Skip to main content

Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen

  • Chapter
Sicherheitsinfrastrukturen

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 118 Accesses

Zusammenfassung

Um „Sicherheit“ für soziale Systeme zu erreichen, müssen nicht nur Schadenswahrscheinlichkeiten verringert, sondern insbesondere die Schadenspotentiale begrenzt oder Handlungsoptionen für schwere Störfälle bereitgestellt werden (verletzlichkeitsreduzierende Technikgestaltung). Auch für Sicherungsinfrastrukturen müssen diese Gestaltungsziele bereits in der Entstehungsphase berücksichtigt werden. Der Beitrag diskutiert unter diesem Blickwinkel die Gestaltungsobjekte „Sperrkonzept für Zertifizierungsinstanz-Zertifikate“ und „Akzeptanzregeln für die Gültigkeitsprüfungen von Zertifikatketten“. Für die beiden Gestaltungsobjekte werden ausgewählte Kriterien der verletzlichkeitsredu-zierenden Technikgestaltung an Auslegungssterfällen konkretisiert.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. R. Bauspieß, A. Scheerhorn: Zertifikatswechsel und Schlüsselgültigkeiten -Schlüsselwechsel — Szenarien auf der Basis von RFC 1422. DuD 6/1997, 334–340.

    Google Scholar 

  2. Bundesamt fur Sicherheit in der Informationstechnik (1997, Hrsg.): Maßnahmenkataloge zu SigG/SigV, Version September/Oktober 1997 (Draft), Bonn, 1997.

    Google Scholar 

  3. R. Grimm: Sicherheit für offene Kommunikation — Verbindliche Telekoopera-tion. Mannheim, 1994.

    Google Scholar 

  4. R. Grimm, R-D. Nausester, R., W. Schneider: Secure DFN. — Vol. 1: Principles of Security Operations, Version 1, internes Papier, GMD, Darmstadt, 1990.

    Google Scholar 

  5. B. Guggenberger: Das Menschenrecht auf Irrtum. München, Wien, 1987.

    Google Scholar 

  6. V. Hammer: Die 2. Dimension der IT-Sicherheit — Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen. Braunschweig/ Wiesbaden, 1999, im Erscheinen.

    Google Scholar 

  7. V. Hammer: Digitale Signaturen mit integrierter Zertifikatkette — Gewinne für den Urheberschafts- und Autorisierungsnachweis.In: H.H. Brüggemann, W. Gerhardt-Häckl (Hrsg.): Verläßliche IT-Systeme — Proceedings der GI-Fachtagung VIS ‘95, Braunschweig/Wiesbaden, 1995, 265 ff.

    Google Scholar 

  8. ITSEC (1993): Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik — Information Technology Security Evaluation Criteria (ITSEC). Version 1.2, in: Internationale Sicherheitskriterien — Kriterien zur Bewertung der Vertrauenswürdigkeit von IT-Systemen sowie von Entwicklungs- und Prüfumgebungen, München, 1993, 427 ff.

    Google Scholar 

  9. ITU-T X.509 — International Telecommunication Union — Telecommunication sector (1997): ITU-T Recommendation X.509 — Information Technology — Open Systems Interconnection — The Directory: Authentication Framework, 06/1997 (= ISO/IEC 9594–8), 1997 E.

    Google Scholar 

  10. H. Jungermann, P. Slovic: Die Psychologie der Kognition und Evaluation von Risiko. In: G. Bechmann (Hrsg.): Risiko und Gesellschaft, Opladen, 1993, 167 ff

    Chapter  Google Scholar 

  11. N. G. Leveson: Safeware — System Safety and Computers. Bonn, 1995.

    Google Scholar 

  12. K. Rannenberg, A. Pfitzmann, G. Müller: Sicherheit, insbesondere mehrseitige IT- Sicherheit. In: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn; Reading, Massachusetts, 1997, 21 ff.

    Google Scholar 

  13. A. Roßnagel, P. Wedde, V. Hammer, U. Pordesch: Die Verletzlichkeit der ‘Informationsgesellschaft’. Opladen, 1990.

    Google Scholar 

  14. A. Roßnagel, P. Wedde, V. Hammer, U. Pordesch: Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik. Opladen, 1990.

    Google Scholar 

  15. G. Rudinger, J. Espey, H. Holte, H. Neuf: Der menschliche Umgang mit Unsicherheit, Ungewißheit und (technischen) Risiken aus psychologischer Sicht. In: BSI — Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen — Interdisziplinärer Diskurs zu querschnittlichen Fragen der IT-Sicherheit, Ingelheim, 1996, 128–154.

    Google Scholar 

  16. SigI A5 — A. Berger, A. Giessler, P. Glöckner, W. Schneider: Spezifikation zur Entwicklung interoperabler Verfahren und Komponenten nach SigG/SigV -SigI Abschnitt A5 Verzeichnisdienst, BSI, Bonn, 1998, Version 1.0.

    Google Scholar 

  17. T. Wehner: Zum Umgang mit Fehlern. BSI-Forum in KES 5/1993, 49.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Hammer, V. (1999). Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_15

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89817-3_15

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89818-0

  • Online ISBN: 978-3-322-89817-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics