Zusammenfassung
Sicherheitsinfrastrukturen sind Infrastrukturen, die ein festgelegtes Maß an Sicherheit für eine bestimmte Funktionalität liefern sollen. Dies gilt aktuell insbesondere für Kommunikationsbeziehungen, die in zunehmendem Maße über digitale Kommunikationsnetze abgewickelt werden. Um eine sichere Kommunikation wie auch weitere Sicherheitsdienste zu gewährleisten, ist es notwendig, geeignete Sicherheitsinfrastrukturen festzulegen. Alle an ihr Beteiligten, wie Betreiber, Hersteller, Benutzer und Staat, müssen dieser Sicherheitsinfrastruktur das erforderliche Maß an Vertrauen entgegenbringen. Da Vertrauen jedoch subjektiv ist, müssen Methoden und Maßnahmen für seine Objektivierung gefunden werden. Diese Objektivierung kann je nach System — geschlossen oder offen — unterschiedlich gestaltet sein. Innerhalb einer Sicherheitsinfrastruktur werden Vertrauensinstanzen (auch Trust Center genannt) benötigt, die die geforderten Sicherheitsdienste erbringen. Spezielle Trust Center werden unterschieden in Trusted Third Parties oder Personal Trust Center. Geschlossene Systeme werden auch als isolierte Domänen bezeichnet. Innerhalb dieser Domänen existieren eigens definierte Sicherheitsinfrastrukturen. Einzelne Benutzer und Vertrauensinstanzen werden atomare Domänen genannt. Wollen Domänen miteinander sicher kommunizieren, dann müssen sie sich zu alliierten Domänen verbinden, indem sie eine Vertrauensbeziehung miteinander eingehen. In einer Sicherheitsinfrastruktur können die Aufgaben nicht von einer einzigen Vertrauensinstanz erbracht werden. Nicht immer sind komplexe Sicherheitsinfrastrukturen notwendig, um das notwendige Vertrauen in ein System zu erreichen. Nutzt man bestehende Beziehungen und vorhandene Sicherheitsvorkehrungen eines existierenden Systems aus, dann läßt sich oftmals durch eine einfache Sicherheitsinfrastruktur das notwendige Maß an Vertrauen erreichen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
F.L. Bauer: Kryptologie: Methoden und Maximen. Springer-Verlag, 1994.
A. Beutelspacher, A.G. Kersten: Verteiltes Vertrauen durch geteilte Geheimnisse, in P. Horster (Hrsg): Trust Center, Proceedings der Arbeitskonferenz Trust Center, DuD-Fachbeiträge, Vieweg-Verlag (1995), 101–116.
Bundesgesetzblatt (BGBl.) I: Verordnung zur digitalen Signatur (Signaturverordnung — SigV). Juli 1997.
W. Engelmann, B. Struif, P. Wohlmacher: Anwendungsbeispiele der digitalen Signatur — Elektronisches Rezept, Elektronischer Notfallausweis und Elektronischer Führerschein, in A. Glade, H. Reimer, B. Struif (Hrsg.): Digitale Signaturen & Sicherheitssensitive Anwendungen, Vieweg-Verlag (1995), 25–35.
D. Fox, P. Horster, P. Kraaibeek: Grundüberlegungen zu Trust Centern, in P. Horster (Hrsg): Trust Center, Proceedings der Arbeitskonferenz Trust Center, DuD-Fachbeiträge, Vieweg-Verlag (1995), 1–10.
D. Fox: Sicherungsinfrastrukturen, in FifF Kommunikation — Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V., 3/97, Themenheft Sicherungsinfrastrukturen, September 1997, 11–13.
A. Heuser: Schlüsselversorgung von Kryptosystemen, in P. Horster (Hrsg.): Fachtagung SIUK 97, Sicherheit in der Informations- und Kommunikationstechnik, Düsseldorf/Neuss, 1997.
P. Horster, P. Schartner: Bemerkungen zur Erzeugung dublettenfreier Primzahlen, dieser Tagungsband, 358–368.
ISO/IEC 9594–8 I ITU-T Recommendation X.509 (1993): Information technology — Open Systems Interconnection — The Directory — Part 8: Authentication Framework, 1993.
ISO/IEC 9594–8 I ITU-T Recommendation X.509 (1996): Final Text of Draft Amendments DAM 1 to ITU-T Recommendation X.509 (1993) I ISO/IEC 9594–8 on Certificate Extensions: ISO/IEC JTC 1/SC 21/WG 4 and ITU-T Q15/7, Dezember 1996.
B. Schneier: Applied Cryptography. John Wiley & Sons, Inc., 1996.
Wissenschaftlicher Rat der Dudenredaktion: Duden; Fremdwörterbuch. Dudenverlag, 1997.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Horster, P., Kraaibeek, P., Wohlmacher, P. (1999). Sicherheitsinfrastrukturen — Basiskonzepte. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_1
Download citation
DOI: https://doi.org/10.1007/978-3-322-89817-3_1
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89818-0
Online ISBN: 978-3-322-89817-3
eBook Packages: Springer Book Archive