Advertisement

Grundlegende Aspekte der Systemsicherheit

  • Patrick Horster
  • Peter Kraaibeek
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Sicherheit von informationstechnischen Systemen ist zu einem wichtigen Thema der letzten Jahre geworden. Die zunehmende Verbreitung und Nutzung des Internets hat außerdem dazu beigetragen, dass die relevanten Risiken ein breites Interesse finden und öffentlich diskutiert werden. Sicherheitsrisiken existieren aber in unterschiedlichster Ausprägung de facto in allen IT-Systemen. Die Sicherheit der Systeme kann dabei als eine Eigenschaft oder als ein Zustand definiert werden. Je nach Interessensla-ge sind verschiedene Sichtweisen auf die Systemsicherheit möglich, etwa rollenbasierte Betrachtungsweisen aus Sicht von Privatanwendern oder Unternehmen, oder die Sicht auf die technischen Aspekte mit unterschiedlichsten Komplexitätsgraden. Besonderes Augenmerk wird in letzter Zeit auf die Abhängigkeit von informationstechnischen Systemen gelegt, sowohl hinsichtlich ablaufender Prozesse, als auch bezüglich der Daten, technischen Komponenten, zugrundeliegenden Infrastrukturen und nicht zuletzt der beteiligten Menschen. Die wachsende Komplexität von Systemen ist dabei zu einem höchst kritischen Faktor geworden. Beispiele unterschiedlicher Komplexitätsgrade sind eine One-to-Many-Kommunikation, Wegfahrsperren für Kraftfahrzeuge und der Einsatz von digitalen Signaturen mit dahinterliegenden Sicherheitsinfrastrukturen. Die ständige Weiterentwicklung von Systemen in immer schnelleren Innovationszyklen wird durch technische Neuerungen, aber auch durch Globalisierung und Verschmelzungsprozesse vorangetrieben. Aufgrund von Sicherheitsanforderungen muss dies in Teilbereichen aber zwangsläufig auch wieder zu Systemseparierungen führen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [BSI 96]
    Bundesamt für Sicherheit in der Informationstechnik: Wie gehen wir zukünftig mit den Risiken der Informationsgesellschaft um?, SecuMedia Verlag, 1996.Google Scholar
  2. [Hof f 95]
    L. Hoffman (Ed.): Building in Big Brother, The Cryptographic Policy Debate, Springer Verlag, 1995.Google Scholar
  3. [Hors99]
    P. Horster (Hrsg.): Sicherheitsinfrastrukturen, Vieweg Verlag, 1999.Google Scholar
  4. [HoFo99]
    P. Horster, D. Fox (Hrsg.): Datenschutz und Datensicherheit, Vieweg Verlag, 1999.Google Scholar
  5. [Hübe 97]
    R. Hüber: Sicherheit in der Informationsgesellschaft — Eine neue und dringende Agenda für verstärkte internationale Zusammenarbeit-, in: Tagungsband 5. IT-Sicherheitskongreß des BSI, Bonn, 1997.Google Scholar
  6. [Kaba96]
    M. Kabay: Enterprise Security, Protecting Information Assets, NCSA, McGraw-Hill, 1996.Google Scholar
  7. [Libi95]
    M. C. Libicki: Defending the National Information Infrastructure, National Defense University, 1995.Google Scholar
  8. [Pf Ie97]
    C. Pfleeger: Security in Computing, Prentice-Hall, 1997.Google Scholar
  9. [RWHP90]
    A. Roßnagel, P. Wedde, V. Hammer, U. Pordesch: Die Verletzlichkeit der Informationsgesellschaft, Reihe Sozialverträgliche Technikgestaltung 5, Westdeutscher Verlag, 1990.Google Scholar
  10. [Ritc96]
    P. Ritcheson: The Future of the Nation State, US Army Military Review, Jul.-Aug. 1996.Google Scholar
  11. [Stal95]
    W. Stallings: Network and Internetwork Security, Principles and Practice, Prentice-Hall, 1995.Google Scholar
  12. [Stev96]
    N. Stevens: Implementing a National Infrastructure, OECD-Conference on Security, Privacy and Intellectual Property Protection in the Global Information Infrastructure, Canberra, 1996.Google Scholar
  13. [USGA96]
    US General Accounting Office: Information Security, Computer Attacks at Department of Defense Pose Increasing Risks, AO/AIMD-96-84, Mai 1996.Google Scholar
  14. [Wink97]
    I. Winkler: Corporate Espionage, Prima Publishing, 1997.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Patrick Horster
    • 1
  • Peter Kraaibeek
    • 2
  1. 1.Universität KlagenfurtDeutschland
  2. 2.ConSecur GmbHDeutschland

Personalised recommendations