Zusammenfassung
In diesem Kapitel wird die bereits behandelte Thematik der Datenkommunikationsmöglichkeiten kleiner und mittlerer Betriebe1 unter dem Gesichtspunkt des Datenschutzes und der Datensicherheit erneut aufgegriffen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. die Ausführungen in Kapitel 3.4.
Die Realisierung der Zugangs- und Zugriffskontrolle bei Btx obliegt dem Betreiber, also der Post. Der Anwender braucht, sofern er nur als Nachfrager des Btx-Dienstes auftritt, keine besonderen Schutz- und Sicherungsmaßnahmen ergreifen. Tritt ein kleiner oder mittlerer Betrieb als Anbieter auf, so muß er sicherstellen, daß bei Weitergabe seiner persönlichen Identifikationsnummer (PIN) und der Transaktionsnummer (TAN) an den Kunden dieser die nötige Sorgfalt im Umgang mit beiden wahrt. PIN und TAN sollten getrennt aufbewahrt werden. Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 252.
Vgl. bspw. FRANCK, R.: a.a.O., S. 65–82 und SCHNUPP, P.: a.a.O., S. 174–178.
Unterstellt wird, daß es sich dabei um ein Inhouse-Netz, also ein lokales Netzwerk, in kleinen oder mittleren Betrieben handelt.
Vgl. die Ausführungen in Kapitel 4.
Durch den Ausfall und interne Störungen von Systemkomponenten wird die Informationssicherheit ohne Fremdeinwirkung vom System selbst bzw. durch technische Einflüsse der Umgebung gefährdet. Vgl. dazu Kapitel 4.3.
Diese Störungen, die auch einen Ausfall des Rechnernetzes zur Folge haben können, lassen sich mit dem Begriff der Sabotage zusammenfassen. Vgl. dazu Kapitel 4.2.1 und Kapitel 4.2.3.
Zu Spionagezwecken kann auch die kompromittierende Abstrahlung ohne das Vornehmen direkter Manipulationen an den Systemkomponenten genutzt werden. Vgl. dazu Kapitel 4.2.3.4.
Um Schwachstellen und dagegen wirkende Maßnahmen bezüglich der Übertragungsmedien zu behandeln, führt er eine zusätzliche Schicht 0 in das ISO-Schichtenmodell ein. Vgl. KAUPFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 220–230.
Die zu übertragenden Daten sind vor mißbräuchlichem Abhö ren sowie vor Veränderungen zu schützen.
Vgl. KELLERMAYR, K. H.: a.a.O., S. 197.
Vgl. dazu die Ausführungen über die kompromittierende Abstrahlung (Kapitel 4.2.3.4) sowie über Störeinstrahlungen in Kapitel 4.3.
Vgl. dazu die Ausführungen in Kapitel 6.3.2 und 6.3.3 sowie DITTRICH, I.: Problemkreis Verträglichkeit, in: MARKT&TECHNIK: Nr. 47 vom 21.11.1986, S. 68/69
EDERVEEN, H.: Vorsicht, Feind hört mit!, in: MARKT&TECHNIK: Nr. 33 vom 14.8.1987, S. 32–34, hier S. 32.
Vgl. ABEL, H., SCMÖLZ, W.: a.a.O., S. 172 und KAUFFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 221.
Beim Anzapfen darf keine zu hohe Dämpfung erzeugt werden, da ansonsten der Kommunikationsfluß unterbrochen und das Anzapfen dadurch bemerkt würde. Nach Ederveen setzt das Anzapfen von Lichtwellenleitern in der Praxis drei kaum realisierbare Bedingungen voraus:
- der Lauscher benötigt hochempfindliche optische Sensoren als Empfänger, die derzeit nicht frei verfügbar sind
- das Anzapfen müßte unter Laborbedingungen erfolgen, d.h., Staubpartikel würden die Anzapfung beeinflussen
- das Aufspüren der richtigen Faser sowie der richtigen Stelle erfordert einen sehr hohen Zeitbedarf
Vgl. EDERVEEN, H.: a.a.O., S. 32.
Vgl. EDERVEEN, H.: ebenda, S. 34.
Vgl. zur Ausfallsicherheit der auf unterschiedlichen Topologien basierenden Netze die Ausführungen in Kapitel 3.4.2.1.
KAUFFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 225.
Vgl. dazu die diesbezüglichen Ausführungen in Kapitel 6.
Einige der in Kapitel 7 dargestellten Sicherheitsprodukte für PC’s sind auch für den Einsatz in lokalen Netzwerken geeignet. Beispielhaft sind an dieser Stelle OCULIS (IBD GmbH), SAFEGUARD plus (uti-maco) und pc+softlock (PCPLUS GmbH) zu nennen.
Vgl. zur Bedeutung des Begriffs RIHACZEK, K.: Authentifizieren, Authentisieren/-zieren, Authentikator, in: DuD: 4/1987, S. 192.
Vgl. VOR DER BRÜCK, H.: Verschlüsselung als Hilfsmittel für die Benutzer- und Zugriffskontrolle, in: Datenschutz-Berater: 6/1980, S. 1–4, hier S. 1.
Vgl. BOSCH, W.: Bildschirmtext braucht Datensicherheit, in: Nachrichtentechnische Zeitschrift: 36. Jg., 8/1983, S. 500–504, hier S. 503.
Im Rahmen des Schlüsselmanagements in Netzwerken ergeben sich für die Schlüsselverteilung spezielle Ausprägungen. Unterschieden wird, unabhängig davon, welche Einsatzform für das Kryptoverfahren vorgesehen ist, die dynamische und die statische Schlüsselverteilung. Bei der statischen Schlüsselverteilung werden jedem Knoten paarweise verschiedene Schlüssel zugeordnet. Die Wechselintervalle der Schlüssel sind — wenn überhaupt ein Wechsel erfolgt — relativ groß. Diese Verteilungsmethode genügt nur geringeren Sicherheitsanforderungen, da die Schlüssel der Gefahr eines Mißbrauchs über einen verhältnismäßig langen Zeitraum ausgesetzt sind. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 260. Im Rahmen der dynamischen Schlüsselverteilung wird für jeden Kommunikationsprozeß von einem unabhängigen, eigens dafür installierten Netzknoten ein primärer Leitungsschlüssel (“Session Key”) generiert und den Kommunikationspartnern — mit einem sekundären Leitungsschlüssel (“Cross-Domain Key”) verschlüsselt — übermittelt. Vgl. GELLER, W.: a.a.O., S. 33. Analog kann dieser Prozeß für die Knotenverschlüsselung durchgeführt werden. Welche dieser Alternativen letztlich eingesetzt wird, ergibt sich aus der spezifischen Übertragungsstruktur im Netz. Vgl. MEYER, C. H., MATYAS, S. M.: Cryptography, a.a.O., S. 315ff.
Es genügt in diesem Fall eine statische Schlüsselverteilung.
Die softwaremäßige Implementierung erfolgt durch die Aufnahme der Verschlüsselungsroutinen in die Systembibliothek des DV-Systems. Bei einer hardwaremäßigen Implementierung hingegen kann ein V-Modul zur Verschlüsselung von Übertragungsdaten
(a) als “stand alone” Gerät zwischen Terminal und Modem,
(b) in ein Terminal oder
(c) in ein Modem
installiert werden. Die “stand alone”-Version ist von der Systemumgebung verhältnismäßig unabhängig und leicht anzupassen; allerdings ist das V-Modul aufgrund der Ungeschütztheit des Gerätes eher einem physischen Mißbrauch ausgesetzt als bei einer der integrierten Versionen. Zur Integration des Moduls in den Fällen (b) und (c) ist eine Anpassung an die Systemumgebung unumgänglich. Das V-Modul wird aber durch den Einbau in das Terminal bzw. Modem eher geschützt als bei einer isolierten Installation. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 195 und 251ff.
Vgl. PFITZMANN, A., PFITZMANN, B., WAIDNER, M.: Technischer Datenschutz in dienstintegrierenden Digitalnetzen — Warum und wie?, in: DuD: 3/1986, S. 178–191.
Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 254f.
Im Duplexbetrieb müssen V-Module auf der Sender- und Emp-fängerseite angebracht werden.
Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 255f.
Vgl. RIHACZEK, K.: Datenschutz, a.a.O., S. 124.
Vgl. RIHACZEK, K.: Datenschutz, a.a.O., S. 124.
Vgl. WIESNER, B.: a.a.O, S. 265.
Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 284ff.
Vgl. STEINBAUER, D., WEDEKIND, H.: Integritätsaspekte in Datenbanksystemen, in: INFORMATIK SPEKTRUM: 8/1985, S. 60–68, hier S. 61ff.
SCHICKER, P.: Datenübertragung und Rechnernetze, Stuttgart 1983, S. 187.
Das ISO-Schichtenmodell besteht aufsteigend von der untersten zur obersten Schicht aus der Bitübertragungs-, Sicherungs-, Vermittlungs-, Transport-, Kommunikations-, Datenerstellungs- und Anwendungsschicht. Vgl. FRANCK, R.: a.a.O., S. 8ff.
Vgl. SCHNUPP, P.: a.a.O., S. 153ff.
RYSKA, N., HERDA, S.: a.a.O., S. 256.
Eine Bewertung der Integration in den unterschiedlichen Ebenen wird vorgenommen in RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 226.
Vgl. RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 197f.
Vgl. DAVIES, D. W., PRICE, W. L.: a.a.O., S. 354ff.
Darüber hinaus können auch Beziehungen zwischen Instanzen und Nachrichten authentiziert werden. Vgl. RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 26ff.
Vgl. RIHACZEK, K.: Authentikation in Kommunikationssystemen mit Hilfe der Verschlüsselung, in: DuD: 2/1982, S. 94–103, hier S. 96, (im folgenden zitiert als RIHACZEK, K.: Authentikation).
Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 360.
Vgl. dazu die Ausführungen in Kapitel 6.2.2.3 sowie MURRAY, W. H.: Security considerations for personal computers, in: IBM Systems Journal: Vol. 23, 3/1984, S. 297–304, hier S. 301.
Vgl. VOR DER BRÜCK, H.: a.a.O., S. 1/2 und RYSKA, N., HERDA, S.: a.a.O., S. 336.
Für die Sicherheit der Aufbewahrung des Authentikators ist der Benutzer verantwortlich. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 336.
Vgl. dazu Abbildung 22 in Kapitel 6.2.2.3 und RYSKA, N., HERDA, S.: a.a.O., S. 337.
Bei n Teilnehmern müssen n(n l)/2 Austauschvorgänge stattfinden, wenn jeder mit jedem verschlüsselt Informationen austauschen möchte.
Bei n Teilnehmern sind nur (n-1) Austauschvorgänge notwendig.
Vgl. RIHACZEK, K.: Datenverschlüsselung, a.a.O., S. 50ff.
Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 339f.
Zum Ablauf einer solchen Authentikation vgl. SCHOPPE, A.: Einsatzmöglichkeiten der Kryptographie als Methode des Datenschutzes für kleine und mittlere Betriebe, Diplomarbeit, Göttingen 1986, S. 19f.
Vgl. RIHACZEK, K.: Datenverschlüsselung, a.a.O., S. 61f.
Eine ausführliche Darstellung dieser Problematik ist zu finden in MEYER, C. H., MATYAS, S. M.: Cryptography, a.a.O., S. 345ff.
Vgl. DAVIES, D. W., PRICE, W. L.: a.a.O., S. 134ff.
Vgl. RYSKA, N, HERDA, S.: a.a.O., S. 358f.
Anforderungen an eine dokumentierte Authentikation wurden formuliert in RIHACZEK, K.: Authentikation, a.a.O., S. 8.
Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 360.
Vgl. RYSKA, N., HERDA, S.: ebenda, S. 361 und LAGGER, H., MÜLLERSCHLOER, D., UNTERBERGER, H.: Sicherheitsaspekte in rechnergesteuerten Kommunikationssystemen, in: Elektronische Rechenanlagen: 6/1980, S. 276–280, hier S. 279f.
Vgl. RYSKA, N, HERDA, S.: ebenda, S. 362.
Vgl. zu den Anwendungsmodi des DES-Verfahrens DAVIES, D. W., PRICE, W. L.: a.a.O., S. 134ff.
Mit dem DES-Verfahren ist es nicht möglich, “digitale” Unterschriften zu erzeugen; deshalb wurden asymmetrisierte DES-Verfahren wie das DEA 1-Verfahren entwickelt, die allerdings immer noch die Speicherung des (geheimen) Schlüssels voraussetzen. Vgl. RIHACZEK, K.: Authentication, a.a.O., S. 100 und DAVIES, D. W., PRICE, W. L.: ebenda, S. 273.
Vgl. RYSKA, N, HERDA, S.: a.a.O., S. 362ff.
Bisher werden in der Literatur allerdings nur Protokolle zur Instanz- und Nachrichten-Authentikation diskutiert. Sie erheben auch keinen Anspruch auf Allgemeingültigkeit, so daß in dieser Arbeit von einer weiteren Ausführung abgesehen wird. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 348ff.
Gespeichert werden in derartigen Systemen Ruf- und Nutzungsdaten, Texte und Sprache. Vgl. ABEL, H.: HICOM und seine Sicherungsmaßnahmen, in: DuD: 9/1987, S. 445–447, hier S. 446, (im folgenden zitiert als ABEL, H.: HICOM).
Ein solches Mithören würde eine Verletzung des Fernmeldegeheimnisses bedeuten.
Jeder Benutzer darf in einem Bürosystem nur auf die Dienste und Informationen zugreifen, zu deren Kenntnisnahme, Bearbeitung und Benutzung er autorisiert ist. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 215.
Vgl. ABEL, H.: HICOM, in: DuD: 9/1987, S. 446/447 sowie die Ausführungen in Kapitel 4.
Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 215–217.
ABEL, H.: HICOM, in: DuD: 9/1987, S. 447.
Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 216.
Vgl. zur Abwehr der Gefahr des Abhörens und Anzapfens von Leitungen Kapitel 8.2; zur Verhinderung der kompromittierenden Abstrahlung Kapitel 6.3.3 und zur Zugriffskontrolle Kapitel 7.
Rights and permissions
Copyright information
© 1988 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Mucksch, H. (1988). Konzepte zur Datensicherheit in der Datenkommunikation. In: Datenschutz und Datensicherung in Klein- und Mittelbetrieben. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93828-2_8
Download citation
DOI: https://doi.org/10.1007/978-3-322-93828-2_8
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-0005-8
Online ISBN: 978-3-322-93828-2
eBook Packages: Springer Book Archive