Advertisement

Selbstbestimmte technische Durchsetzung informationeller Zusicherungen

  • Joachim Biskup

Zusammenfassung

Eine Informationsgesellschaft sollte auf einem in sich schlüssigen und ausgewogenen Geflecht von informationellen Zusicherungen gegründet werden. Solch ein Geflecht umfaßt aufeinander abgestimmte informationelle Rechte, gemeinschaftlich anerkannte oder rechtlich abgesicherte Regeln und technische Maßnahmen zu ihrer möglichst selbstbestimmten Durchsetzung. Als wichtige Beispiele werden die Wahrung der informationellen Selbstbestimmung, die IT-Sicherheitsevaluationskriterien und das Informations-und Kommunikationsdienste-Gesetz erörtert. Es wird verdeutlicht, daß technische informationelle Handlungen im Regelfall nur wiederum durch technische Durchsetzungsmaßnahmen wirkungsvoll überwacht werden können. Dafür werden anhand von ausgewählten Beispielen erfolgversprechende Ansätze vorgestellt: die Bevorzugung von föderierten Systemstrukturen mit einem hohen Grad an lokaler Sicherheitsautonomie, der Einsatz von kryptographischen Protokollen zur Ermöglichung von informationeller Zusammenarbeit unter Bedrohungen und der Gebrauch von verfälschungsbeständigen Spezialrechern.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    N. Asokan, M. Schunter, M. Waidner, Optimistic protocols for fair exchange, In: Proc. 4th ACM Conference on Computer and Communication Security, Zürich, 1997, pp. 6-17.Google Scholar
  2. [2]
    J. Biskup, H. H. Brüggemann, The personal model of data, Computers & Security 7, 6 (1988), pp. 575–597.CrossRefGoogle Scholar
  3. [3]
    J. Biskup, H. H. Brüggemann, Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ablick, In: A. Pfitzmann, E. Raubold (editors), Proc. VIS’ 91 — Verläßliche Informationssysteme, Springer, Berlin etc., 1991, pp. 146-158.Google Scholar
  4. [4]
    J. Biskup, Sicherheit von IT-Systemen als „sogar wenn — sonst nichts — Eigenschaft“, In: Proc. GI-Fachtagung Verläßliche Informationssysteme-VIS’93 (G. Weck, P. Horster, editors), DuD Fachbeiträge 16, Vieweg, Wiesbaden, 1993, pp. 239–254.Google Scholar
  5. [5]
    J. Biskup, G. Bleumer, Reflections on security of database and datatransfer systems in health care, In: Proc. 13th World Computer Congress 94, Volume 2 (K. Brunnstein and E. Raubold, editors), Elsevier Science (North Holland), Amsterdam etc., 1994, pp. 549-556.Google Scholar
  6. [6]
    J. Biskup, U. Flegel, Y. Karabulut, Secure mediation: problems and design, In: Proc. IFIP WG 11.3 Workshop on Database Security, Chapman & Hall, London etc., 1998, to appear.Google Scholar
  7. [7]
    G. Bleumer, M. Schunter, Privacy oriented clearing for the German health care system, In: R. Anderson (editor), Personal Information Security, Engineering and Ethics, Springer, Berlin etc., 1997, pp. 175–194.Google Scholar
  8. [8]
    G. Bleumer, M. Schunter, Datenschutzorientierte Abrechnung medizinischer Leistungen, Datenschutz und Datensicherheit 21, 2 (1997), pp. 88–97.Google Scholar
  9. [9]
    J. P. Boly et al, The ESPRIT project CAFE — high security digital payment systems, In: D. Gollmann (editor), Computer Security — ESORICS 94, Proceedings of the 3rd European Symposium on Research in Computer Security, Lecture Notes in Computer Science 875, Springer, Berlin etc., 1994, pp. 217–230.Google Scholar
  10. [10]
    H. H. Brüggemann, Interaction of authorities and acquaintances in the DORIS privacy model of data, In: Proc. 2nd Symposium on Mathematical Fundamentals of Database Systems, Lecture Notes in Computer Science 364, Springer, Berlin etc., 1989, pp. 85–99.Google Scholar
  11. [11]
    Der Bundesbeauftragte für den Datenschutz, Bundesdatenschutzgesetz — Text und Erläuterung, Bonn 1991.Google Scholar
  12. [12]
    Bundesverfassungsgericht, Urteil vom 15. Dezember 1983 zum Volkszählungsgesetz 1983, Bundesanzeiger 35,241a, 1983.Google Scholar
  13. [13]
    Commission of the European Communities, Information Technology Security Evaluation Criteria (ITSEC), Version 1.2, June 1991.Google Scholar
  14. [14]
    Common Criteria Editorial Board, Common Criteria for Information Technology Security Evaluation, Version 1.0, Jan. 1996.Google Scholar
  15. [15]
    D. Chaum, Untraceable electronic mail, return adresses, and digital pseudonyms, Communications of the ACM 24, 2 (1981), pp. 84–88.CrossRefGoogle Scholar
  16. [16]
    D. Chaum, Security without identification: transaction systems to make big brother obsolete, Communications of the ACM 28, 10 (1985), pp. 1030–1044.CrossRefGoogle Scholar
  17. [17]
    D. Chaum, T. P. Pedersen, Wallet databases with observers, In: Proc. Crypto’ 92, Lecture Notes in Computer Science 740, Springer, Bonn etc., pp. 89-105.Google Scholar
  18. [18]
    S. Dawson, S. Qian, P. Samarati, Secure interoperation of heterogeneous systems: a mediator-based approach, In: Proc. IFIP SEC 1998, Chapman & Hall, London etc., 1998, pp. 285–296.Google Scholar
  19. [19]
    S. De Capitani di Vimercati, P. Samarati, Authorization specifcation and enforcement in federated database systems, Journal of Computer Security 5, 2 (1997), pp. 155–188.Google Scholar
  20. [20]
    Deutsche Bundesregierung, Signaturverordnung, Okt. 1997 (siehe http://www.iid.de/ iukdg).Google Scholar
  21. [21]
    Deutscher Bundestag, Informations-und Kommunikationsdienste-Gesetz, Bundesgesetzblatt I S. 1870, 1997 (siehe http://www.iid.de/iukdg).Google Scholar
  22. [22]
    European Commission, Directive on the protection of individuals with regard to the processing of personal data and the free movement of such data, 1995.Google Scholar
  23. [23]
    European Commission, Towards a European framework for digital signatures and encryption, Communication COM (97) 503, Oct. 1997 (siehe http://www.ispo.cec.be/eif/policy).Google Scholar
  24. [24]
    European Commission, Directive on a framework for the use of electronic signatures, Proposal COM (98) 297, May 1998 (siehe http://www.ispo.cec.be/eif/policy).Google Scholar
  25. [25]
    H. Fiedler, Informationelle Garantien für das Zeitalter der Informationstechnik, In: M.-T. Tinnefeid, L. Philipps, and K. Weis (editors), Institutionen und der Einzelne im Zeitalter der Informationstechnik, Oldenbourg, München-Wien, 1994, pp. 147–158.Google Scholar
  26. [26]
    E. Franz, A. Jerichow, A. Pfitzmann, Systematisierung und Modellierung von Mixen, In: G. Müller, K. Rannenberg, M. Reitenspieß, H. Stiegler (editors), Verläßliche IT-Systeme — Zwischen Key Escrow und elekronischem Geld (Proceedings der GI-Fachtagung VIS’ 97), Vieweg, Braunschweig-Wiesbaden, pp. 171-190.Google Scholar
  27. [27]
    S. Jajodia, P. Samarati, V. S. Subrahmanian, E. Bertino, A unified framework for enforcing multiple access control policies, Proc. ACM SIGMOD Int. Conference on Management of Data, May 1997, pp. 474-485.Google Scholar
  28. [28]
    D. Jonscher, K. R. Dittrich, An approach for building secure database federations, In: Proc. 20th VLDB Conference, Santiago, Chile, 1994, pp. 24-35.Google Scholar
  29. [29]
    U. Maurer, Modelling a public-key infrastructure, In: E. Bertino, H. Kurth, G. Martella, E. Montolivo (editors), Computer Security — ESORICS 96, Proceedings of the 4th European Symposium on Research in Computer Security, Lecture Notes in Computer Science 1146, Springer, Berlin etc., 1996, pp. 325–350.Google Scholar
  30. [30]
    OMG (Object Management Group), CORBA Security, OMG Document 96-08-03 through 96-08-20, July 1996.Google Scholar
  31. [31]
    T. Pedersen, B. Pfitzmann, Fail-stop signatures, SIAM Journal on Computing 26, 2 (1997), pp. 291–330.MathSciNetzbMATHCrossRefGoogle Scholar
  32. [32]
    A. Pfitzmann, B. Pfitzmann, M. Schunter, M. Waidner, Trusting mobile user devices and security modules, IEEE Computer 30, 2 (1997), pp. 61–68.CrossRefGoogle Scholar
  33. [33]
    B. Pfitzmann, Digital Signature Schemes — General Framework and Fail-Stop Signatures, Lecture Notes in Computer Science 1100, Springer, Berlin etc., 1996.Google Scholar
  34. [34]
    B. Pfitzmann, M. Waidner, A general framework for formal notions of „secure“ systems, Hildesheimer Informatik-Berichte 11/94, Universität Hildesheim, 1994.Google Scholar
  35. [35]
    B. Pfitzmann, M. Schunter, M. Waidner, Optimal efficiency of optimistic contract signing, IBM Research Report RZ 2994 (#93040) 20/04/98.Google Scholar
  36. [36]
    B. Pfitzmann, M. Schunter, Asymmetric fingerprinting, In: Proc. Eurocrypt’ 96, Lecture Notes in Computer Science 1070, Springer, Berlin etc., 1996, pp. 84–95.Google Scholar
  37. [37]
    B. Pfitzmann, M. Waidner, Asymmetric fingerprinting for larger collusions, In: Proc. 4th ACM Conference on Computer and Communications Security, Zürich, 1997, pp. 151-160.Google Scholar
  38. [38]
    B. Schneier, Applied Cryptography (2nd Edition), Wiley & Sons, New York etc., 1996.Google Scholar
  39. [39]
    K. Rannenberg, Zertifizierung mehrseitiger IT-Sicherheit — Kriterien und organisatorische Rahmenbedingungen, Vieweg, Braunschweig-Wiesbaden, 1998.Google Scholar
  40. [40]
    A. P. Sheth, J. A. Larson, Federated database systems for managing distributed, heterogeneous and autonomous databases, ACM Computing Surveys 22: 3 (1990), pp. 183–236.CrossRefGoogle Scholar
  41. [41]
    US Department of Defense, Trusted Computer System Evaluation Criteria (Orange Book), Dec. 1985.Google Scholar
  42. [42]
    M. Waidner, Development of a secure electronic marketplace for Europe (SEMPER), In: E. Bertino, H. Kurth, G. Martella, E. Montolivo (editors), Computer Security — ESORICS 96, Proceedings of the 4th European Symposium on Research in Computer Security, Lecture Notes in Computer Science 1146, Springer, Berlin etc., 1996, pp. 1–14.Google Scholar
  43. [43]
    G. Wiederhold, Mediators in the architecture of future information systems, IEEE Computer 25: 3 (1992), pp. 38–49.CrossRefGoogle Scholar
  44. [44]
    G. Wiederhold, M. Genesereth, The conceptual basis for mediation, IEEE Expert, Intelligent Systems and their Applications 12: 5 (1997), pp. 38–47.Google Scholar
  45. [45]
    P. R. Zimmermann, The Official PGP User’s Guide, MIT Press, Boston, 1995.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Joachim Biskup
    • 1
  1. 1.Fachbereich InformatikUniversität DortmundDeutschland

Personalised recommendations