Skip to main content

Sicherheit in der Informationstechnik — Integrität von Personen und Dokumenten

  • Conference paper
Herausforderungen für die Informationstechnik

Part of the book series: Technik, Wirtschaft und Politik ((TECH.WIRTSCHAFT,volume 7))

Zusammenfassung

Die triviale Feststellung, daß Informations- und Kommunikationssysteme (IuK) zur Sprach-, Text-, Bild- oder Datenübertragung bereits heute vielfältig genutzt werden, wird häufig mit dem Satz fortgeführt, daß damit in verstärktem Maße Leben und Arbeit sowohl des Einzelnen als auch der Gesellschaft geprägt werden. In solchen Veränderungsprozessen entstehen vielfältige Reibungen und Probleme. Ein Verweis auf verantwortungsvolles Handeln der Techniker kann diese allein nicht bewältigen. Der Umgang und der Einsatz von Informationstechnik erfordern andere Fähigkeiten und Eigenschaften als die Planung und der Bau ihrer Komponenten. Ein Dialog unter den beteiligten Interessengruppen erscheint angebracht. Dieser ist jedoch nicht konstruktiv umsetzbar, solange Technikfaszination der einen Seite auf Angst und Vorurteile der anderen Seite treffen. Der Ruf nach Sachlichkeit ist dann nur noch formal richtig, aber oft folgenlos, was sich auch in manchen Diskursvorhaben zur Technikfolgenabschätzung zeigt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Bell, D. Elliott Secure Computer Systems: A Refinement of the Mathematical Model, TR-2547, Vol in, The MITRE Corporation, Bedford, MA, December 1973.

    Google Scholar 

  2. BMI Rahmenkonzept zur Gewährleistung der Sicherheit bei Anwendung der Informationstechnik (IT) — IT-Sicherheitsrahmenkonzept, beschlossen vom Bundeskabinett am 23.11.1989, Vorlage des Bundesministeriums des Innern, DuD 1989, 291 ff.

    Google Scholar 

  3. BMI Der Bundesminister des Innern* (ed.): Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, Version 1, May 2, 1990;

    Google Scholar 

  4. Department of Trade and Industry: Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, Version 1.1, London, January 10, 1991;

    Google Scholar 

  5. Informal EC advisory group SOG-IS: Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, Version 1.2, June 28, 1991.

    Google Scholar 

  6. Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik.

    Google Scholar 

  7. Bundestagsdrucksache 134/90:1

    Google Scholar 

  8. Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, CACM 1981, 84–88.

    Google Scholar 

  9. Clark/Wilson AComparison of Commercial and Military Computer Security Policies, Proc. 1987 IEEE Symp. on Security and Privacy, Oakland, California, April 27–29, 1987, S. 184–195.

    Google Scholar 

  10. Chokhani, S. Trusted Products Evaluation, Communications of the ACM Vol. 35, 1992, Nr. 7, 64–76.

    Article  Google Scholar 

  11. Corbett ITSEC in Operation — an Evaluation Experience, Proc. 4th Annual Canadian Computer Security Conference, Ottawa, Kanada, May 1992, 439–460.

    Google Scholar 

  12. Florian, M. Sicherheitskulturen als Vermittlungsglied der ‘Integritäten’ von Indviduum und Gesellschaft, Arbeitspapier, Universität Dortmund, 1993.

    Google Scholar 

  13. ISO7498–2 Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture, International Standard ISO IS 7498–2, First edition 1989–02-15.

    Google Scholar 

  14. Kubicek, H. Computernetze und die bürgerlichen Freiheitsrechte. In: Spektrum der Wissenschaft 9/1992, S. 117–120.

    Google Scholar 

  15. Kersten, H. Neue Aufgabenstellungen des Bundesamtes für Sicherheit in der Informationstechnik, DuD 1992, 293 ff.

    Google Scholar 

  16. Lenk, K. Informationstechnik und Gesellschaft, Siemensbroschüre 1984, S. 90 ff.

    Google Scholar 

  17. Martin, R.J. IBM Security Architecture, A Model for Searing Information Systems, November 30, 1992.

    Google Scholar 

  18. McLean, John Reasoning About Security Models aus Proc. 1987, Symposium on Security and Privacy, Oakland, CA, April 27–29, 1987, 123–131.

    Google Scholar 

  19. Milien, J.K. Models of Multilevel Security, aus: Advances in Computers Academic Press, vol. 29, 1989, 1–45.

    Google Scholar 

  20. Müller, G.; Kohl, U. Safercom — Datenschutz und Datensicherheit für verteilte Klinikanwendungen, Anwenderbericht 1993 (zu beziehen bei G. Müller).

    Google Scholar 

  21. Mund, S. Sicherheitsanforderungen — Sicherheitsmaßnahmen, in: Weck, G.; Horster, P. (Hrsg.) VIS, DuD-Fachbeiträge 16, Vieweg, 1993, S. 225 ff.

    Google Scholar 

  22. National Computer Security Center Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-005 Version 1, July 31, 1987, nach seiner Umschlagsfarbe “Red Book” genannt.

    Google Scholar 

  23. OECD Guidelines for the Security of Information Systems, ICCP Policy, Paris OECD/GD 92 (190).

    Google Scholar 

  24. Pfitzmann, A.; Pfitzmann, B.; Waidner Datenschutz garantierende offene Kommunikationsnetze, Informatik-Spektrum 1988, 118–142.

    Google Scholar 

  25. Pfitzmann, A.; Rannenberg, K. Staatliche Initiativen und Dokumente zur IT-Sicherheit, in: Computer und Recht, 1993, S. 170 ff.

    Google Scholar 

  26. Podlech, A. Unter welchen Bedingungen sind neue Informationssysteme akzeptabel?. In: Steinmüller, W. (Hrsg.): Verdatet und vernetzt. Sozialökologische Handlungsspielräume in der Informationsgesellschaft, Frankfurt am Main, 1988, S.212 f.

    Google Scholar 

  27. Präsidiums-Arbeitskreis Datenschutz und Datensicherung der Gesellschaft für Informatik: -Stellungnahme zu den Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC)V 1.2, DSB 1992, 7–12 und DuD 1992, 233–236.

    Google Scholar 

  28. Sager, P. Verrückte Wahrheit. Die Bildmanipulation kennt kaum noch Grenzen. In: Zeitmagazin Nr. 11/1991, S. 10–21.

    Google Scholar 

  29. Schützig Evaluierung komplexer Systeme — Folgerungen für Sicherheitskriterien, VIS 1991 — Verläßliche Informationssysteme, Informatik-Fachberichte 271, Berlin, März 1991, S. 116–132.

    Google Scholar 

  30. Steinacker, A. Sicherheitsmodelle für informationstechnische Systeme — Leitlinien für die Entwicklung? — in: DuD, Nr. 1, 1992, S. 17 ff.

    Google Scholar 

  31. Steinmüller, W. Die Offenheit der Informationstechnologien und ihre Risiken. In: Rudolf Wilhelm, Diskurs-Protokoll zur Technikfolgenabschätzung der Informationstechnik IM, S. 25–27, VDI/VDE-Technologiezentrum Informationstechnik GmbH, Berlin, 1990.

    Google Scholar 

  32. Ulbricht, Brigitte Modellierung von Sicherheit für Systeme der Informationstechnik, REMO-Arbeitspapier, 1990.

    Google Scholar 

  33. Voydock; Kent Security Mechanisms in High-Level Network Protocols, ACM Computing.

    Google Scholar 

  34. Zentralstelle für Sicherheit in der Informationstechnik* (Hrsg.) IT-Evaluationshandbuch — Handbuch für die Prüfung von Sicherheit von Systemen der Informationstechnik (IT) -1. Fassung vom 22. Februar 1990, Köln.

    Google Scholar 

  35. Zoche, P.; Harmsen, D.-M., König, R.; Lange, S. Challenges to Information Technology — Herausforderungen für die Informationstechnik. Konzeption für eine internationale Konferenz im Juni 1993 in Dresden, FhG-ISI, Karlsruhe, 1992.

    Google Scholar 

  36. ZSI (Hrsg.) IT-Sicherheitskriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, 1. Fassung vom 11. Januar 1989, Köln: Bundesanzeiger5) Bundestagsdrucksache 134/90:1.

    Google Scholar 

  37. Aus Platzgründen können technische Details teilweise nur andiskutiert werden. Der hieran interessierte Leser sei auf die folgenden Texte verwiesen: Meyer/Rannenberg, Eine Bewertung der “Information Technology Security Evaluation Criteria”, Proc. Verläßliche Informationssysteme (VIS 1991), März 1991, Darmstadt, Informatik-Fachberichte 271, Heidelberg 1991, S. 243 ff.;

    Google Scholar 

  38. Rihaczek, The Harmonized ITSEC Evaluation Criteria, Computers & Security 10. Jg., 1991, 101 ff.;

    Article  Google Scholar 

  39. Brunnstein/Fischer-Hübner, Möglichkeiten und Grenzen von Kriterienkatalogen, Wirtschaftsinformatik 1992, 391 ff.;

    Google Scholar 

  40. Gehrke/Pfitzmann/Rannenberg, Information Technology Security Evaluation Criteria (ITSEC) — a Contribution to Vulnerability? Proc. of the FIP 12th World Computer Congress, Madrid, September 1992, Hrsg. Aiken, North Holland 1992, S. 579 ff.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1994 Physica-Verlag Heidelberg

About this paper

Cite this paper

Müller, G., Zoche, P. (1994). Sicherheit in der Informationstechnik — Integrität von Personen und Dokumenten. In: Zoche, P. (eds) Herausforderungen für die Informationstechnik. Technik, Wirtschaft und Politik, vol 7. Physica-Verlag HD. https://doi.org/10.1007/978-3-642-46954-1_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-46954-1_9

  • Publisher Name: Physica-Verlag HD

  • Print ISBN: 978-3-7908-0790-5

  • Online ISBN: 978-3-642-46954-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics