Zusammenfassung
Das Gleichgewichtsmodell ist ein Sicherheitsmodell zur Beschreibung verbindlicher kooperativer Handlungen auf der Basis nicht-abstreitbarer Beweise. Die Kooperation wird über offenen kommunikationstechnischen Systemen modelliert, für welche es keine zentrale Kontrolle gibt und in denen daher auch keine globalen Sicherheits-Mechanismen existieren, die die Sicherheits-Anfordenmg nach Erfüllung von Verpflichtungen einfach durchsetzen könnten. Das Modell definiert Verpflichtungszustände und beschreibt sie mithilfe obligationslogischer Verpflichtungsausdrücke. Es wird ein Sicherheits-Kriterium beschrieben, das für jede Veränderung eines Verpflichtungszustandes einen Beweis über diese Veränderung für die betroffenen Kooperationspartner verlangt: Verpflichtungen und ihre Beweise halten ein “Gleichgewicht”, daher der Name. Das Gleichgewichtsmodell ist seinerseits in ein allgemeineres Telekooperationsmodell von Personen, Rollen und Akteuren eingebettet.
Das Beispiel, auf das das Modell angewendet wird, ist ein Bestellvorgang zwischen drei Akteuren einer Organisation: einer Fachabteilung, die Sachmittel oder Dienstleistungen für ihre Arbeit bestellt; der Verwaltung, die diese Bestellung prüft und an den Einkauf weiterleitet oder an die Geschäftsleitung übergibt; und der Geschäftsleitung, die Entscheidungskonflikte zwischen Fachabteilung und Verwaltung auflöst. Mit den Mitteln des Sicherheitsmodells werden die Verpflichtungsstrukturen formuliert, so daß man von ihnen unmittelbar ablesen kann, welche Ereignisabfolgen sie erzwingen. Dabei werden Konfliktpunkte identifiziert, und es wird gezeigt, wie die Akteure dort ihre Konflikte lösen können. Dieses Beispiel stellt zwar eine geschlossene Organisationsumgebung dar. Durch die Anwendung einer offenen Kooperationstechnik kann es aber die Gestaltung des Vier-Augen-Prinzips doppelter, konkurrierender Kontrolle demonstrieren.
Diese Arbeit besteht aus zwei wohlunterscheidbaren Teilen: Kapitel 1 enthält eine Beschreibung des abstrakten Gleichgewichtsmodells, und in Kapitel 2 wird das Modell auf ein konkretes Beispiel angewendet.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
E. Amann; Bearbeitete Version des Beispiels “Bestellvorgang”. REMO-Arbeitspapier IABG.REMO.0096. 02, 21. 02. 1992
H. A[zmiller: Ein Immunsystem für Informationssysteme–Einblicke in das Forschungsprojekt REMO. elektronik 7/92, Franzis Verlag, 60–67, 1992.
D. Chaum: Security without Identification: Card Computers to Make Big Brother Obsolete. Communication of the ACM 28 (10), 1030–1044, 1985.
D.D. Clark, D.R. Wilson: A Comparison of Commercial and Military Security Policies. Proceedings of the 1987 IEEE Symposium on Security and Privacy, 1987, Oakland, California. Computer Society Press of the IEEE, Washington D.C., 184–194, 1987.
T. ElGama1: A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms IEEE Transactions on Information Theory, VoLIT-31, 469–472, 1985.
GRIM 91] R.Grimm: Sicherheit für offene Kommunikation - Teil 2: Kommunikation. Arbeitspapiere der GMD 598, GMD, Birlinghoven, November 1991,68 Seiten.
R. Grimm: Das Gleichgewichtsmodell für verbindliche Telekooperation. Erscheint in Datenschutz und Datensicherung (DuD) 2/93, Vieweg Verlag, Braunschweig, 1993.
H. Oberquelle: Benutzerorientierte Modellierung in RFA-Netzen. Softwaretechnik Trends, Mitteilungen der Fachgruppe Software Engineering der GI, Band 11, Heft 3, 8–17, August 1991.
B. Pfitzmann, M. Waidner, A. Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen. Datenschutz und Datensicherung (DuD) 5/90, 243–253, und 6 /90, 305–315. Vieweg Verlag, Braunschweig, 1990.
R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Volume 21, Number 2, 120126, Feb 1978.
A. Steinacker, B. Pertzsch: Sicherheits-Anforderungen - Der Schlüssel zur Sicherheit. In: Tagungsband zur Datacafe Vde Verlag, 1991.
CCITT: Blue Book Volume VIII - Fascicle VIII.7, Data Communication Networks. Message Handling Systems, Recommendations X.400-X.420 (1988). Genf, 1989. (vgl. auch: ISO 10021)
ISO 7498: Information Processing Systems: Open Systems Interconnection–Basic Reference Model ISO 7498–1984(E). First Edition – 1984–10–15. (Technical Corrigendum 1, ISO/IEC JTC 1, ISO 7498: 1984/Cor.1: 1988(E).)
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Grimm, R., Steinacker, A. (1993). Das Kooperations- und das Gleichgewichtsmodell. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_8
Download citation
DOI: https://doi.org/10.1007/978-3-322-88782-5_8
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05344-4
Online ISBN: 978-3-322-88782-5
eBook Packages: Springer Book Archive