IT-Sicherheit – 1. Zusammenfassung
© R. Dierstein 82234 Oberpfaffenhofen – Okt-01
Informationsverarbeitung und Kommunikation Mensch Maschine
ZusTeil1.doc Jan01 /1/ZusTeil1 Okt-01 /1/
maschineller Kontext maschineller Kontext Kontext
Zeichen
(neuer) Kontext
(neue) Zeichen
Zeichen in Maschine verarbeitete / übermittelte Zeichen in Maschine
IT-Sicherheit – 1. Zusammenfassung
© R. Dierstein 82234 Oberpfaffenhofen – Okt-01
Drei Sicherheitsprobleme
beim Übergang Mensch Maschine
U U U UU U U
Unnnnnnnnmmmmmmmmiiiittttiiiitttttttteeeetttteeeellllllllbbbbbbbbaaaarrrraaaarrrreeeeeeee WWWWWWWWaaaahhhhaaaahhhhrrrrrrrrnnnneeeennnneeeehhhhhhhhmmmmmmmmbbbbbbbbaaaarrrraaaarrrrkkkkkkkkeeeeeeeeiiiittttiiiitttt der Zeichen entfällt.
◆ Verlässlichkeit und Beherrschbarkeit von Er- gebnissen und Vorgängen (vollständig) von Maschine abhängig
IIIIIIIInnnnnnnntttttttteeeeeeeerrrrrrrrpppppppprrrrrrrreeeeeeeettttttttaaaaaaaattttttttiiiiiiiioooooooonnnn nnnn der Zeichen ausschließlich algo- rithmisch
◆ Wegfall von Assoziation, Intuition und anderen menschlichen Möglichkeiten der Informations- gewinnung
DD DD D D D
Diiiiggggiiiiggggiiiiiiiittttttttaaaallllaaaalllliiiiiiiissssiiiissssiiiieeeeeeeerrrruuuurrrruuuunnnnnnnngggggggg aller Zeichen und Prozesse
◆ Vereinheitlichung und Vermischung der Dar- stellungen in physikalisch verschiedenen Berei- chen (Optik – Akustik – Wärme – …)
Fortsetzung
ZusTeil1 Okt-01 /2/
IT-Sicherheit – 1. Zusammenfassung
© R. Dierstein 82234 Oberpfaffenhofen – Okt-01
Informations- und Kommunikations- technik (IKT) als Werkzeug
Übergang Mensch Maschine
◆ IKT wird als Werkzeug eingesetzt um
• bisher Unmögliches zu bewältigen (Funktionali- tät),,
• bisher Mögliches funktionell zu verbessern (Quali- tät, Effizienz),
• bisher Mögliches zu vereinfachen (Wirtschaftlich- keit).
◆ Aus den Zielen folgt die Forderung nach dualer
Sicherheit des Werkzeugs IKT:
• sichere IT-Systeme müssen verläßlich sein.
• sichere IT-Systeme müssen beherrschbar sein, d.h. sie dürfen die Betroffenen nicht beeinträchti- gen, weder unmittelbar noch mittelbar.
◆ Unterschiedliche Interessen und Anforderungen unterschiedlicher Betroffener erfordern mehrsei- tige Sicherheit für
• Betroffene
• Anwender, Nutzer
• Systembetreiber
• Hersteller
• Gesellschaft und Staat
• …
ZusTeil1 Okt-01 /3/