Skip to main content
  • 29 Accesses

Zusammenfassung

In diesem Kapitel wird die bereits behandelte Thematik der Datenkommunikationsmöglichkeiten kleiner und mittlerer Betriebe1 unter dem Gesichtspunkt des Datenschutzes und der Datensicherheit erneut aufgegriffen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. die Ausführungen in Kapitel 3.4.

    Google Scholar 

  2. Die Realisierung der Zugangs- und Zugriffskontrolle bei Btx obliegt dem Betreiber, also der Post. Der Anwender braucht, sofern er nur als Nachfrager des Btx-Dienstes auftritt, keine besonderen Schutz- und Sicherungsmaßnahmen ergreifen. Tritt ein kleiner oder mittlerer Betrieb als Anbieter auf, so muß er sicherstellen, daß bei Weitergabe seiner persönlichen Identifikationsnummer (PIN) und der Transaktionsnummer (TAN) an den Kunden dieser die nötige Sorgfalt im Umgang mit beiden wahrt. PIN und TAN sollten getrennt aufbewahrt werden. Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 252.

    Google Scholar 

  3. Vgl. bspw. FRANCK, R.: a.a.O., S. 65–82 und SCHNUPP, P.: a.a.O., S. 174–178.

    Google Scholar 

  4. Unterstellt wird, daß es sich dabei um ein Inhouse-Netz, also ein lokales Netzwerk, in kleinen oder mittleren Betrieben handelt.

    Google Scholar 

  5. Vgl. die Ausführungen in Kapitel 4.

    Google Scholar 

  6. Durch den Ausfall und interne Störungen von Systemkomponenten wird die Informationssicherheit ohne Fremdeinwirkung vom System selbst bzw. durch technische Einflüsse der Umgebung gefährdet. Vgl. dazu Kapitel 4.3.

    Google Scholar 

  7. Diese Störungen, die auch einen Ausfall des Rechnernetzes zur Folge haben können, lassen sich mit dem Begriff der Sabotage zusammenfassen. Vgl. dazu Kapitel 4.2.1 und Kapitel 4.2.3.

    Google Scholar 

  8. Zu Spionagezwecken kann auch die kompromittierende Abstrahlung ohne das Vornehmen direkter Manipulationen an den Systemkomponenten genutzt werden. Vgl. dazu Kapitel 4.2.3.4.

    Google Scholar 

  9. Um Schwachstellen und dagegen wirkende Maßnahmen bezüglich der Übertragungsmedien zu behandeln, führt er eine zusätzliche Schicht 0 in das ISO-Schichtenmodell ein. Vgl. KAUPFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 220–230.

    Google Scholar 

  10. Die zu übertragenden Daten sind vor mißbräuchlichem Abhö ren sowie vor Veränderungen zu schützen.

    Google Scholar 

  11. Vgl. KELLERMAYR, K. H.: a.a.O., S. 197.

    Google Scholar 

  12. Vgl. dazu die Ausführungen über die kompromittierende Abstrahlung (Kapitel 4.2.3.4) sowie über Störeinstrahlungen in Kapitel 4.3.

    Google Scholar 

  13. Vgl. dazu die Ausführungen in Kapitel 6.3.2 und 6.3.3 sowie DITTRICH, I.: Problemkreis Verträglichkeit, in: MARKT&TECHNIK: Nr. 47 vom 21.11.1986, S. 68/69

    Google Scholar 

  14. EDERVEEN, H.: Vorsicht, Feind hört mit!, in: MARKT&TECHNIK: Nr. 33 vom 14.8.1987, S. 32–34, hier S. 32.

    Google Scholar 

  15. Vgl. ABEL, H., SCMÖLZ, W.: a.a.O., S. 172 und KAUFFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 221.

    Google Scholar 

  16. Beim Anzapfen darf keine zu hohe Dämpfung erzeugt werden, da ansonsten der Kommunikationsfluß unterbrochen und das Anzapfen dadurch bemerkt würde. Nach Ederveen setzt das Anzapfen von Lichtwellenleitern in der Praxis drei kaum realisierbare Bedingungen voraus:

    Google Scholar 

  17. - der Lauscher benötigt hochempfindliche optische Sensoren als Empfänger, die derzeit nicht frei verfügbar sind

    Google Scholar 

  18. - das Anzapfen müßte unter Laborbedingungen erfolgen, d.h., Staubpartikel würden die Anzapfung beeinflussen

    Google Scholar 

  19. - das Aufspüren der richtigen Faser sowie der richtigen Stelle erfordert einen sehr hohen Zeitbedarf

    Google Scholar 

  20. Vgl. EDERVEEN, H.: a.a.O., S. 32.

    Google Scholar 

  21. Vgl. EDERVEEN, H.: ebenda, S. 34.

    Google Scholar 

  22. Vgl. zur Ausfallsicherheit der auf unterschiedlichen Topologien basierenden Netze die Ausführungen in Kapitel 3.4.2.1.

    Google Scholar 

  23. KAUFFELS, F.-J.: PC’s und LAN’s, a.a.O., S. 225.

    Google Scholar 

  24. Vgl. dazu die diesbezüglichen Ausführungen in Kapitel 6.

    Google Scholar 

  25. Einige der in Kapitel 7 dargestellten Sicherheitsprodukte für PC’s sind auch für den Einsatz in lokalen Netzwerken geeignet. Beispielhaft sind an dieser Stelle OCULIS (IBD GmbH), SAFEGUARD plus (uti-maco) und pc+softlock (PCPLUS GmbH) zu nennen.

    Google Scholar 

  26. Vgl. zur Bedeutung des Begriffs RIHACZEK, K.: Authentifizieren, Authentisieren/-zieren, Authentikator, in: DuD: 4/1987, S. 192.

    Google Scholar 

  27. Vgl. VOR DER BRÜCK, H.: Verschlüsselung als Hilfsmittel für die Benutzer- und Zugriffskontrolle, in: Datenschutz-Berater: 6/1980, S. 1–4, hier S. 1.

    Google Scholar 

  28. Vgl. BOSCH, W.: Bildschirmtext braucht Datensicherheit, in: Nachrichtentechnische Zeitschrift: 36. Jg., 8/1983, S. 500–504, hier S. 503.

    Google Scholar 

  29. Im Rahmen des Schlüsselmanagements in Netzwerken ergeben sich für die Schlüsselverteilung spezielle Ausprägungen. Unterschieden wird, unabhängig davon, welche Einsatzform für das Kryptoverfahren vorgesehen ist, die dynamische und die statische Schlüsselverteilung. Bei der statischen Schlüsselverteilung werden jedem Knoten paarweise verschiedene Schlüssel zugeordnet. Die Wechselintervalle der Schlüssel sind — wenn überhaupt ein Wechsel erfolgt — relativ groß. Diese Verteilungsmethode genügt nur geringeren Sicherheitsanforderungen, da die Schlüssel der Gefahr eines Mißbrauchs über einen verhältnismäßig langen Zeitraum ausgesetzt sind. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 260. Im Rahmen der dynamischen Schlüsselverteilung wird für jeden Kommunikationsprozeß von einem unabhängigen, eigens dafür installierten Netzknoten ein primärer Leitungsschlüssel (“Session Key”) generiert und den Kommunikationspartnern — mit einem sekundären Leitungsschlüssel (“Cross-Domain Key”) verschlüsselt — übermittelt. Vgl. GELLER, W.: a.a.O., S. 33. Analog kann dieser Prozeß für die Knotenverschlüsselung durchgeführt werden. Welche dieser Alternativen letztlich eingesetzt wird, ergibt sich aus der spezifischen Übertragungsstruktur im Netz. Vgl. MEYER, C. H., MATYAS, S. M.: Cryptography, a.a.O., S. 315ff.

    Google Scholar 

  30. Es genügt in diesem Fall eine statische Schlüsselverteilung.

    Google Scholar 

  31. Die softwaremäßige Implementierung erfolgt durch die Aufnahme der Verschlüsselungsroutinen in die Systembibliothek des DV-Systems. Bei einer hardwaremäßigen Implementierung hingegen kann ein V-Modul zur Verschlüsselung von Übertragungsdaten

    Google Scholar 

  32. (a) als “stand alone” Gerät zwischen Terminal und Modem,

    Google Scholar 

  33. (b) in ein Terminal oder

    Google Scholar 

  34. (c) in ein Modem

    Google Scholar 

  35. installiert werden. Die “stand alone”-Version ist von der Systemumgebung verhältnismäßig unabhängig und leicht anzupassen; allerdings ist das V-Modul aufgrund der Ungeschütztheit des Gerätes eher einem physischen Mißbrauch ausgesetzt als bei einer der integrierten Versionen. Zur Integration des Moduls in den Fällen (b) und (c) ist eine Anpassung an die Systemumgebung unumgänglich. Das V-Modul wird aber durch den Einbau in das Terminal bzw. Modem eher geschützt als bei einer isolierten Installation. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 195 und 251ff.

    Google Scholar 

  36. Vgl. PFITZMANN, A., PFITZMANN, B., WAIDNER, M.: Technischer Datenschutz in dienstintegrierenden Digitalnetzen — Warum und wie?, in: DuD: 3/1986, S. 178–191.

    Google Scholar 

  37. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 254f.

    Google Scholar 

  38. Im Duplexbetrieb müssen V-Module auf der Sender- und Emp-fängerseite angebracht werden.

    Google Scholar 

  39. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 255f.

    Google Scholar 

  40. Vgl. RIHACZEK, K.: Datenschutz, a.a.O., S. 124.

    Google Scholar 

  41. Vgl. RIHACZEK, K.: Datenschutz, a.a.O., S. 124.

    Google Scholar 

  42. Vgl. WIESNER, B.: a.a.O, S. 265.

    Google Scholar 

  43. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 284ff.

    Google Scholar 

  44. Vgl. STEINBAUER, D., WEDEKIND, H.: Integritätsaspekte in Datenbanksystemen, in: INFORMATIK SPEKTRUM: 8/1985, S. 60–68, hier S. 61ff.

    Google Scholar 

  45. SCHICKER, P.: Datenübertragung und Rechnernetze, Stuttgart 1983, S. 187.

    Google Scholar 

  46. Das ISO-Schichtenmodell besteht aufsteigend von der untersten zur obersten Schicht aus der Bitübertragungs-, Sicherungs-, Vermittlungs-, Transport-, Kommunikations-, Datenerstellungs- und Anwendungsschicht. Vgl. FRANCK, R.: a.a.O., S. 8ff.

    Google Scholar 

  47. Vgl. SCHNUPP, P.: a.a.O., S. 153ff.

    Google Scholar 

  48. RYSKA, N., HERDA, S.: a.a.O., S. 256.

    Google Scholar 

  49. Eine Bewertung der Integration in den unterschiedlichen Ebenen wird vorgenommen in RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 226.

    Google Scholar 

  50. Vgl. RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 197f.

    Google Scholar 

  51. Vgl. DAVIES, D. W., PRICE, W. L.: a.a.O., S. 354ff.

    Google Scholar 

  52. Darüber hinaus können auch Beziehungen zwischen Instanzen und Nachrichten authentiziert werden. Vgl. RIHACZEK, K.: Datenverschlüsselung, in: DuD: 2/1982, S. 26ff.

    Google Scholar 

  53. Vgl. RIHACZEK, K.: Authentikation in Kommunikationssystemen mit Hilfe der Verschlüsselung, in: DuD: 2/1982, S. 94–103, hier S. 96, (im folgenden zitiert als RIHACZEK, K.: Authentikation).

    Google Scholar 

  54. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 360.

    Google Scholar 

  55. Vgl. dazu die Ausführungen in Kapitel 6.2.2.3 sowie MURRAY, W. H.: Security considerations for personal computers, in: IBM Systems Journal: Vol. 23, 3/1984, S. 297–304, hier S. 301.

    Article  Google Scholar 

  56. Vgl. VOR DER BRÜCK, H.: a.a.O., S. 1/2 und RYSKA, N., HERDA, S.: a.a.O., S. 336.

    Google Scholar 

  57. Für die Sicherheit der Aufbewahrung des Authentikators ist der Benutzer verantwortlich. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 336.

    Google Scholar 

  58. Vgl. dazu Abbildung 22 in Kapitel 6.2.2.3 und RYSKA, N., HERDA, S.: a.a.O., S. 337.

    Google Scholar 

  59. Bei n Teilnehmern müssen n(n l)/2 Austauschvorgänge stattfinden, wenn jeder mit jedem verschlüsselt Informationen austauschen möchte.

    Google Scholar 

  60. Bei n Teilnehmern sind nur (n-1) Austauschvorgänge notwendig.

    Google Scholar 

  61. Vgl. RIHACZEK, K.: Datenverschlüsselung, a.a.O., S. 50ff.

    Google Scholar 

  62. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 339f.

    Google Scholar 

  63. Zum Ablauf einer solchen Authentikation vgl. SCHOPPE, A.: Einsatzmöglichkeiten der Kryptographie als Methode des Datenschutzes für kleine und mittlere Betriebe, Diplomarbeit, Göttingen 1986, S. 19f.

    Google Scholar 

  64. Vgl. RIHACZEK, K.: Datenverschlüsselung, a.a.O., S. 61f.

    Google Scholar 

  65. Eine ausführliche Darstellung dieser Problematik ist zu finden in MEYER, C. H., MATYAS, S. M.: Cryptography, a.a.O., S. 345ff.

    Google Scholar 

  66. Vgl. DAVIES, D. W., PRICE, W. L.: a.a.O., S. 134ff.

    Google Scholar 

  67. Vgl. RYSKA, N, HERDA, S.: a.a.O., S. 358f.

    Google Scholar 

  68. Anforderungen an eine dokumentierte Authentikation wurden formuliert in RIHACZEK, K.: Authentikation, a.a.O., S. 8.

    Google Scholar 

  69. Vgl. RYSKA, N., HERDA, S.: a.a.O., S. 360.

    Google Scholar 

  70. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 361 und LAGGER, H., MÜLLERSCHLOER, D., UNTERBERGER, H.: Sicherheitsaspekte in rechnergesteuerten Kommunikationssystemen, in: Elektronische Rechenanlagen: 6/1980, S. 276–280, hier S. 279f.

    Google Scholar 

  71. Vgl. RYSKA, N, HERDA, S.: ebenda, S. 362.

    Google Scholar 

  72. Vgl. zu den Anwendungsmodi des DES-Verfahrens DAVIES, D. W., PRICE, W. L.: a.a.O., S. 134ff.

    Google Scholar 

  73. Mit dem DES-Verfahren ist es nicht möglich, “digitale” Unterschriften zu erzeugen; deshalb wurden asymmetrisierte DES-Verfahren wie das DEA 1-Verfahren entwickelt, die allerdings immer noch die Speicherung des (geheimen) Schlüssels voraussetzen. Vgl. RIHACZEK, K.: Authentication, a.a.O., S. 100 und DAVIES, D. W., PRICE, W. L.: ebenda, S. 273.

    Google Scholar 

  74. Vgl. RYSKA, N, HERDA, S.: a.a.O., S. 362ff.

    Google Scholar 

  75. Bisher werden in der Literatur allerdings nur Protokolle zur Instanz- und Nachrichten-Authentikation diskutiert. Sie erheben auch keinen Anspruch auf Allgemeingültigkeit, so daß in dieser Arbeit von einer weiteren Ausführung abgesehen wird. Vgl. RYSKA, N., HERDA, S.: ebenda, S. 348ff.

    Google Scholar 

  76. Gespeichert werden in derartigen Systemen Ruf- und Nutzungsdaten, Texte und Sprache. Vgl. ABEL, H.: HICOM und seine Sicherungsmaßnahmen, in: DuD: 9/1987, S. 445–447, hier S. 446, (im folgenden zitiert als ABEL, H.: HICOM).

    Google Scholar 

  77. Ein solches Mithören würde eine Verletzung des Fernmeldegeheimnisses bedeuten.

    Google Scholar 

  78. Jeder Benutzer darf in einem Bürosystem nur auf die Dienste und Informationen zugreifen, zu deren Kenntnisnahme, Bearbeitung und Benutzung er autorisiert ist. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 215.

    Google Scholar 

  79. Vgl. ABEL, H.: HICOM, in: DuD: 9/1987, S. 446/447 sowie die Ausführungen in Kapitel 4.

    Google Scholar 

  80. Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 215–217.

    Google Scholar 

  81. ABEL, H.: HICOM, in: DuD: 9/1987, S. 447.

    Google Scholar 

  82. Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 216.

    Google Scholar 

  83. Vgl. zur Abwehr der Gefahr des Abhörens und Anzapfens von Leitungen Kapitel 8.2; zur Verhinderung der kompromittierenden Abstrahlung Kapitel 6.3.3 und zur Zugriffskontrolle Kapitel 7.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1988 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Mucksch, H. (1988). Konzepte zur Datensicherheit in der Datenkommunikation. In: Datenschutz und Datensicherung in Klein- und Mittelbetrieben. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93828-2_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-93828-2_8

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-0005-8

  • Online ISBN: 978-3-322-93828-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics