Zusammenfassung
Eine Informationsgesellschaft sollte auf einem in sich schlüssigen und ausgewogenen Geflecht von informationellen Zusicherungen gegründet werden. Solch ein Geflecht umfaßt aufeinander abgestimmte informationelle Rechte, gemeinschaftlich anerkannte oder rechtlich abgesicherte Regeln und technische Maßnahmen zu ihrer möglichst selbstbestimmten Durchsetzung. Als wichtige Beispiele werden die Wahrung der informationellen Selbstbestimmung, die IT-Sicherheitsevaluationskriterien und das Informations-und Kommunikationsdienste-Gesetz erörtert. Es wird verdeutlicht, daß technische informationelle Handlungen im Regelfall nur wiederum durch technische Durchsetzungsmaßnahmen wirkungsvoll überwacht werden können. Dafür werden anhand von ausgewählten Beispielen erfolgversprechende Ansätze vorgestellt: die Bevorzugung von föderierten Systemstrukturen mit einem hohen Grad an lokaler Sicherheitsautonomie, der Einsatz von kryptographischen Protokollen zur Ermöglichung von informationeller Zusammenarbeit unter Bedrohungen und der Gebrauch von verfälschungsbeständigen Spezialrechern.
Diese Arbeit ist im wesentlichen eine überarbeitete und deutschsprachige Fassung meines eingeladenen Beitrags zur 12th Annual Working Conference on Database Security der IFIP Working Group 11.3, Porto Carras, Griechenland, juli 1998.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
N. Asokan, M. Schunter, M. Waidner, Optimistic protocols for fair exchange, In: Proc. 4th ACM Conference on Computer and Communication Security, Zürich, 1997, pp. 6-17.
J. Biskup, H. H. Brüggemann, The personal model of data, Computers & Security 7, 6 (1988), pp. 575–597.
J. Biskup, H. H. Brüggemann, Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ablick, In: A. Pfitzmann, E. Raubold (editors), Proc. VIS’ 91 — Verläßliche Informationssysteme, Springer, Berlin etc., 1991, pp. 146-158.
J. Biskup, Sicherheit von IT-Systemen als „sogar wenn — sonst nichts — Eigenschaft“, In: Proc. GI-Fachtagung Verläßliche Informationssysteme-VIS’93 (G. Weck, P. Horster, editors), DuD Fachbeiträge 16, Vieweg, Wiesbaden, 1993, pp. 239–254.
J. Biskup, G. Bleumer, Reflections on security of database and datatransfer systems in health care, In: Proc. 13th World Computer Congress 94, Volume 2 (K. Brunnstein and E. Raubold, editors), Elsevier Science (North Holland), Amsterdam etc., 1994, pp. 549-556.
J. Biskup, U. Flegel, Y. Karabulut, Secure mediation: problems and design, In: Proc. IFIP WG 11.3 Workshop on Database Security, Chapman & Hall, London etc., 1998, to appear.
G. Bleumer, M. Schunter, Privacy oriented clearing for the German health care system, In: R. Anderson (editor), Personal Information Security, Engineering and Ethics, Springer, Berlin etc., 1997, pp. 175–194.
G. Bleumer, M. Schunter, Datenschutzorientierte Abrechnung medizinischer Leistungen, Datenschutz und Datensicherheit 21, 2 (1997), pp. 88–97.
J. P. Boly et al, The ESPRIT project CAFE — high security digital payment systems, In: D. Gollmann (editor), Computer Security — ESORICS 94, Proceedings of the 3rd European Symposium on Research in Computer Security, Lecture Notes in Computer Science 875, Springer, Berlin etc., 1994, pp. 217–230.
H. H. Brüggemann, Interaction of authorities and acquaintances in the DORIS privacy model of data, In: Proc. 2nd Symposium on Mathematical Fundamentals of Database Systems, Lecture Notes in Computer Science 364, Springer, Berlin etc., 1989, pp. 85–99.
Der Bundesbeauftragte für den Datenschutz, Bundesdatenschutzgesetz — Text und Erläuterung, Bonn 1991.
Bundesverfassungsgericht, Urteil vom 15. Dezember 1983 zum Volkszählungsgesetz 1983, Bundesanzeiger 35,241a, 1983.
Commission of the European Communities, Information Technology Security Evaluation Criteria (ITSEC), Version 1.2, June 1991.
Common Criteria Editorial Board, Common Criteria for Information Technology Security Evaluation, Version 1.0, Jan. 1996.
D. Chaum, Untraceable electronic mail, return adresses, and digital pseudonyms, Communications of the ACM 24, 2 (1981), pp. 84–88.
D. Chaum, Security without identification: transaction systems to make big brother obsolete, Communications of the ACM 28, 10 (1985), pp. 1030–1044.
D. Chaum, T. P. Pedersen, Wallet databases with observers, In: Proc. Crypto’ 92, Lecture Notes in Computer Science 740, Springer, Bonn etc., pp. 89-105.
S. Dawson, S. Qian, P. Samarati, Secure interoperation of heterogeneous systems: a mediator-based approach, In: Proc. IFIP SEC 1998, Chapman & Hall, London etc., 1998, pp. 285–296.
S. De Capitani di Vimercati, P. Samarati, Authorization specifcation and enforcement in federated database systems, Journal of Computer Security 5, 2 (1997), pp. 155–188.
Deutsche Bundesregierung, Signaturverordnung, Okt. 1997 (siehe http://www.iid.de/ iukdg).
Deutscher Bundestag, Informations-und Kommunikationsdienste-Gesetz, Bundesgesetzblatt I S. 1870, 1997 (siehe http://www.iid.de/iukdg).
European Commission, Directive on the protection of individuals with regard to the processing of personal data and the free movement of such data, 1995.
European Commission, Towards a European framework for digital signatures and encryption, Communication COM (97) 503, Oct. 1997 (siehe http://www.ispo.cec.be/eif/policy).
European Commission, Directive on a framework for the use of electronic signatures, Proposal COM (98) 297, May 1998 (siehe http://www.ispo.cec.be/eif/policy).
H. Fiedler, Informationelle Garantien für das Zeitalter der Informationstechnik, In: M.-T. Tinnefeid, L. Philipps, and K. Weis (editors), Institutionen und der Einzelne im Zeitalter der Informationstechnik, Oldenbourg, München-Wien, 1994, pp. 147–158.
E. Franz, A. Jerichow, A. Pfitzmann, Systematisierung und Modellierung von Mixen, In: G. Müller, K. Rannenberg, M. Reitenspieß, H. Stiegler (editors), Verläßliche IT-Systeme — Zwischen Key Escrow und elekronischem Geld (Proceedings der GI-Fachtagung VIS’ 97), Vieweg, Braunschweig-Wiesbaden, pp. 171-190.
S. Jajodia, P. Samarati, V. S. Subrahmanian, E. Bertino, A unified framework for enforcing multiple access control policies, Proc. ACM SIGMOD Int. Conference on Management of Data, May 1997, pp. 474-485.
D. Jonscher, K. R. Dittrich, An approach for building secure database federations, In: Proc. 20th VLDB Conference, Santiago, Chile, 1994, pp. 24-35.
U. Maurer, Modelling a public-key infrastructure, In: E. Bertino, H. Kurth, G. Martella, E. Montolivo (editors), Computer Security — ESORICS 96, Proceedings of the 4th European Symposium on Research in Computer Security, Lecture Notes in Computer Science 1146, Springer, Berlin etc., 1996, pp. 325–350.
OMG (Object Management Group), CORBA Security, OMG Document 96-08-03 through 96-08-20, July 1996.
T. Pedersen, B. Pfitzmann, Fail-stop signatures, SIAM Journal on Computing 26, 2 (1997), pp. 291–330.
A. Pfitzmann, B. Pfitzmann, M. Schunter, M. Waidner, Trusting mobile user devices and security modules, IEEE Computer 30, 2 (1997), pp. 61–68.
B. Pfitzmann, Digital Signature Schemes — General Framework and Fail-Stop Signatures, Lecture Notes in Computer Science 1100, Springer, Berlin etc., 1996.
B. Pfitzmann, M. Waidner, A general framework for formal notions of „secure“ systems, Hildesheimer Informatik-Berichte 11/94, Universität Hildesheim, 1994.
B. Pfitzmann, M. Schunter, M. Waidner, Optimal efficiency of optimistic contract signing, IBM Research Report RZ 2994 (#93040) 20/04/98.
B. Pfitzmann, M. Schunter, Asymmetric fingerprinting, In: Proc. Eurocrypt’ 96, Lecture Notes in Computer Science 1070, Springer, Berlin etc., 1996, pp. 84–95.
B. Pfitzmann, M. Waidner, Asymmetric fingerprinting for larger collusions, In: Proc. 4th ACM Conference on Computer and Communications Security, Zürich, 1997, pp. 151-160.
B. Schneier, Applied Cryptography (2nd Edition), Wiley & Sons, New York etc., 1996.
K. Rannenberg, Zertifizierung mehrseitiger IT-Sicherheit — Kriterien und organisatorische Rahmenbedingungen, Vieweg, Braunschweig-Wiesbaden, 1998.
A. P. Sheth, J. A. Larson, Federated database systems for managing distributed, heterogeneous and autonomous databases, ACM Computing Surveys 22: 3 (1990), pp. 183–236.
US Department of Defense, Trusted Computer System Evaluation Criteria (Orange Book), Dec. 1985.
M. Waidner, Development of a secure electronic marketplace for Europe (SEMPER), In: E. Bertino, H. Kurth, G. Martella, E. Montolivo (editors), Computer Security — ESORICS 96, Proceedings of the 4th European Symposium on Research in Computer Security, Lecture Notes in Computer Science 1146, Springer, Berlin etc., 1996, pp. 1–14.
G. Wiederhold, Mediators in the architecture of future information systems, IEEE Computer 25: 3 (1992), pp. 38–49.
G. Wiederhold, M. Genesereth, The conceptual basis for mediation, IEEE Expert, Intelligent Systems and their Applications 12: 5 (1997), pp. 38–47.
P. R. Zimmermann, The Official PGP User’s Guide, MIT Press, Boston, 1995.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Biskup, J. (1999). Selbstbestimmte technische Durchsetzung informationeller Zusicherungen. In: Horster, P. (eds) Angewandte Mathematik, insbesondere Informatik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83092-0_4
Download citation
DOI: https://doi.org/10.1007/978-3-322-83092-0_4
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05720-6
Online ISBN: 978-3-322-83092-0
eBook Packages: Springer Book Archive