Abstract
Die Integrität in IT-Systemen spielt für die Verläßlichkeit von IT- Systemen eine zentrale Rolle. Durch Verletzungen der Integrität während der System-Entwicklung, Inbetriebnahme oder im operationellen Betrieb kommt es zu einem erhöhten Risiko der Nichtverläßlichkeit.
Der Begriff der “Integrität„ hat in den letzten Jahren viele unter- schiedliche Definitionsversuche erfahren. Derartige Definitionen wurden in Modellen formuliert, in Workshops diskutiert. Eine einheitliche, allgemein akzeptierte Definition konnte bisher nicht gefunden werden, jedoch wurden im Verständnis des Begriffes Integrität in den letzten Jahren erhebliche Fortschritte gemacht.
Dieses Verständnis geht für den Bereich der DV-Sicherheit dahin, daß der Bereich der internen und externen Konsistenz (Authentizität) aus der Begrifflichkeit der Integrität ausgeklammert wird und unter Integrität nur noch ein Systemzustand verstanden wird, in dem keine unbefugten Zugriffe und keine unbefugten Manipulationen erfolgen. Nur eine Verletzung der Integrität als primärer Vorgang kann somit dazu führen, daß sekundär Verluste im Bereich der Authentizität, Vertraulichkeit oder Ver- fügbarkeit auftreten können.
Dieses Paper diskutiert den Zusammenhang der Begriffe Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit und zeigt die Integritätsziele auf, die erreicht werden sollten, um die Verläßlichkeit von Systemen bestmöglich sicherzustellen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Ken J. Biba, “Integrity Considerations for Secure Computer Systems„, ESD/AFSC, Hanscom AFB, Bedford, Massachussets, April 1977
D.D. Clark, D.R. Wilson, “A Comparison of Commercial and Military Computer Security Policies„, in Proc. 1987 Symposium on Security and Privacy, Oakland CA, April 1987
D.D. Clark, D.R. Wilson, “Evolution of a Model for Computer Integrity„, in Proceedings of Invitational Workshop on Data Integrity, Gaithersburg, MD, Jan. 89
“Information Technology Security Evaluation Criteria (ITSEC)„, Draft, Harmonised Criteria of France - Germany - the Netherlands - the United Kingdom, May 90
“IT-Sicherheitskriterien, Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT)„, hrsg. von d. ZSI - Zentralstelle für Sicherheit in der Informationstechnik, Jan. 89
Robert R. Jueneman, “Integrity Controls for Military and Commercial Applications„, in Proceedings of Invitational Workshop on Data Integrity, Gaithersburg, MD, Jan. 89
Peter G. Neumann, “On the Design of Dependable Computer Systems for Critical Applications„, SRI International, CSL Technical Report, SRI-CSL-90–10, Oct. 90
“Guidelines and Recommendations on Integrity„, Draft #3, National Institute of Standards and Technology, Gaithersburg, MD, Sept. 90
Donn B. Parker, “Restating the Foundation of Information Security„, presented at 3rd Integrity Workshop, Gaithersburg, MD, Sept. 90
DoD Trusted Computer Security Evaluation Criteria, DoD 5200.28-STD, Department of Defense, Washington, DC, 85
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Kraaibeek, P., Horster, P. (1987). Integrität in IT-Systemen. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_5
Download citation
DOI: https://doi.org/10.1007/978-3-642-76562-9_5
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-53911-7
Online ISBN: 978-3-642-76562-9
eBook Packages: Springer Book Archive