Definitionen für mehrseitige Sicherheit
zusammengestellt von Oliver Berthold und Hannes Federrath
Arbeitspapier, 17. Juni 1998
In particular, respecting the different security requirements of the parties involved implies renouncing the commonly used precondition, that the parties have to trust each other, and, especially, renouncing the precondition, that the subscribers have to place complete trust into the service providers. Consequently, each party must be viewed as a potential attacker on the other and the safeguards have to be designed accordingly.
Martin Reichenbach, Herbert Damker, Hannes Federrath, Kai Rannenberg: Individual Management of Personal Reachability in Mobile Communication. in Louise Yngström, Jan Carlsen: Information Security in Research and Business; Proceedings of the IFIP TC11 13th International Information Security Conference (SEC '97): 14-16 May 1997, Copenhagen, Denmark; Chapman & Hall, London 1997, 163-174.
Kai Rannenberg: Kriterien und Zertifizierung Mehrseitiger IT-Sicherheit. Dissertation, Universität Freiburg, Wirtschaftswissenschaftliche Fakultät, 1997.
Hannes Federrath, Andreas Pfitzmann: Bausteine zur Realisierung mehrseitiger Sicherheit. in: Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman 1997, 83-104.
Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten erfüllt werden. Möglicherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit formuliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner einer mehrseitig sicheren Kommunikationsbeziehung in einem ausgewogenen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren.
Hannes Federrath: Vertrauenswürdiges Mobilitätsmanagement in Telekommunikationsnetzen. Dissertation, TU Dresden, Fakultät Informatik, Februar 1998.
The TCSEC had a strong bias on the protection of system owners and operators only. This bias is slowly losing strength, but can still be seen in all criteria published afterwards. Security of users and usees, especially of users of telecommunication systems is not considered. Therefore techniques, providing bi- or multilateral security, e.g. those protecting users in a way privacy regulations demand it, cannot be described properly using the current criteria.
Kai Rannenberg: Recent Development in Information Technology Security Evaluation - The Need for Evaluation Criteria for multilateral Security; in Richard Sizer, Louise Yngström, Henrik Kaspersen und Simone Fischer-Hübner: Security and Control of Information Technology in Society -Proceedings of the IFIP TC9/WG 9.6 Working Conference August 12-17,1993, onboard M/SIlich and ashore at St. Petersburg, Russia; North-Holland, Amsterdam 1994, 113-128
U. Pordesch, M.J. Schneider: Sichere Kommunikation in der Gesundheitsversorgung, in: Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman 1997, Seite 68
G. Gattung, R. Grimm, U. Pordesch, M.J. Schneider: Persönliche Sicherheitsmanager in der virtuellen Welt, in: Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman 1997, Seite 182
A. Roßnagel, M.J. Schneider: Anforderungen an die mehrseitige Sicherheit in der Gesundheitsversorgung und ihre Erhebung, Informationstechnik und technische Informatik it+ti 1996, Seite 15
M. Schneider, Kommunikationssicherheit in der Gesundheitsversorgung, Zwischenbericht zum Kolleg (unveroeffentlicht), 1995, provet-AP 192
TeleDelpi-Studie: http://www.tu-harburg.de/tbg/Deutsch/Projekte/teledelphi-projekt.html
Andreas Bertsch, Herbert Damker, Hannes Federrath, Dogan Kesdogan, Michael J. Schneider: Erreichbarkeitsmanagement. PIK Praxis der Informatonsverarbeitung und Kommunikation 4/95 231-234
1. Zwischenbericht SSONET, http://mephisto.inf.tu-dresden.de/RESEARCH/ssonet/reports.html, 31.08.96, Seite 34
* * *