Zusammenfassung
Um „Sicherheit“ für soziale Systeme zu erreichen, müssen nicht nur Schadenswahrscheinlichkeiten verringert, sondern insbesondere die Schadenspotentiale begrenzt oder Handlungsoptionen für schwere Störfälle bereitgestellt werden (verletzlichkeitsreduzierende Technikgestaltung). Auch für Sicherungsinfrastrukturen müssen diese Gestaltungsziele bereits in der Entstehungsphase berücksichtigt werden. Der Beitrag diskutiert unter diesem Blickwinkel die Gestaltungsobjekte „Sperrkonzept für Zertifizierungsinstanz-Zertifikate“ und „Akzeptanzregeln für die Gültigkeitsprüfungen von Zertifikatketten“. Für die beiden Gestaltungsobjekte werden ausgewählte Kriterien der verletzlichkeitsredu-zierenden Technikgestaltung an Auslegungssterfällen konkretisiert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
R. Bauspieß, A. Scheerhorn: Zertifikatswechsel und Schlüsselgültigkeiten -Schlüsselwechsel — Szenarien auf der Basis von RFC 1422. DuD 6/1997, 334–340.
Bundesamt fur Sicherheit in der Informationstechnik (1997, Hrsg.): Maßnahmenkataloge zu SigG/SigV, Version September/Oktober 1997 (Draft), Bonn, 1997.
R. Grimm: Sicherheit für offene Kommunikation — Verbindliche Telekoopera-tion. Mannheim, 1994.
R. Grimm, R-D. Nausester, R., W. Schneider: Secure DFN. — Vol. 1: Principles of Security Operations, Version 1, internes Papier, GMD, Darmstadt, 1990.
B. Guggenberger: Das Menschenrecht auf Irrtum. München, Wien, 1987.
V. Hammer: Die 2. Dimension der IT-Sicherheit — Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen. Braunschweig/ Wiesbaden, 1999, im Erscheinen.
V. Hammer: Digitale Signaturen mit integrierter Zertifikatkette — Gewinne für den Urheberschafts- und Autorisierungsnachweis.In: H.H. Brüggemann, W. Gerhardt-Häckl (Hrsg.): Verläßliche IT-Systeme — Proceedings der GI-Fachtagung VIS ‘95, Braunschweig/Wiesbaden, 1995, 265 ff.
ITSEC (1993): Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik — Information Technology Security Evaluation Criteria (ITSEC). Version 1.2, in: Internationale Sicherheitskriterien — Kriterien zur Bewertung der Vertrauenswürdigkeit von IT-Systemen sowie von Entwicklungs- und Prüfumgebungen, München, 1993, 427 ff.
ITU-T X.509 — International Telecommunication Union — Telecommunication sector (1997): ITU-T Recommendation X.509 — Information Technology — Open Systems Interconnection — The Directory: Authentication Framework, 06/1997 (= ISO/IEC 9594–8), 1997 E.
H. Jungermann, P. Slovic: Die Psychologie der Kognition und Evaluation von Risiko. In: G. Bechmann (Hrsg.): Risiko und Gesellschaft, Opladen, 1993, 167 ff
N. G. Leveson: Safeware — System Safety and Computers. Bonn, 1995.
K. Rannenberg, A. Pfitzmann, G. Müller: Sicherheit, insbesondere mehrseitige IT- Sicherheit. In: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn; Reading, Massachusetts, 1997, 21 ff.
A. Roßnagel, P. Wedde, V. Hammer, U. Pordesch: Die Verletzlichkeit der ‘Informationsgesellschaft’. Opladen, 1990.
A. Roßnagel, P. Wedde, V. Hammer, U. Pordesch: Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik. Opladen, 1990.
G. Rudinger, J. Espey, H. Holte, H. Neuf: Der menschliche Umgang mit Unsicherheit, Ungewißheit und (technischen) Risiken aus psychologischer Sicht. In: BSI — Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen — Interdisziplinärer Diskurs zu querschnittlichen Fragen der IT-Sicherheit, Ingelheim, 1996, 128–154.
SigI A5 — A. Berger, A. Giessler, P. Glöckner, W. Schneider: Spezifikation zur Entwicklung interoperabler Verfahren und Komponenten nach SigG/SigV -SigI Abschnitt A5 Verzeichnisdienst, BSI, Bonn, 1998, Version 1.0.
T. Wehner: Zum Umgang mit Fehlern. BSI-Forum in KES 5/1993, 49.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Hammer, V. (1999). Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_15
Download citation
DOI: https://doi.org/10.1007/978-3-322-89817-3_15
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89818-0
Online ISBN: 978-3-322-89817-3
eBook Packages: Springer Book Archive