Zusammenfassung
Die bisherigen Erfahrungen mit der Anwendung von standardisierten Sicherheitskriterien bei der Evaluierung von vernetzten Systemen verweisen auf verschiedene Mängel und Unzulänglichkeiten solcher Kriterien. Am Modell der Evaluation eines Software-Produktes, das einen Kommunikationsdienst gemäß der OSI-Transport-Schicht anbietet, mit den deutschen IT-Sicherheitskriterien werden diese Schwierigkeiten dargestellt. Es zeigt sich, daß ein genereller Bedarf nach differenzierteren Funktionalitätsklassen entsteht und daß insbesondere dem Aspekt “Gewährleistung der Funktionalität„ erhöhte Bedeutung zukommt.
Die Probleme bei vernetzten Systemen lassen sich verallgemeinern und führen zum Begriff des “komplexen„ Systems. Zu diesen können auch besonders umfangreiche Betriebssysteme gezählt werden, da die Untersuchung der praktischen Probleme bei deren Evaluation zu ähnlichen Folgerungen für die Sicherheitskriterien führt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Departement of Defense: Trusted Computer System Evaluation Criteria (TCSEC), CSC-STD-001–83, August 1983.
Zentralstelle für Sicherheit in der Informationstechnik ZSI: IT-Sicherheitskriterien, Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, 1. Fassung Januar 1989, Bundesanzeiger.
Der Bundesminister des Innern: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik - Harmonisierte Kriterien von Frankreich, Deutschland, Niederlande, Großbritannien, Entwurf März 1990.
National Computer Security Center: Trusted Network Interpretation, NCSC-TG-005, Juli 1985.
International Standards Organization: Information Processing Systems - Open Systems Interconnection - Transport Service Definition, ISO 8072, 1984.
International Standards Organization: Information Processing Systems - Open Systems Interconnection - Basic Reference Model, ISO 7498, 1977.
Wilson, J.: A Security Policy for an AI DBMS (a Trusted Subject), In: Proceedings of the 1989 Symposium on Security and Privacy.
Rihaczek Karl: Bedrohungen der Informationssicherheit - Gefahren und Lösungsansätze, In: it 1/90.
Brown R.L.: Interdependance of Evaluated Subsystems, In: 11th National Computer Security Conference 1988.
Walker S.T.: Network Security: The Parts of the Sum, In: Proceedings of the 1989 Symposium on Security and Privacy.
Departement of Defense: Proceedings of the Departement of Defense Computer Security Center Invitational Workshop on Network Security, March 1985.
European Computer Manufacturers Association (ECMA): Security in Open Systems - A Security Framework, ECMA TC32/TG9 - TR46.
European Computer Manufacturers Association (ECMA): Security in Open Systems - Data Elements and Service Definitions “Alice in Wonderland„, ECMA TC32/TG9 Draft from July 1989.
International Standards Organization: Information Processing Systems - Data Communications - Internal Organization of the Network Layer, ISO/DIS 8648.
Parker: Security in Open Systems, A Report on the standards Work of ECMA’s TC32/TG9, In: Prceedings of the 10th National Computer Security Conference, Sep. 1987.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Schützig, R. (1987). Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_7
Download citation
DOI: https://doi.org/10.1007/978-3-642-76562-9_7
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-53911-7
Online ISBN: 978-3-642-76562-9
eBook Packages: Springer Book Archive