Diese Website ist seit dem Ende des Studiengangs Informationswissenschaft
im Juni 2014 archiviert und wird nicht mehr aktualisiert.
Bei technischen Fragen: Sascha Beck - s AT saschabeck PUNKT ch
Drucken

Projekte

Buchbesprechungen

William T. Arms: Digital Libraries

7. Access Management and Security

  • Digital Material
  • Private-Key Encryption
  • Panel 7.1: Electronic Registration and Deposit for Copyrigt
  • Panel 7.4: The Data Encryption Standard
  • Operations
  • Dual-Key Encryption
  • Subsequent Use
  • Digital Signature
  • Policies
  • Deployment of Public-Key Encryption
  • Enforcing Access-Management Policies
  • Panel 7.2: Access-Management Policies for Software
  • Access-Management at a Repository
  • Trusted Systems
  • Secure Containers
  • Panel 7.3: Cryptolopes



Dieses Kapitel behandelt zwei verwandte Themen: Methoden zur Zugriffskontrolle f�r Material in digitalen Bibliotheken und Sicherheitsverfahren in Netzwerken.

Die Bereitstellung digitaler Informationen mittels elektronischer Medien bedeutet Speicherung, Verarbeitung und �bertragung von informationstragenden Daten auf Rechnern, die meistens Bestandteil eines Rechnernetzwerkes sind. Der Begriff Sicherheit bezieht sich in erster Linie auf den Schutz vor Informationsverlust, der durch technische oder menschliche Unzul�nglichkeiten entstehen kann. Dies k�nnen einerseits St�rungen durch �u�erliche Einwirkungen oder Materialfehler sein, und andererseits auch vors�tzliche Besch�digung, Organisationsm�ngel oder Bedienungsfehler. Es ist also eine korrekte Ein- und Ausgabe, die sichere Speicherung und Verarbeitung der Daten auf einzelnen Computern oder Netzwerken, sowie eine zuverl�ssige �bertragung der Daten erforderlich. Dabei stehen verschiedene Grunds�tze im Vordergrund, wie z.B. Vertraulichkeit, Integrit�t und Verf�gbarkeit. Das bedeutet, dass Informationen nur f�r berechtigte Personen zug�nglich und in zugesicherter Frist und Qualit�t verf�gbar sein sollten. Es sollten weiterhin keine oder nur beabsichtigte Modifikationen der Informationen m�glich sein.

Wichtige Sicherheitsma�nahmen sind Zugangs- ud Zugriffskontrollen f�r unterschiedliche Nutzer zum Computer oder Netzwerk einer digitalen Bibliothek. Es kommt auch hier auf die Vertrauensw�rdigkeit der Beteiligten an, da oft keine pers�nlichen Kontakte gegeben sind und dennoch vertrauliche Informationen ausgetauscht und bearbeitet werden. Deshalb ist die Identifikation und Authentifikation der Nutzer sowie die die Erteilung von Rechten bez�glich des Zugriffs auf bestimmte Informationen erforderlich. Es k�nnen u.a. Chipkarten-Technologien, Passwortsysteme, biometrische Authentifikationsverfahren oder Zugriffskontrollverfahren zur Anwendung kommen.
Arms zufolge werden zur Identifikation des Nutzers haupts�chlich vier Techniken verwendet.
  • What does the user know? – Bereitstellung eines Logins und Passwortes

  • What does the user possess? – Verwendung von Kartensystemen wie verschl�sselte Magnetkarten oder digitale „smart cards“.
  • Where is the user? – Der Nutzer wird durch seine IP-Adresse authentifiziert.

  • What are the physical characterisitcs of the user? – Dies beinhaltet z.B. Stimmerkennungssysteme.


  • nach oben

    Sicherheit in digitalen Bibliotheken beginnt mit der Systemadministration. Hier spielt Vertrauensw�rdigkeit eine ebenso gro�e Rolle. Da das Internet Sicherheitsrisiken birgt, m�ssen Protokollierung und System�berwachung sichergestellt werden, was auch die meisten Betriebssysteme unterst�tzen. Zum Schutz vor unberechtigtem Zugriff aus dem Internet k�nnen sogenannte Firewalls installiert werden. Diese untersuchen ankommende Datenpakete auf Herkunft und Ziel. Entsprechend der individuell festgelegten Sicherheitsregeln werden die Daten weitergeleitet oder abgewiesen.

    Bei vielen Schutz- und Kontrollmechanismen spielen Verschl�sselungsverfahren eine wichtige Rolle. Diese basieren auf mathematischen und technischen Verfahren. Dabei werden Klartexte mit Hilfe von Schl�sselw�rtern in chiffrierte Texte umgewandelt und umgekehrt. Die Verschl�sselung h�ngt von einem Zahlenpaar, dem Schl�ssel ab. Es kommen verschiedene Verschl�sselungsverfahren zur Anwendung.

  • Die „Private-Key Encryption“ ist ein sysmmetrisches Kryptosystem, das f�r die Ver- und Entschl�sselung den gleichen Schl�ssel verwendet. Als Beispiel nennt Arms in Panel 7.4 den „Data Encryption Standard“ (DES), der bereits Mitte der 70ger von IBM und der NSA (National Security Agency) entwickelt wurde.


  • Die „Dual-Key Encryption“ ist ein assymetrisches Kryptosystem, bei dem zwei Schl�ssel, ein privater und ein �ffentlicher zur Anwendung kommen. Hier nennt Arms die Rivest-Shamir-Adleman-Methode (RSA) als Beispiel.


  • Eine weitere Anwendung sind digitale Unterschriften, „Signaturen“ genannt. Sie garantieren die Integrit�t der Informationen und ihres Ursprungs.

    nach oben