Zusammenfassung
Die triviale Feststellung, daß Informations- und Kommunikationssysteme (IuK) zur Sprach-, Text-, Bild- oder Datenübertragung bereits heute vielfältig genutzt werden, wird häufig mit dem Satz fortgeführt, daß damit in verstärktem Maße Leben und Arbeit sowohl des Einzelnen als auch der Gesellschaft geprägt werden. In solchen Veränderungsprozessen entstehen vielfältige Reibungen und Probleme. Ein Verweis auf verantwortungsvolles Handeln der Techniker kann diese allein nicht bewältigen. Der Umgang und der Einsatz von Informationstechnik erfordern andere Fähigkeiten und Eigenschaften als die Planung und der Bau ihrer Komponenten. Ein Dialog unter den beteiligten Interessengruppen erscheint angebracht. Dieser ist jedoch nicht konstruktiv umsetzbar, solange Technikfaszination der einen Seite auf Angst und Vorurteile der anderen Seite treffen. Der Ruf nach Sachlichkeit ist dann nur noch formal richtig, aber oft folgenlos, was sich auch in manchen Diskursvorhaben zur Technikfolgenabschätzung zeigt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Bell, D. Elliott Secure Computer Systems: A Refinement of the Mathematical Model, TR-2547, Vol in, The MITRE Corporation, Bedford, MA, December 1973.
BMI Rahmenkonzept zur Gewährleistung der Sicherheit bei Anwendung der Informationstechnik (IT) — IT-Sicherheitsrahmenkonzept, beschlossen vom Bundeskabinett am 23.11.1989, Vorlage des Bundesministeriums des Innern, DuD 1989, 291 ff.
BMI Der Bundesminister des Innern* (ed.): Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, Version 1, May 2, 1990;
Department of Trade and Industry: Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, Version 1.1, London, January 10, 1991;
Informal EC advisory group SOG-IS: Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom, Version 1.2, June 28, 1991.
Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik.
Bundestagsdrucksache 134/90:1
Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, CACM 1981, 84–88.
Clark/Wilson AComparison of Commercial and Military Computer Security Policies, Proc. 1987 IEEE Symp. on Security and Privacy, Oakland, California, April 27–29, 1987, S. 184–195.
Chokhani, S. Trusted Products Evaluation, Communications of the ACM Vol. 35, 1992, Nr. 7, 64–76.
Corbett ITSEC in Operation — an Evaluation Experience, Proc. 4th Annual Canadian Computer Security Conference, Ottawa, Kanada, May 1992, 439–460.
Florian, M. Sicherheitskulturen als Vermittlungsglied der ‘Integritäten’ von Indviduum und Gesellschaft, Arbeitspapier, Universität Dortmund, 1993.
ISO7498–2 Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture, International Standard ISO IS 7498–2, First edition 1989–02-15.
Kubicek, H. Computernetze und die bürgerlichen Freiheitsrechte. In: Spektrum der Wissenschaft 9/1992, S. 117–120.
Kersten, H. Neue Aufgabenstellungen des Bundesamtes für Sicherheit in der Informationstechnik, DuD 1992, 293 ff.
Lenk, K. Informationstechnik und Gesellschaft, Siemensbroschüre 1984, S. 90 ff.
Martin, R.J. IBM Security Architecture, A Model for Searing Information Systems, November 30, 1992.
McLean, John Reasoning About Security Models aus Proc. 1987, Symposium on Security and Privacy, Oakland, CA, April 27–29, 1987, 123–131.
Milien, J.K. Models of Multilevel Security, aus: Advances in Computers Academic Press, vol. 29, 1989, 1–45.
Müller, G.; Kohl, U. Safercom — Datenschutz und Datensicherheit für verteilte Klinikanwendungen, Anwenderbericht 1993 (zu beziehen bei G. Müller).
Mund, S. Sicherheitsanforderungen — Sicherheitsmaßnahmen, in: Weck, G.; Horster, P. (Hrsg.) VIS, DuD-Fachbeiträge 16, Vieweg, 1993, S. 225 ff.
National Computer Security Center Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-005 Version 1, July 31, 1987, nach seiner Umschlagsfarbe “Red Book” genannt.
OECD Guidelines for the Security of Information Systems, ICCP Policy, Paris OECD/GD 92 (190).
Pfitzmann, A.; Pfitzmann, B.; Waidner Datenschutz garantierende offene Kommunikationsnetze, Informatik-Spektrum 1988, 118–142.
Pfitzmann, A.; Rannenberg, K. Staatliche Initiativen und Dokumente zur IT-Sicherheit, in: Computer und Recht, 1993, S. 170 ff.
Podlech, A. Unter welchen Bedingungen sind neue Informationssysteme akzeptabel?. In: Steinmüller, W. (Hrsg.): Verdatet und vernetzt. Sozialökologische Handlungsspielräume in der Informationsgesellschaft, Frankfurt am Main, 1988, S.212 f.
Präsidiums-Arbeitskreis Datenschutz und Datensicherung der Gesellschaft für Informatik: -Stellungnahme zu den Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC)V 1.2, DSB 1992, 7–12 und DuD 1992, 233–236.
Sager, P. Verrückte Wahrheit. Die Bildmanipulation kennt kaum noch Grenzen. In: Zeitmagazin Nr. 11/1991, S. 10–21.
Schützig Evaluierung komplexer Systeme — Folgerungen für Sicherheitskriterien, VIS 1991 — Verläßliche Informationssysteme, Informatik-Fachberichte 271, Berlin, März 1991, S. 116–132.
Steinacker, A. Sicherheitsmodelle für informationstechnische Systeme — Leitlinien für die Entwicklung? — in: DuD, Nr. 1, 1992, S. 17 ff.
Steinmüller, W. Die Offenheit der Informationstechnologien und ihre Risiken. In: Rudolf Wilhelm, Diskurs-Protokoll zur Technikfolgenabschätzung der Informationstechnik IM, S. 25–27, VDI/VDE-Technologiezentrum Informationstechnik GmbH, Berlin, 1990.
Ulbricht, Brigitte Modellierung von Sicherheit für Systeme der Informationstechnik, REMO-Arbeitspapier, 1990.
Voydock; Kent Security Mechanisms in High-Level Network Protocols, ACM Computing.
Zentralstelle für Sicherheit in der Informationstechnik* (Hrsg.) IT-Evaluationshandbuch — Handbuch für die Prüfung von Sicherheit von Systemen der Informationstechnik (IT) -1. Fassung vom 22. Februar 1990, Köln.
Zoche, P.; Harmsen, D.-M., König, R.; Lange, S. Challenges to Information Technology — Herausforderungen für die Informationstechnik. Konzeption für eine internationale Konferenz im Juni 1993 in Dresden, FhG-ISI, Karlsruhe, 1992.
ZSI (Hrsg.) IT-Sicherheitskriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, 1. Fassung vom 11. Januar 1989, Köln: Bundesanzeiger5) Bundestagsdrucksache 134/90:1.
Aus Platzgründen können technische Details teilweise nur andiskutiert werden. Der hieran interessierte Leser sei auf die folgenden Texte verwiesen: Meyer/Rannenberg, Eine Bewertung der “Information Technology Security Evaluation Criteria”, Proc. Verläßliche Informationssysteme (VIS 1991), März 1991, Darmstadt, Informatik-Fachberichte 271, Heidelberg 1991, S. 243 ff.;
Rihaczek, The Harmonized ITSEC Evaluation Criteria, Computers & Security 10. Jg., 1991, 101 ff.;
Brunnstein/Fischer-Hübner, Möglichkeiten und Grenzen von Kriterienkatalogen, Wirtschaftsinformatik 1992, 391 ff.;
Gehrke/Pfitzmann/Rannenberg, Information Technology Security Evaluation Criteria (ITSEC) — a Contribution to Vulnerability? Proc. of the FIP 12th World Computer Congress, Madrid, September 1992, Hrsg. Aiken, North Holland 1992, S. 579 ff.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1994 Physica-Verlag Heidelberg
About this paper
Cite this paper
Müller, G., Zoche, P. (1994). Sicherheit in der Informationstechnik — Integrität von Personen und Dokumenten. In: Zoche, P. (eds) Herausforderungen für die Informationstechnik. Technik, Wirtschaft und Politik, vol 7. Physica-Verlag HD. https://doi.org/10.1007/978-3-642-46954-1_9
Download citation
DOI: https://doi.org/10.1007/978-3-642-46954-1_9
Publisher Name: Physica-Verlag HD
Print ISBN: 978-3-7908-0790-5
Online ISBN: 978-3-642-46954-1
eBook Packages: Springer Book Archive