte. NOMOS, Baden-Baden 1995

    Google Scholar 

  20. H. Strack: Mehr-Parteien-Zertifizierung für kontextorientierte Zugriffskontrollen in verteilten IT-Systemen. Tagungsband des 3. Deutschen IT-Sicherheitskongreß des BSI, Bonn, April 1993. In Buchform: SecuMedia Verlag, 1994

    Google Scholar 

  21. H. Strack: Digital Multi-Party Certification and Shared System-Control (Abstract). In: Workshop-Proceedings “Green Book on the Security of Information Systems”, Commission of the European Communities, Directorate XIII B (Hrsg.), Brüssel, September 1993

    Google Scholar 

  22. H. Strack: Sicherheitsmodellierung und Zugriffskontrolle in verteilten Systemen. Universität Karlsruhe, 1994

    Google Scholar 

  23. H. Strack: Organisations-und systemgerechte Zugriffskontrollen mittels Begriffsverbänden und Digitaler Mehrparteien-Zertifizierung. Tagung Begriffliche Wissensverarbeitung, FB Mathematik, TH Darmstadt, Februar 1995

    Google Scholar 

  24. H. Strack: Sicherheitsmodellierung und Zugriffskontrolle in verteilten Systemen — Digitale Mehrparteien-Zertifizierung (MPZ) für mehrparteiengerechte Systemsicherheit, Dissertation, Universität Karlsruhe, Fakultät für Informatik, 1995

    Google Scholar 

  25. H. Strack, St. Dust, Th.Batz: Digitale Mehrparteien-Zertifizierung—Systemkonzepte, Mechanismen und Realisierungen. Tagungsband TRUSTCENTER `95, Vieweg Verlag, Braunschweig 1995

    Google Scholar 

  26. H. Strack; K.-Y. Lam: Context-Dependent Access Control in Distri-buted Systems, Proc. IFIP/SEC `93, Toronto, Kanada, Mai 1993

    Google Scholar 

  27. R. Wille: Restructuring lattice theory: an approach based on hierarchies of concepts. In: I. Rival (Hrsg.): Ordered Sets, Reidel, Dordrecht-Boston 1982, 445–470

    Google Scholar 

  28. R. Wille: Bedeutungen von Begriffsverbänden. In: B. Ganter, R. Wil-le und K. E. Wolff (Hrsg.): Beiträge zur Begriffsanalyse. B.I.Wissenschaftsverlag, Mannheim 1987, 161–211

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Strack, H., Skorsky, M. (2000). Zugriffskontrolle bei Programmsystemen und im Datenschutz mittels Formaler Begriffsanalyse. In: Stumme, G., Wille, R. (eds) Begriffliche Wissensverarbeitung. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-57217-3_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-57217-3_8

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-66391-1

  • Online ISBN: 978-3-642-57217-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics