Skip to main content

Selbstbestimmte technische Durchsetzung informationeller Zusicherungen

  • Chapter
  • 191 Accesses

Zusammenfassung

Eine Informationsgesellschaft sollte auf einem in sich schlüssigen und ausgewogenen Geflecht von informationellen Zusicherungen gegründet werden. Solch ein Geflecht umfaßt aufeinander abgestimmte informationelle Rechte, gemeinschaftlich anerkannte oder rechtlich abgesicherte Regeln und technische Maßnahmen zu ihrer möglichst selbstbestimmten Durchsetzung. Als wichtige Beispiele werden die Wahrung der informationellen Selbstbestimmung, die IT-Sicherheitsevaluationskriterien und das Informations-und Kommunikationsdienste-Gesetz erörtert. Es wird verdeutlicht, daß technische informationelle Handlungen im Regelfall nur wiederum durch technische Durchsetzungsmaßnahmen wirkungsvoll überwacht werden können. Dafür werden anhand von ausgewählten Beispielen erfolgversprechende Ansätze vorgestellt: die Bevorzugung von föderierten Systemstrukturen mit einem hohen Grad an lokaler Sicherheitsautonomie, der Einsatz von kryptographischen Protokollen zur Ermöglichung von informationeller Zusammenarbeit unter Bedrohungen und der Gebrauch von verfälschungsbeständigen Spezialrechern.

Diese Arbeit ist im wesentlichen eine überarbeitete und deutschsprachige Fassung meines eingeladenen Beitrags zur 12th Annual Working Conference on Database Security der IFIP Working Group 11.3, Porto Carras, Griechenland, juli 1998.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. N. Asokan, M. Schunter, M. Waidner, Optimistic protocols for fair exchange, In: Proc. 4th ACM Conference on Computer and Communication Security, Zürich, 1997, pp. 6-17.

    Google Scholar 

  2. J. Biskup, H. H. Brüggemann, The personal model of data, Computers & Security 7, 6 (1988), pp. 575–597.

    Article  Google Scholar 

  3. J. Biskup, H. H. Brüggemann, Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ablick, In: A. Pfitzmann, E. Raubold (editors), Proc. VIS’ 91 — Verläßliche Informationssysteme, Springer, Berlin etc., 1991, pp. 146-158.

    Google Scholar 

  4. J. Biskup, Sicherheit von IT-Systemen als „sogar wenn — sonst nichts — Eigenschaft“, In: Proc. GI-Fachtagung Verläßliche Informationssysteme-VIS’93 (G. Weck, P. Horster, editors), DuD Fachbeiträge 16, Vieweg, Wiesbaden, 1993, pp. 239–254.

    Google Scholar 

  5. J. Biskup, G. Bleumer, Reflections on security of database and datatransfer systems in health care, In: Proc. 13th World Computer Congress 94, Volume 2 (K. Brunnstein and E. Raubold, editors), Elsevier Science (North Holland), Amsterdam etc., 1994, pp. 549-556.

    Google Scholar 

  6. J. Biskup, U. Flegel, Y. Karabulut, Secure mediation: problems and design, In: Proc. IFIP WG 11.3 Workshop on Database Security, Chapman & Hall, London etc., 1998, to appear.

    Google Scholar 

  7. G. Bleumer, M. Schunter, Privacy oriented clearing for the German health care system, In: R. Anderson (editor), Personal Information Security, Engineering and Ethics, Springer, Berlin etc., 1997, pp. 175–194.

    Google Scholar 

  8. G. Bleumer, M. Schunter, Datenschutzorientierte Abrechnung medizinischer Leistungen, Datenschutz und Datensicherheit 21, 2 (1997), pp. 88–97.

    Google Scholar 

  9. J. P. Boly et al, The ESPRIT project CAFE — high security digital payment systems, In: D. Gollmann (editor), Computer Security — ESORICS 94, Proceedings of the 3rd European Symposium on Research in Computer Security, Lecture Notes in Computer Science 875, Springer, Berlin etc., 1994, pp. 217–230.

    Google Scholar 

  10. H. H. Brüggemann, Interaction of authorities and acquaintances in the DORIS privacy model of data, In: Proc. 2nd Symposium on Mathematical Fundamentals of Database Systems, Lecture Notes in Computer Science 364, Springer, Berlin etc., 1989, pp. 85–99.

    Google Scholar 

  11. Der Bundesbeauftragte für den Datenschutz, Bundesdatenschutzgesetz — Text und Erläuterung, Bonn 1991.

    Google Scholar 

  12. Bundesverfassungsgericht, Urteil vom 15. Dezember 1983 zum Volkszählungsgesetz 1983, Bundesanzeiger 35,241a, 1983.

    Google Scholar 

  13. Commission of the European Communities, Information Technology Security Evaluation Criteria (ITSEC), Version 1.2, June 1991.

    Google Scholar 

  14. Common Criteria Editorial Board, Common Criteria for Information Technology Security Evaluation, Version 1.0, Jan. 1996.

    Google Scholar 

  15. D. Chaum, Untraceable electronic mail, return adresses, and digital pseudonyms, Communications of the ACM 24, 2 (1981), pp. 84–88.

    Article  Google Scholar 

  16. D. Chaum, Security without identification: transaction systems to make big brother obsolete, Communications of the ACM 28, 10 (1985), pp. 1030–1044.

    Article  Google Scholar 

  17. D. Chaum, T. P. Pedersen, Wallet databases with observers, In: Proc. Crypto’ 92, Lecture Notes in Computer Science 740, Springer, Bonn etc., pp. 89-105.

    Google Scholar 

  18. S. Dawson, S. Qian, P. Samarati, Secure interoperation of heterogeneous systems: a mediator-based approach, In: Proc. IFIP SEC 1998, Chapman & Hall, London etc., 1998, pp. 285–296.

    Google Scholar 

  19. S. De Capitani di Vimercati, P. Samarati, Authorization specifcation and enforcement in federated database systems, Journal of Computer Security 5, 2 (1997), pp. 155–188.

    Google Scholar 

  20. Deutsche Bundesregierung, Signaturverordnung, Okt. 1997 (siehe http://www.iid.de/ iukdg).

    Google Scholar 

  21. Deutscher Bundestag, Informations-und Kommunikationsdienste-Gesetz, Bundesgesetzblatt I S. 1870, 1997 (siehe http://www.iid.de/iukdg).

    Google Scholar 

  22. European Commission, Directive on the protection of individuals with regard to the processing of personal data and the free movement of such data, 1995.

    Google Scholar 

  23. European Commission, Towards a European framework for digital signatures and encryption, Communication COM (97) 503, Oct. 1997 (siehe http://www.ispo.cec.be/eif/policy).

    Google Scholar 

  24. European Commission, Directive on a framework for the use of electronic signatures, Proposal COM (98) 297, May 1998 (siehe http://www.ispo.cec.be/eif/policy).

    Google Scholar 

  25. H. Fiedler, Informationelle Garantien für das Zeitalter der Informationstechnik, In: M.-T. Tinnefeid, L. Philipps, and K. Weis (editors), Institutionen und der Einzelne im Zeitalter der Informationstechnik, Oldenbourg, München-Wien, 1994, pp. 147–158.

    Google Scholar 

  26. E. Franz, A. Jerichow, A. Pfitzmann, Systematisierung und Modellierung von Mixen, In: G. Müller, K. Rannenberg, M. Reitenspieß, H. Stiegler (editors), Verläßliche IT-Systeme — Zwischen Key Escrow und elekronischem Geld (Proceedings der GI-Fachtagung VIS’ 97), Vieweg, Braunschweig-Wiesbaden, pp. 171-190.

    Google Scholar 

  27. S. Jajodia, P. Samarati, V. S. Subrahmanian, E. Bertino, A unified framework for enforcing multiple access control policies, Proc. ACM SIGMOD Int. Conference on Management of Data, May 1997, pp. 474-485.

    Google Scholar 

  28. D. Jonscher, K. R. Dittrich, An approach for building secure database federations, In: Proc. 20th VLDB Conference, Santiago, Chile, 1994, pp. 24-35.

    Google Scholar 

  29. U. Maurer, Modelling a public-key infrastructure, In: E. Bertino, H. Kurth, G. Martella, E. Montolivo (editors), Computer Security — ESORICS 96, Proceedings of the 4th European Symposium on Research in Computer Security, Lecture Notes in Computer Science 1146, Springer, Berlin etc., 1996, pp. 325–350.

    Google Scholar 

  30. OMG (Object Management Group), CORBA Security, OMG Document 96-08-03 through 96-08-20, July 1996.

    Google Scholar 

  31. T. Pedersen, B. Pfitzmann, Fail-stop signatures, SIAM Journal on Computing 26, 2 (1997), pp. 291–330.

    Article  MathSciNet  MATH  Google Scholar 

  32. A. Pfitzmann, B. Pfitzmann, M. Schunter, M. Waidner, Trusting mobile user devices and security modules, IEEE Computer 30, 2 (1997), pp. 61–68.

    Article  Google Scholar 

  33. B. Pfitzmann, Digital Signature Schemes — General Framework and Fail-Stop Signatures, Lecture Notes in Computer Science 1100, Springer, Berlin etc., 1996.

    Google Scholar 

  34. B. Pfitzmann, M. Waidner, A general framework for formal notions of „secure“ systems, Hildesheimer Informatik-Berichte 11/94, Universität Hildesheim, 1994.

    Google Scholar 

  35. B. Pfitzmann, M. Schunter, M. Waidner, Optimal efficiency of optimistic contract signing, IBM Research Report RZ 2994 (#93040) 20/04/98.

    Google Scholar 

  36. B. Pfitzmann, M. Schunter, Asymmetric fingerprinting, In: Proc. Eurocrypt’ 96, Lecture Notes in Computer Science 1070, Springer, Berlin etc., 1996, pp. 84–95.

    Google Scholar 

  37. B. Pfitzmann, M. Waidner, Asymmetric fingerprinting for larger collusions, In: Proc. 4th ACM Conference on Computer and Communications Security, Zürich, 1997, pp. 151-160.

    Google Scholar 

  38. B. Schneier, Applied Cryptography (2nd Edition), Wiley & Sons, New York etc., 1996.

    Google Scholar 

  39. K. Rannenberg, Zertifizierung mehrseitiger IT-Sicherheit — Kriterien und organisatorische Rahmenbedingungen, Vieweg, Braunschweig-Wiesbaden, 1998.

    Google Scholar 

  40. A. P. Sheth, J. A. Larson, Federated database systems for managing distributed, heterogeneous and autonomous databases, ACM Computing Surveys 22: 3 (1990), pp. 183–236.

    Article  Google Scholar 

  41. US Department of Defense, Trusted Computer System Evaluation Criteria (Orange Book), Dec. 1985.

    Google Scholar 

  42. M. Waidner, Development of a secure electronic marketplace for Europe (SEMPER), In: E. Bertino, H. Kurth, G. Martella, E. Montolivo (editors), Computer Security — ESORICS 96, Proceedings of the 4th European Symposium on Research in Computer Security, Lecture Notes in Computer Science 1146, Springer, Berlin etc., 1996, pp. 1–14.

    Google Scholar 

  43. G. Wiederhold, Mediators in the architecture of future information systems, IEEE Computer 25: 3 (1992), pp. 38–49.

    Article  Google Scholar 

  44. G. Wiederhold, M. Genesereth, The conceptual basis for mediation, IEEE Expert, Intelligent Systems and their Applications 12: 5 (1997), pp. 38–47.

    Google Scholar 

  45. P. R. Zimmermann, The Official PGP User’s Guide, MIT Press, Boston, 1995.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Biskup, J. (1999). Selbstbestimmte technische Durchsetzung informationeller Zusicherungen. In: Horster, P. (eds) Angewandte Mathematik, insbesondere Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83092-0_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-83092-0_4

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05720-6

  • Online ISBN: 978-3-322-83092-0

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics