Skip to main content

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 271))

  • 68 Accesses

Abstract

Die Integrität in IT-Systemen spielt für die Verläßlichkeit von IT- Systemen eine zentrale Rolle. Durch Verletzungen der Integrität während der System-Entwicklung, Inbetriebnahme oder im operationellen Betrieb kommt es zu einem erhöhten Risiko der Nichtverläßlichkeit.

Der Begriff der “Integrität„ hat in den letzten Jahren viele unter- schiedliche Definitionsversuche erfahren. Derartige Definitionen wurden in Modellen formuliert, in Workshops diskutiert. Eine einheitliche, allgemein akzeptierte Definition konnte bisher nicht gefunden werden, jedoch wurden im Verständnis des Begriffes Integrität in den letzten Jahren erhebliche Fortschritte gemacht.

Dieses Verständnis geht für den Bereich der DV-Sicherheit dahin, daß der Bereich der internen und externen Konsistenz (Authentizität) aus der Begrifflichkeit der Integrität ausgeklammert wird und unter Integrität nur noch ein Systemzustand verstanden wird, in dem keine unbefugten Zugriffe und keine unbefugten Manipulationen erfolgen. Nur eine Verletzung der Integrität als primärer Vorgang kann somit dazu führen, daß sekundär Verluste im Bereich der Authentizität, Vertraulichkeit oder Ver- fügbarkeit auftreten können.

Dieses Paper diskutiert den Zusammenhang der Begriffe Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit und zeigt die Integritätsziele auf, die erreicht werden sollten, um die Verläßlichkeit von Systemen bestmöglich sicherzustellen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Ken J. Biba, “Integrity Considerations for Secure Computer Systems„, ESD/AFSC, Hanscom AFB, Bedford, Massachussets, April 1977

    Google Scholar 

  2. D.D. Clark, D.R. Wilson, “A Comparison of Commercial and Military Computer Security Policies„, in Proc. 1987 Symposium on Security and Privacy, Oakland CA, April 1987

    Google Scholar 

  3. D.D. Clark, D.R. Wilson, “Evolution of a Model for Computer Integrity„, in Proceedings of Invitational Workshop on Data Integrity, Gaithersburg, MD, Jan. 89

    Google Scholar 

  4. “Information Technology Security Evaluation Criteria (ITSEC)„, Draft, Harmonised Criteria of France - Germany - the Netherlands - the United Kingdom, May 90

    Google Scholar 

  5. “IT-Sicherheitskriterien, Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT)„, hrsg. von d. ZSI - Zentralstelle für Sicherheit in der Informationstechnik, Jan. 89

    Google Scholar 

  6. Robert R. Jueneman, “Integrity Controls for Military and Commercial Applications„, in Proceedings of Invitational Workshop on Data Integrity, Gaithersburg, MD, Jan. 89

    Google Scholar 

  7. Peter G. Neumann, “On the Design of Dependable Computer Systems for Critical Applications„, SRI International, CSL Technical Report, SRI-CSL-90–10, Oct. 90

    Google Scholar 

  8. “Guidelines and Recommendations on Integrity„, Draft #3, National Institute of Standards and Technology, Gaithersburg, MD, Sept. 90

    Google Scholar 

  9. Donn B. Parker, “Restating the Foundation of Information Security„, presented at 3rd Integrity Workshop, Gaithersburg, MD, Sept. 90

    Google Scholar 

  10. DoD Trusted Computer Security Evaluation Criteria, DoD 5200.28-STD, Department of Defense, Washington, DC, 85

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1987 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Kraaibeek, P., Horster, P. (1987). Integrität in IT-Systemen. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-76562-9_5

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-53911-7

  • Online ISBN: 978-3-642-76562-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics