Zusammenfassung
Es werden Anwendungen der Formalen Begriffsanalyse für den Entwurf von informationstechnischen Systemen unter zwei Sicherheitsaspekten vorgestellt — denen der Zugriffskontrolle und des Datenschutzes. Zur Zugriffskontrolle: Das Angebot von verteilten IT-Dienstleistungen sowie geschäftliche Kooperationen mittels verteilten IT-Systemen verlangen unter Verläßlichkeits-und Verbindlichkeitsgesichtspunkten nach einer neuen Systeminfrastruktur zur Unterstützung mehrparteiengerechter Systemkontrolle, d.h. nach organisations-und kooperationsgerechter, unabhängig von Systembetreiber-oder Administratoreingriffen verbindlich prüfbarer und mit Auflagen versehbarer Systemkontrolle. Der heutige architekturbedingte Kontrollvorteil von Systembetreibern und Administratoren soll dabei zugunsten einer kooperations-und mehrparteiengerechten Systemkontrolle aufgehoben werden, garantiert durch systemversiegelnde Zertifizierungen vertrauenswürdiger Dritter. Ein Lösungszugang von H. Strack vgl. [St93a, St93b, StLa93, St94, St95, StDB95, Stra95a] für die Modell-, Architektur-, Mechanismen-und Realisierungs-Ebene von IT-Systemen basiert auf zwei Konzepten: zum einen auf systemintegrierte Digitale Mehrparteien-Zertifizierung (MPZ) von Softwarekomponenten, authentisch autorisiert und gegen Manipulationen versiegelt durch (kryptographische) digitale Signaturen, zum anderen auf gleichzeitig organisations-und systemstrukturgerechte OrgSys-Systemkontrolle, modell-und mechanismenbezogen ableitbar mittels Formaler Begriffsanalyse.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
BSI: Zertifikat mit Zertifizierungsbericht zu SINIX-S V5.22 der Siemens Nixdorf Informationssysteme AG, Bonn, 1993
Bundesministerium der Justiz: Registerverfahrenbeschleunigungsgesetz - Reg VBG. In: Bundesgesetzblatt, Teil 1, Nr. 70, Bonn, Dezember 1993
Bundesministerium der Justiz: Neufassung der Grundbuchverfügung. In: Bundesgesetzblatt, Teil 1, Nr. 6, Bonn, Januar 1995
W. Clesle, A. Pfitzmann: Rechnerkonzept mit digital signierten Schnittstellenprotokollen erlaubt individuelle Verantwortungszuweisung. In Datenschutzberater, Nr. 8–9, 1991
K. R. Dittrich: Ein universelles Konzept zum flexiblen Informationsschutz in Rechensystemen, Dissertation, Universität Karlsruhe, Informatik-Fachberichte Nr. 75, Springer-Verlag, Heidelberg, 1983
S. Dust: Digitale Mehrparteien-Zertifizierung - Untersuchungen zur Realisierung. Diplomarbeit, Universität Karlsruhe, E.I.S.S., 1994
ECMA - European Computer Manufacturers Association: Security in Open Systems - Data Elements and Service Definitions. Standard ECMA 138, Genf, December 1989
M. Ernè: Einführung in die Ordnungstheorie. Mannheim 1982
B. Ganter, R. Wille: Formale Begriffsanalyse: Mathematische Grundlagen. Springer, Heidelberg, 1996
M. Gasser, A. Goldstein, C. Kaufmann, B. Lampson: The Digital Distributed System Security Architecture. Proc. of the National Computer Security Conference, USA, 1989
M. Gross: Vertrauenwürdiges Booten als Grundlage authentischer Basissysteme, Informatik-Fachberichte 271, Tagungsband VIS 91 - Verläßliche Informationsysteme, GI-Fachtagung, März 1991. Springer, Heidelberg 1991
V. Hammer Beweiswert elektronischer Signaturen. In: G. Weck, P. Horster (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ’93, Vieweg, 1993
H. Härtig, O. Kowalski, W. Kühnhauser The BirliX Security Architecture, Journal of Computer Security, 2(1), IOS Press, 1993
Information Technology Security Criteria (ITSEC): Harmonized Criteria of France, Germany, The Netherlands, The United Kingdom. I.2, 1991
Commission of the European Communities: Information Technology Security Evaluation Manual (ITSEM). Brüssel 1994
Deutscher Bundestag: IuKDG-Gesetz mit dem Gesetz für die Digitale Signatur. Juni 1997, erscheint im Bundesgesetzblatt
H. Oberquelle: Sprachkonzepte für benutzergerechte Systeme. Informatik-Fachberichte 144, Springer, Heidelberg 1987
D. Pinkas, T. Parker, P. Kaijser: SESAME, Secure European System for Applications in a Multivendor Environment, Issue 1.2, September 1993
A. Podlech: Der Informationshaushalt der Krankenkassen, Daten-schutzrechtliche Aspekte. NOMOS, Baden-Baden 1995
H. Strack: Mehr-Parteien-Zertifizierung für kontextorientierte Zugriffskontrollen in verteilten IT-Systemen. Tagungsband des 3. Deutschen IT-Sicherheitskongreß des BSI, Bonn, April 1993. In Buchform: SecuMedia Verlag, 1994
H. Strack: Digital Multi-Party Certification and Shared System-Control (Abstract). In: Workshop-Proceedings “Green Book on the Security of Information Systems”, Commission of the European Communities, Directorate XIII B (Hrsg.), Brüssel, September 1993
H. Strack: Sicherheitsmodellierung und Zugriffskontrolle in verteilten Systemen. Universität Karlsruhe, 1994
H. Strack: Organisations-und systemgerechte Zugriffskontrollen mittels Begriffsverbänden und Digitaler Mehrparteien-Zertifizierung. Tagung Begriffliche Wissensverarbeitung, FB Mathematik, TH Darmstadt, Februar 1995
H. Strack: Sicherheitsmodellierung und Zugriffskontrolle in verteilten Systemen — Digitale Mehrparteien-Zertifizierung (MPZ) für mehrparteiengerechte Systemsicherheit, Dissertation, Universität Karlsruhe, Fakultät für Informatik, 1995
H. Strack, St. Dust, Th.Batz: Digitale Mehrparteien-Zertifizierung—Systemkonzepte, Mechanismen und Realisierungen. Tagungsband TRUSTCENTER `95, Vieweg Verlag, Braunschweig 1995
H. Strack; K.-Y. Lam: Context-Dependent Access Control in Distri-buted Systems, Proc. IFIP/SEC `93, Toronto, Kanada, Mai 1993
R. Wille: Restructuring lattice theory: an approach based on hierarchies of concepts. In: I. Rival (Hrsg.): Ordered Sets, Reidel, Dordrecht-Boston 1982, 445–470
R. Wille: Bedeutungen von Begriffsverbänden. In: B. Ganter, R. Wil-le und K. E. Wolff (Hrsg.): Beiträge zur Begriffsanalyse. B.I.Wissenschaftsverlag, Mannheim 1987, 161–211
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2000 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Strack, H., Skorsky, M. (2000). Zugriffskontrolle bei Programmsystemen und im Datenschutz mittels Formaler Begriffsanalyse. In: Stumme, G., Wille, R. (eds) Begriffliche Wissensverarbeitung. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-57217-3_8
Download citation
DOI: https://doi.org/10.1007/978-3-642-57217-3_8
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-66391-1
Online ISBN: 978-3-642-57217-3
eBook Packages: Springer Book Archive