Skip to main content
Top

1991 | Book

Sicherheit in Informationssystemen

Proceedings des gemeinsamen Kongresses SECUNET’91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)

Editors: Heiko Lippold, Paul Schmitz, Heinrich Kersten

Publisher: Vieweg+Teubner Verlag

insite
SEARCH

Table of Contents

Frontmatter

Plenumsvorträge

Aktivitäten der EG im Bereich der ‘IT-Sicherheit’

Informationen in unterschiedlicher Form bilden immer mehr eine Bereicherung des einzelnen, der Unternehmen und Staaten, Wachstum und Leistung von annähernd zwei Dritteln der Wirtschaft basieren auf Produktionen bzw. Diensten, die stark von Informationstechnologien, Telekommunikation und Rundfunk abhängig sind, und sind damit wesentlich auf die Präzision, Sicherheit und “Vertrauenswürdigkeit” der Informationen angewiesen. Dieser Umstand ist für Privatpersonen ebenso wie für den Handel, die Industrie und öffentliche Verwaltungen maßgebend. Daher ist der umfassende Schutz der Informationen, nachstehend als “Informationssicherheit” 1 ) bezeichnet, zu einer zentralen politischen Frage und einem wichtigen weltweiten Anliegen geworden.In den letzten Jahrzehnten sind grundlegende Veranderungen eingetreten; diejenigen, die auf uns zukommen, könnten jedoch noch tie fgrei fender sein. Supercomputer für den Schreibtisch, direkt strahlender Satellitenrundfunk, digitaler Mobilfunk, integrierte Breitbandkommunikation und and ere neue Anwendungen von Technologien werden derzeit entwickelt und eröffnen Möglichkeiten für die weltweite, kostengünstige. mobile Hochleistungskommunikation in einem bislang unerreichten Maßstab. Mil der Einführung effizienter globaler Kommunikationsdienste wurde der Schwerpunkt verstärkt auf die Notwendigkeit eines angemessenen “;Schutzes” gelegt, der durch Zugangsrechte, Nachrichtenintegritdt und Schutz der Privatsphäre entsprechend dem voraussichtlichen Grad der administrativen oder technischen Risiken zu gewährleisten istDieses Thema ist für die sozioökonomische Entwicklung der Europäischen Gemeinschaft und die Vollendung des Binnenmarktes 1992 von zentraler Bedeutung. Ein koädrentes Konzept auf europäischer Ebene sollte zunehmendes Vertrauen in den Einsatz neuer Informationstechnologien und Telekommunikalionsdienste schaffen und dazu beitragen, die Entstehung neuer Schranken zwischen einzelnen Mitgliedstaaten und gegenüber Drittländern zu vermeiden. Daher sind umgehend die Anforderungen und Optionen Im Hinblick auf eine gemeinschaftsweite Aktion in enger Zusammenarbeit mit den betreffenden Akteuren und Mitgliedstaaten zu prüfen. Bei alien Maßnahmen sind die kommerziellen, rechtlichen und itechnischen Entwicklungen auf einzelstaatlicher und internationaler Ebene zu berücksichtigen. Da Informationssicherheit nicht nur den Schutz des Menschen und des Eigenturns, sondern auch den Schutz der Gesellschaft als solche umfaßt, ist sie für die Mitgliedstaaten ein Thema, das die nationale Souveränität berührt.Gleichzeitig ist es für die Gemeinschaft und die Mitgliedstaaten von entscheidender Bedeutung, daß die Informationssicherheit die Förderung der harmonischen Entwicklung in der Gemeinschaft und die Beziehungen zu anderen Ländern nicht behindert. Die Entwicklung eines harmonisierten Konzepts der Informationssicherheit muß wesentlicher Beständteil der Gemeinschaftspolitiken zum Ausbau der sozioökonomischen Leistungen der Europäischen Gemeinschaft, der internationalen Wettbewerbsfähigkeit und zur Vollendung des Binnenmarktes sein.

Roland Hüber
Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’

Die rasante Entwicklung der Informationstechnik hat dazu geführt, daß IT-Systeme in immer größerer Zahl und immer mehr Anwendungsbereichen eingesetzt werden. Mit der Ausbreitung preisgünstiger IT-Systeme bei gleichzeitig zunehmender Vernetzung sind auch die Risiken der Anwender gewachsen, durch Fälschung, Ausforschung oder nichtautorisierten Zugang Schäden zu erleiden.

Michael Hange

Management der Informationssicherheit: Strategie, Organisation, Personal

Frontmatter
Risikomanagement - Theorie und Praxis am Beispiel IBM

Risikomanagement und damit zwangsläufig verbunden die Schwachstellenanalyse sind inzwischen gängige Begriffe. Auf dem Gebiet der Informationssicherung sind die Ergebnisse jedoch wenig zufriedenstellend.Obwohl sich zunehmend die Erkenntnis durchsetzt, daß Informationen einen Wert haben, herrscht im Umgang mit den Inforamtionswerten noch immer eine erhebliche Unsicherheit.Das Referat gibt Hilfestellung fuer ein erfolgreiches Risikomanagement und praxisnahe Anregungen. Es zeigt auf, daß Risikomanagement und Schwachstellenanalyse integraler Bestandteil einer Sicherheitsstrategie sein müssen.Abgesehen von der Methodik wird bei den einzelnen Schritten verdeutlicht, wie wichtig die Einbindung in ein strategisches Konzept der Informationssicherung ist.

Walter Monzel
Bedeutung und Management der Informationssicherheit bei der RWE Energie AG

Der schnelle technologische Fortschritt in der Informationsverarbeitung und die beschleunigte Erschließung neuer Anwendungsbereiche — aktuell: Bürokommunikation — lassen die Gefahr aufkommen, daß Sicherheitsaspekte nicht genügend berücksichtigt werden und der Entwicklung nachlaufen. Dies darf angesichts einer steigenden Abhängigkeit der Unternehmen von der Informationsverarbeitung nicht hingenommen werden. Der vorliegende Vortrag zeigt die Anstrengungen der RWE Energie zur Erreichung der ihrer Gefährdung entsprechenden Informationssicherheit; hierbei werden die Teilbereiche Hardware/Software, Zugriffskontrolle, Kommunikationsnetzwerke, RZ-Betrieb, physische Sicherheit, Notfall-Vorkehrungen und IDV in der Fachabteilung angesprochen. In einem durchgeführten Vergleich mit den Sicherheitsvorkehrungen anderer Unternehmen zeigte sich, daß — gemessen am individuellen Risiko eines jeden Unternehmens — die getroffenen Maßnahmen das gesteckte Ziel erreichen.

Gerhard Scheibe
Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung

Die Verarbeitung verschiedenartigster Informationen ist ein Wesensmerkmal des Versicherungsbetriebes. Damit ist auch die Sicherheit in der Informationsverarbeitung für ein Versicherungsunternehmen eine existentielle Frage. Der Anspruch auf Sicherheit — insbesondere im Bereich der maschinellen Informationsverarbeitung — bedingt jedoch immer mehr Kontrollen sowohl der Systeme als auch der Benutzer. Dies berührt Kernpunkte der betrieblichen Mitbestimmung, wonach eine maschinelle Leistungs- und Verhaltenskontrolle der Arbeitnehmer ohne Zustimmung des Betriebsrates verboten ist. Eine Auflösung dieses — scheinbaren — Widerspruchs ist nur dann möglich, wenn Betriebsrat und Arbeitgeber sich auf eine neue Art der Zusammenarbeit verständigen. Dies erfordert auf beiden Seiten ein erhebliches Umdenken.

Klaus-M. Bornfleth

Sicherheit in internen Netzen

Frontmatter
Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen

In nahezu allen Unternehmensbereichen sind heute rechner-gestützte Informationssysteme zur vielfältigen Unterstützung der anfallenden Aufgaben zu finden. Dabei bestimmt die Einbindung von Informationstechnologien in einem immer größeren Maße die Wettbewerbsfähigkeit eines Unternehmens. Diese Entwicklung führt jedoch zwangsläufig auch zu einer steigenden Abhängigkeit der Unternehmen von der Zuverlässigkeit der automatisierten Datenverarbeitung. Störungen, Beschädigungen oder Manipulationen der elektronischen Informationsverarbeitung können daher sehr leicht zu einer existenzbedrohenden Gefährdung werden. Im Rahmen des Risikomanagements muß die Abhängigkeit der Geschäftsprozesse des Unternehmens von Komponenten des Informationssystems analysiert werden. Schwachstellen im System sind zu ermitteln und Schutzmaßnahmen müssen in die Systemkonfiguration eingebracht werden. Diese Aufgaben sollten soweit wie möglich durch ein rechner-gestütztes Werkzeug unterstützt werden. Die Architektur eines solchen Werkzeugs und das zugrundeliegende Modell werden beschrieben.

Helmut Meitner
Sicherheitsvergleich von LAN

Ein Sicherheitsvergleich von Lokalen Netzwerken kann sich nicht nur auf die eingesetzten Netzwerkbetriebssysteme beschränken, sondern muß das gesamte LAN als ein System der Informationstechnik (IT) in die Betrachtungen einbeziehen.

Rüdiger Zeyen
Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke

Der Vortrag geht von einer realen Situation des Zusammenschlusses einer Reihe unterschiedlicher Netzwerke über ein Glasfasernetz aus. Die tatsächlichen Anforderungen an die Netzwerksicherheit der einzelnen Subnetze ist aufgrund der Heterogenität der Applikationen gänzlich unterschiedlich.Beginnend mit den Sicherheitsaspekten und Sicherheitsmechanismen wird das Design sicherer lokaler Netzwerke vorgestellt. Dieses ist aber — und das ist in der Praxis der Regelf all — aufgrund des nachträglichen Zusammenschlusses von Produkten des realen Marktes nur in sehr eingeschränkter Form anwendbar.Ein weiterer Abschnitt beschäftigt sich mit den Möglichkeiten, Sicherheit von außen im Wege filternder Brücken in das Netzwerkkonglomerat zu bringen. Der konkrete Zugang zu diesem Problem wird mit den resultierenden Sicherheitseffekten und den Möglichkeiten des Managements in einem dezentral verwalteten Gesamtsystem aus der Sicht der Praxis diskutiert.Insgesamt versteht sich der Vortrag als eine Darstellung einer Möglichkeit, durchschaubar Sicherheit einzubringen im Bewußtsein, ein Übergang bis zum gesamthaft sicher konzipierten Neztwerk zu sein.

Reinhard Posch

Sicherheit in öffentlichen Netzen (insb. ISDN)

Frontmatter
Datenschutz und ISDN: Stand und Ausblick

Für die Datenverarbeitung in der Telekommunikation, die auf absehbare Zeit über das ISDN (Integrated Services Digital Network) geführt werden wird, ist Datenschutz ein zu beachtendes Gestaltungsmerkmal. Einige der mit den voraussichtlich ab 1. Juli 1991 geltenden Datenschutzverordnungen getroffenen Regelungen sind verbesserungsfähig oder auch verbesserungsbedürftig. Das Verfahren zu ihrer Gestaltung hatte mit Konsensbildung wenig gemein; mit besseren Verfahren werden auch bessere Ergebnisse zu erreichen sein.

Werner Schmidt
TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM

Auf dem Weg zu einem marktgerechten Sicherheitsdienstleistungsangebot sind sehr verschiedenartige Probleme zu bewältigen, die dennoch miteinander in einer vernetzten Beziehung stehen. Disziplinen wie Chipkartentechnologie, Kryptologie, Rechtsprechung (auch europäisches Recht) usw. greifen ineinander. Nachfolgender Aufsatz versucht, einige dieser Dimensionen zu beleuchten, wobei insbesondere mögliche Gefährdungen, die Entwicklung der Informationssicherheit in den letzten Jahren und schließlich die Realisierung eines modernen Sicherheitsdienstleistungsangebotes für das ISDN beschrieben werden.

Klaus-Dieter Wolfenstetter
Sicherheit in Mehrwertdiensten

Als “Strategische Allianz” könnte man die Entscheidung des GERLING-Konzern werten, im August 1988 zusammen mit drei anderen Gesellschaften ein eigenes Unternehmen für Mehrwertdienste (die Firma MEGANET) gegründet zu haben.

Reiner Exner

Anwender 1: Kredit- und Versicherungswirtschaft, Handel

Frontmatter
Sicherheitskonzept für den PC-Einsatz bei der WestLB

Der PC-Einsatz in der Westdeutschen Landesbank ist gekennzeichnet durch ein breites Spektrum an Anwendungen mit stark unterschiedlichen Sicherheitsanforderungen. Daher sieht das Sicherheitskonzept für den.PC-Einsatz abgestufte Maßnahmen in Abhängigkeit von der Art der Anwendung (standardisierte Datenverarbeitung, individuelle Datenverarbeitung) und der Sensitivität der gespeicherten Daten vor. Das jeder Anwendung angemessene Sicherheitsniveau wird durch eine Kombination von organisatorischen, technischen und benutzerbezogenen Maßnahmen angestrebt. Anhand von Beispielen bei der PC-Host-Kommunikation und bei der Virenvorsorge wird dieses Konzept verdeutlicht.

Werner Dinkelbach
Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten

Die strategische Bedeutung der Anwendung elektronischer Datenkommunikation (EDI) für die Versicherungswirtschaft bildet den Hintergrund der Suche nach Konzepten für sichere, vertrauenswürdige Kommunikation mit zahlreichen Partnern weltweit in offenen Netzen. Sicherheit bildet ein zentrales Qualitäts-Merkmal der betrieblichen Leistungserstellung, Sicherheitsmechanismen sollten daher integraler Bestandteil von DV-Anwendungen sein und schon bei der Planung neuer Anwendungsformen mitberücksichtigt werden.Aufbauend auf einer Analyse spezifischer Risiken bei EDI, wird ein anwendungsbezogenes Si- cherheitskonzept zur Erreichung vertrauenswürdiger Kommunikation skizziert. Die im TeleTrusT-Konzept formulierten Sicherheitsfunktionen und -dienste dienen als Systematisie- rung für die Darstellung von Ansatzpunkten der Standardisierung und Implementierung von Si- cherheitsmechanismen in Verbindung mit Standards der 7. ISO-Schicht: EDCFACT, X.400, X.500.

Stefan Klein
Konzept für den Einsatz eines Security-Management-Systems bei der Colonia

Die stürmische Entwicklung in der Datenverarbeitung hat auch den Verwaltungsurafang für Benutzer- und SECURITY-Informationen erheblich wachsen lassen. Für die Zukunft ist eine Fortsetzung dieses Trends zu erwarten.

Karl-Heinz Kronenberger
Sicherheit in Kassensystemen der Kaufhof AG

Der Sicherheitsaspekt in EDV-gestützten Systemen stellt für jeden Anwender eine besondere Herausforderung und letztlich eine unbedingte Notwendigkeit dar.

Helmut Bongarz

Anwender 2: Industrie und Transport

Frontmatter
Informationssicherheit in ODETTE

ODETTE wurde 1984 als Initiative der europäischen Automobilindustrie gegründet mit dem Ziel, europäische Standards für den elektronischen Datenaustausch zu erarbeiten. Zwischenzeitlich sind 24 Datenformate im logistischen Umfeld erarbeitet. Z. Zt. werden diese Datenformate von ca. 3000 Firmen (überwiegend im europäischen Ausland) genutzt.

Hans-Jürgen Bartels
Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen

Sicherheitsbedürfnisse beim elektronischen Austausch von Dokumenten wie Urheberschaft, Unversehrtheit. Vertraulichkeit und Anonymität werden durch elektronische Unterschriften, Integritätsprüfungen und Verkryptung gelöst.

Erich Kuhns
Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -
dargestellt am Beispiel ‘Cargo Link’

Das Referat von GE Information Services stellt Informationssicherheit in das Umfeld von Investitionsentscheidungen in weltweit operierenden Unternehmungen. CARGOLINK als Dienstleistung von General Electric unterstützt den weltweiten Warenfluß durch begleitende Informationsdienste. Eine Entscheidung, diese Informationsdienste in Zusammenarbeit mit einem Anbieter von Mehrwertdiensten aufzubauen, wird in vielen Fällen getragen durch den Bedarf nach zunehmender Informationssicherheit bei den logistischen Aufgabenstellungen mittlerer und größerer Konzerne. Wir sehen Informationssicherheit als die strategische Komponente des just-in-time-Prinzips in der Informationstechnologie mit dem Ziel der gualitativen und quantitativen Verbesserung der Informationsentscheidungen einer Unternehmung.

Horst Teschke
Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -

Mit der Installation eines zentralen Referates Informationssiciierheit nach Vorstandsbeschluß wird Informationssiciierheit im Hause Siemens professionell betrieben. Das zentrale Referat Informationssicherheit ist zuständig für die Belange der Informationssicherheit unternehmensweit.Die Grundsätze zur Informationssicherheit erläutern die Bedeutung von Informa-tionen für das Unternehmen und bilden den Rahmen für diesbeziigliche Richtlini-en und Maßnahmen. Sie sollen das Bewußtsein fordern für die Notwendigkeit und Einhaltung aller der Informationssicherheit dienenden Vorkehrungen, sie legen ein Mindestmaß von Aufgaben und Pflichten fest und sie regeln die Verantwort- lichkeiten.Bei einem weltweit operierenden Unternehmen wie der Siemens AG ist das The-ma “Sicherheit in Netzen” ein herausragendes. Deshalb wurde im IS-Regelwerk diesem Thema hoher Stellenwert zugemessen und entsprechende Grundregeln für die Sicherheit in Netzen erarbeitet.Das hierfur erstellte Regelwerk — hauseinheitlich — wendet sich sowohl an den Nutzer als auch an den Betreiber von Netzwerken und enthält Maßnanmen und Empfehlungen zur Sicherheit in Netzen.Unterstützt wird das IS-Regelwerk durch die Siemens — hauseinheitliche Kommu- nikationsordnung (SCN — Siemens Corporate Network) und durch die Konventio-nen für die Siemens — weite Netzkoordinierung (NK).

Konrad Louis

Anwender 3: Öffentliche Verwaltung

Frontmatter
Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme

Aufgrund des raschen technischen Fortschritts im Bereich der Kommunikationssysteme und Personalcomputer halten neue Entwicklungen sehr schnell Einzug in die Bürokommunikations-systeme und werfen immer wieder erneut Fragen nach der Sicherheit auf. Eine solche Entwicklung, die nicht ohne Einfluß auf die Sicherheitsaspekte bleiben kann, sind die auf ISDN-Technik beruhenden Bürokommunikationssysteme bzw. die Einführung der ISDN-Technik durch die Deutsche Bundespost. Im öffentlichen wie auch im privaten Bereich werden verschiedene Netze auf das ISDN-Netz zusammengeführt und die Vermittlung nicht mehr durch mechanische Systeme sondern durch Computer vorgenommen. Durch diese Entwicklung entstehen naturgemäß neue Gefahrenpotentiale, die im einzelnen möglicherweise heute noch nicht bekannt sind, auf jeden Fall aber einer näheren Betrachtung bedürfen.

Gerhard van der Giet
SISYFOS und die Systemsicherheit
Erfahrungsbericht einer oberen Bundesbehörde

Für die Sicherheit einer größeren IT-Organisation einen angemessenen Standard zu erreichen und bei Fortentwicklung aller Teilsysteme aufrechtzuerhalten ist eine Daueraufgabe, deren Erfolg immer wieder in Frage gestellt ist. Die Assoziation zur endlosen Mühe des Sisyphos liegt nahe.

Arndt Liesen
Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens

Mit Inkrafttreten vom 1. April 1991 hat der Gesetzgeber im Bereich des zivilrechtlichen Mahnverfahrens die Rechtsgrundlage für die Anerkennung und praktische Implementation von elektronischen Signaturverfahren geschaffen. Der Gesetzgeber hat darauf abgestellt, daß Mahnbescheidanträge nicht mehr — eigenhändig unterschrieben — eingereicht werden müssen, sondern, daß eine maschinell lesbare Übermittlungsform ausreicht. Man ist sich in der Justizverwaltung darüber einig, daß nach dem Stand der Technik die Sicherung der Datenübermittlung sowie der Nachweis des Übermittlungswillens nur über elektronische Signaturverfahren zu leisten ist. Eine Festlegung auf einen bestimmten Signatur-Algorithmus ist damit jedoch nicht verbunden. Man muß davon ausgehen, daß der Praktikabilität der Signatur-Handhabung in der Praxis eine hoher Stellenwert eingeräumt werden wird, nachdem aufgrund der Signaturverfahren bereits ein hoher Sicherheitsstandard erzielt worden ist.Man kann davon ausgehen, daß die neue Rechtsgrundlage im DFÜ-Mahnverfahren nicht als ein bereichsspezifischer Spezialfall anzusehen ist. Vielmehr ist dieser Regelung der allgemeine Rechtsgedanke zu entnehmen, daß ganz allgemein DFÜ-Übermittlungen im Zivilprozeßrecht auf dem Stand der Technik entsprechenden Authentifikationsverfahren jetzt und in Zukunft zulässig sind. Dieser allgemeine Rechtsgedanke muß sogar für sämtliche Rechtsmaterien in Zukunft Geltung beanspruchen, soweit die eigenhändige Unterschrift im geltenden Recht keine Belehrungs- und Aufklärungsfunktionen im Rahmen der zugrundeliegenden Rechtsgeschäfte nachzuweisen hat.Allerdings muß die jeweilige Implementierungsform von elektronischen Signaturen den bereichsspezifischen Anwendungsumgebungen angepaßt werden.

Ulrich Seidel
Experiences with the British certification scheme

The UK Communications-Electronic Security Group (CESG) has been performing the role of national computer security certification authority for about 4½ years since being given the national remit for technical computer security, in 1984. Initially, this was solely in support of government systems processing classified information and relied mainly on the output from evaluations performed by contract evaluation facilities using CESG’s own criteria and methodology. A very small number of product evaluations were conducted at this time, where a strong government interest justified the investment of public money in seeing that IT security products, developed in the UK, received appropriate recognition.

David Herson

Plenumsvorträge

Strategie für die Informationssicherheit
Grundsätze und Instrumente
Heiko Lippold
Evaluierung und Zertifizierung von IT-Systemen

In Folge der Gründung des Bundesamtes für Sicherheit in der Informationstechnik zu Jahresbeginn konnten auch im Bereich der Evaluierung und Zertifizierung von Produkten die geplanten Verfahren in Kraft gesetzt werden. Durch gesetzliche Bestimmungen, zu erlassende Rechtsverordnungen und andere Einflüsse ist aber insbesondere aer Zertifizierungsprozeß neu gestaltet worden. Eine Anerkennung von Prüfstellen wurde eingeleitet. Erste Zertifikate wurden vergeben. Vor allem auf dem Gebiet der internationalen Harmonisierung von Kriterien sind entscheidende Weichen gestellt worden. In Anlehnung an den thematisch ähnlichen Uberblick auf der 1. Deutschen Konferenz über Computersicherheit im Mai 1990 soll hier insbesondere über die neuen Entwicklungen auf dem Gebiet der Evaluierung und Zertifizierung berichtet werden.

Heinrich Kersten

Forschung

Frontmatter
Verifikation von Systemsicherheit

Selbst bei Systemen mit formal spezifizierten und verifizierten Sicherheitseigenschaften bleibt ein schwer zu erfassender Bereich an immanenten Informationsabläufen, die von dem zugrundeliegenden formalen Sicherheitsmodell nicht erfaßt werden. Die Verwendung formaler Spezifikations- und VerifIkations- methoden ist ein wichtiger Beitrag zur Entwicklung sicherer IT-Systeme. Dies darf Jedoch nicht zu der Selbsttäuschung führen, daß der Einsatz solcher Verfahren allein schon die Sicherheit eines IT-Systems garantiert. Der vorliegende Beitrag soll diese Problematik am Beispiel der Informationsflußkontrolie verdeutlichen, die implizit den Forderungen der Funktionalitätsklassen F4 und F5 zugrundeliegt.

Franz-Peter Heider
Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente

Die vertrauenswürdige Schnittstellenkomponente überwacht die Einhaltung von Sicherheitsanforderungen bei der Nachrichtenübertragung über ihre Schnittstelle. Die Komponente wird im Rahmen eines Projektes erstellt, das Software hoher Qualität zum Ziel hat. Unter anderem erbrachte die bisherige Prdjektarbeit ein formales Sicherheitsmodell, das alle Anforderungen aus den Bereichen Vertraulichkeit und Integrität abdeckt.Imtfolgenden ist das formate Sicherheitsmodeil zur vertrauenswürdigen Schnittstellen-komponente hlnslchtlich seines Inhalts, der verwendeten Spezifikationstechnik und des anfallenden Betveisaufwandes für einen zugehörigen Konsistenzbewels beschrieben, Noph oinor Sohlldorung grundlogondor Datenatrukturon wird die formale Gperifikation von Eigenschaften der Komponente exemplarisch skizziert und ein Überblick über die Gasamtheit aller Eigenschaften gegeben. Die Eigenschaften sind als Invariante in einem Zustandsubergangssystem niedergelegt. ZustandsGbergänge finden in Modellopera-tiomen ihr Bild, deren Spezifikation ebenfalis erläutert ist. Die Jnvarianten charakterisieren sichere Zustände. Das formale Sicherheitsmodeil gilt als konsistent, wenn ein sicherer irltlaler Systemzustand existiert und ein sinnvolter Satz von Modelloperationen angegeben ist, der aus slcheren Zuständen nur in sichere führt. Die durch ein Werkzeug unterstützte Beweisarbelt Istl kurz beschrieben.Bei der Wahl von Spezifikationsmitteln zur formalen Fixierung von Eigenschaften und Modelloperationen war der Leitgedanke, das lauf dem wp-Kalkül basierende, bewährte In-strumentarium zur Codeverifikatlon bereits zur Führung des Konsistenzbeweises im for-marfen Sicherheitsmodeil elnzusetzen. In einem Ausblick ist die methodische Vorgehensweisa bei der Erstellung formal spezifizierter Entwlcklungsanteile über das Sicherheitsmodeil hinaus umrissen.

Stefan Spöttl

PC- und Workstation-Sicherheit

Frontmatter
PC-Sicherheitsprodukte der Klasse F1
Marktübersicht und Leistungen
Heinz A. Gartner
Neue Entwicklung zur PC-Sicherheit

Da Personal Computer unter MS-DOS inzwischen auch zahlreich in sicherheitskritischen Anwendungen eingesetzt werden, ist eine Erweiterung dieser Systeme um Sicherheitsfunktionen dringend erforderlich. Das Betriebssystem MS-DOS besitzt keinerlei Funktionen zur Zugangs- und Zugriffskontrolle. Aus historischen Gründen besitzen die Personal Computer keine hardwaregestützte Trennung zwischen Anwenderprogrammen und Betriebssystem, so daß alle Sicherheitskomponenten in der Betriebssystemsoftware umgangen werden können. Abhilfe über Erweiterungskarten in den Steckplätzen ist hier nur sehr eingeschränkt möglich.

Gregor Hohpe, Christian Franke
Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz

Personal Computer haben in den Unternehmen eine immer größere Bedeutung erlangt. Stetiger Preisverfall und steigende Leistungsfähigkeit lassen sie in Bereiche vorstoßen, die bisher den Großrechnern vorbehalten waren.

Bernd Staudinger

Sichere Datenbanken

Frontmatter
Security in Database Systems - from a Researcher’s View

Database security has been the subject of active research for the past several years. In the last five years, rapid progress has been made in defining what, security means for such systems and in developing laboratory prototypes and even products that meet those definitions. However, much more work remains to be done in certain key re- search areas. This paper provides an overview of the database security issues for both mandatory and discretionary security and describcs areas of ongoing research.

Teresa F. Lunt
Sicherheit und Fehlertoleranz von INFORMIX OnLine

INFORMIX-Online, das OLTP Datcnbanksystem von INFORMIX, bietet sowohl überlegene Online Transaktionsvcrarbcitung als auch Multimedia- Datenverwaltungsfähigkeitcn auf dem neuesten Stand der Technik. Online unterstützt die gesamte INFORMIX-Reihe an Anwendungsentwick- lungstools auf SQL-Basis und ist auf dem Großteil von Computer- Systemen auf UNIX-Basis in selbständigen oder vernetzten Umgebungen lauffähig.INFORMIX-OnLine besitzt cin ausgeprägtes Datensicherheitskonzept, mit dem Fehler verschiedenen Ursprungs, die zu Inkonsistenzen führen können, unterschiedlich behoben bzw. vermieden werden können.Neben der Intergrität wird das Datensicherheitskonzept crläutert. Dieses umfaßt bei INFORMIX-OnLine die Transaktions- protokollierung mit physikalischen und logischen Protokollen, die Kontrollpunkte und das “fast recovery”. Weiterhin werden auch Datensicherheitsaspekte, wie verschiedeneOnline—Archivierungs— möglichkeiten und die Plattenspiegelung vom Server aus, vor— gestellt. Durch das Zusammenspiel dieser verschiedenen, technologischen Elemente, bietet INFORMIX-OnLine ein Datenbanksystem für den 24*7 Std.—Betrieb im UNIX-Markt. Der in INFORMIX-OnLine enthaltene DB-Monitor stellt eine menügesteuerte Bildschirmoberfläche für die Installation, Verwaltung, Protokollierung, Archivierung, Wiederherstellung und Optimierung dar.

Karin Sondermann
B1-Level-Security am Beispiel des SYBASE Secure SQL Server

Der Sicherheit-SQL Server von SYBASE ist das erste und einzige relationale DBMS, das den Anforderungen mehrstufiger Datensicherheit gerecht wird. Der Sicherheit-SQL Server verbindet die Vorteile eines bewährten sehr performanten SQL-basierten RDBMS mit der Fähigkeit, Daten mit unterschiedlichen Sicherheitsklassi fizierungen in einer einzigen Datenbank zu speichern. Dies ist das Ergebnis einer jahrelangen Forschung und Entwicklung.

Martin Forster

Abstrahlsicherheit

Frontmatter
Das Zonenmodell bei der kompromittierenden Abstrahlung

Bei der Informationsverarbeitung mit elektronischen Geräten tritt als “Schmutzeffekt” fast unweigerlich kompromittierende Abstrahlung (KA) auf, die zum Verlust der Vertraulichkeit führen kann. Die KA kann mit geeigneten Maßnahmen (Quellenentstörung, Schirmung) auf ein nicht auswertbares Maß reduziert werden. Diese Maß nahmen bedingen jedoch einen erhöhten Entwicklungs- bzw. Fertigungsaufwand.Das Zonenmodell berücksichtigt die Tatsache, daß informationstech- nisches (IT-) Gerät üblicherweise in eine Infrastruktur (Gebäude, gesichertes Gelände) eingebunden wird, die oft einen zusätzlichen Schutz durch Dämpfung der kompromittierenden Abstrahlung bietet.Im BSI wurden einfach anzuwendende Meßverfahren zur abgestuften Beurteilung sowohl der Infrastruktur-Dämpfung als auch der Ab- strahlung von IT-Gerät entwickelt.Das Zonenmodell wird zur Zeit im Rahmen des staatlichen Geheira- schutzes erprobt und eingesetzt; die Einbindung eines ähnlichen Verfahrens in die KA-Sicherheitskriterien, die momentan im BSI erarbeitet werden, ist geplant.

Volker Fricke
Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen

Nahezu jedes informationsverarbeitende System verursacht kompromittierende Abstrahlung, aus der die verarbeiteten Daten über eine größere Distanz hinweg rekonstruiert werden können (Verlust der Vertraulichkeit). Ein wirksames Konzept zur Gewährleistung der Computersicherheit muß daher neben der Softwaresicherheit auch den Schutz gegen kompromittierende Abstrahlung berücksichtigen.Schutzmaßnahmen sind die Erhöhung der hochfrequenten Dämpfung des Gebäudes und der Einsatz abstrahlarmer Geräte. Derartige Vorkeh- rungen sind bisher nur im Rahmen des staatlichen Geheimschutzes vorgeschrieben.Mit der Umwandlung der Zentralstelle (ZSI) in das Bundesamt ent- fiel die Beschränkung der Zuständigkeit auf den Verschlußsachen- bereich. Zielsetzung des BSI ist nun, abstrahlgeschutzte Geräte för alle Anwender der Informationstechnik ohne erheblichen Auf- preis und ohne ergonomische Nachteile auf dem Markt verfögbar zu machen.Mit der Ausarbeitung neuer Sicherheitskriterien will das BSI dazu beitragen, daB dieses Ziel gemeinsam mit der DV-Industrie erreicht wird. Kerngedanke dieses Kriterienkataloges ist, nicht die maxi- male Abstrahlsicherheit anzustreben, sondern nur solche Schutzmaß- nahmen zu treffen, die an das individuelle Risiko des Anwenders angepaßt sind und damit wesentlich kostengiinstiger realisierbar sind. Weiterhin beschreibt der Katalog ein Verfahren, welches die Zertifizierung abstrahlgeschützter Geräte wesentlich erleichtern soil.

Joachim Opfer
Backmatter
Metadata
Title
Sicherheit in Informationssystemen
Editors
Heiko Lippold
Paul Schmitz
Heinrich Kersten
Copyright Year
1991
Publisher
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-89434-2
Print ISBN
978-3-528-05178-5
DOI
https://doi.org/10.1007/978-3-322-89434-2