Skip to main content

Sicherheitsinfrastrukturen — Basiskonzepte

  • Chapter
Sicherheitsinfrastrukturen

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 118 Accesses

Zusammenfassung

Sicherheitsinfrastrukturen sind Infrastrukturen, die ein festgelegtes Maß an Sicherheit für eine bestimmte Funktionalität liefern sollen. Dies gilt aktuell insbesondere für Kommunikationsbeziehungen, die in zunehmendem Maße über digitale Kommunikationsnetze abgewickelt werden. Um eine sichere Kommunikation wie auch weitere Sicherheitsdienste zu gewährleisten, ist es notwendig, geeignete Sicherheitsinfrastrukturen festzulegen. Alle an ihr Beteiligten, wie Betreiber, Hersteller, Benutzer und Staat, müssen dieser Sicherheitsinfrastruktur das erforderliche Maß an Vertrauen entgegenbringen. Da Vertrauen jedoch subjektiv ist, müssen Methoden und Maßnahmen für seine Objektivierung gefunden werden. Diese Objektivierung kann je nach System — geschlossen oder offen — unterschiedlich gestaltet sein. Innerhalb einer Sicherheitsinfrastruktur werden Vertrauensinstanzen (auch Trust Center genannt) benötigt, die die geforderten Sicherheitsdienste erbringen. Spezielle Trust Center werden unterschieden in Trusted Third Parties oder Personal Trust Center. Geschlossene Systeme werden auch als isolierte Domänen bezeichnet. Innerhalb dieser Domänen existieren eigens definierte Sicherheitsinfrastrukturen. Einzelne Benutzer und Vertrauensinstanzen werden atomare Domänen genannt. Wollen Domänen miteinander sicher kommunizieren, dann müssen sie sich zu alliierten Domänen verbinden, indem sie eine Vertrauensbeziehung miteinander eingehen. In einer Sicherheitsinfrastruktur können die Aufgaben nicht von einer einzigen Vertrauensinstanz erbracht werden. Nicht immer sind komplexe Sicherheitsinfrastrukturen notwendig, um das notwendige Vertrauen in ein System zu erreichen. Nutzt man bestehende Beziehungen und vorhandene Sicherheitsvorkehrungen eines existierenden Systems aus, dann läßt sich oftmals durch eine einfache Sicherheitsinfrastruktur das notwendige Maß an Vertrauen erreichen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. F.L. Bauer: Kryptologie: Methoden und Maximen. Springer-Verlag, 1994.

    Book  MATH  Google Scholar 

  2. A. Beutelspacher, A.G. Kersten: Verteiltes Vertrauen durch geteilte Geheimnisse, in P. Horster (Hrsg): Trust Center, Proceedings der Arbeitskonferenz Trust Center, DuD-Fachbeiträge, Vieweg-Verlag (1995), 101–116.

    Google Scholar 

  3. Bundesgesetzblatt (BGBl.) I: Verordnung zur digitalen Signatur (Signaturverordnung — SigV). Juli 1997.

    Google Scholar 

  4. W. Engelmann, B. Struif, P. Wohlmacher: Anwendungsbeispiele der digitalen Signatur — Elektronisches Rezept, Elektronischer Notfallausweis und Elektronischer Führerschein, in A. Glade, H. Reimer, B. Struif (Hrsg.): Digitale Signaturen & Sicherheitssensitive Anwendungen, Vieweg-Verlag (1995), 25–35.

    Google Scholar 

  5. D. Fox, P. Horster, P. Kraaibeek: Grundüberlegungen zu Trust Centern, in P. Horster (Hrsg): Trust Center, Proceedings der Arbeitskonferenz Trust Center, DuD-Fachbeiträge, Vieweg-Verlag (1995), 1–10.

    Google Scholar 

  6. D. Fox: Sicherungsinfrastrukturen, in FifF Kommunikation — Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V., 3/97, Themenheft Sicherungsinfrastrukturen, September 1997, 11–13.

    Google Scholar 

  7. A. Heuser: Schlüsselversorgung von Kryptosystemen, in P. Horster (Hrsg.): Fachtagung SIUK 97, Sicherheit in der Informations- und Kommunikationstechnik, Düsseldorf/Neuss, 1997.

    Google Scholar 

  8. P. Horster, P. Schartner: Bemerkungen zur Erzeugung dublettenfreier Primzahlen, dieser Tagungsband, 358–368.

    Google Scholar 

  9. ISO/IEC 9594–8 I ITU-T Recommendation X.509 (1993): Information technology — Open Systems Interconnection — The Directory — Part 8: Authentication Framework, 1993.

    Google Scholar 

  10. ISO/IEC 9594–8 I ITU-T Recommendation X.509 (1996): Final Text of Draft Amendments DAM 1 to ITU-T Recommendation X.509 (1993) I ISO/IEC 9594–8 on Certificate Extensions: ISO/IEC JTC 1/SC 21/WG 4 and ITU-T Q15/7, Dezember 1996.

    Google Scholar 

  11. B. Schneier: Applied Cryptography. John Wiley & Sons, Inc., 1996.

    Google Scholar 

  12. Wissenschaftlicher Rat der Dudenredaktion: Duden; Fremdwörterbuch. Dudenverlag, 1997.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Horster, P., Kraaibeek, P., Wohlmacher, P. (1999). Sicherheitsinfrastrukturen — Basiskonzepte. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89817-3_1

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89818-0

  • Online ISBN: 978-3-322-89817-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics