technischen Komponenten, sie kann aber nur in einem klar
definierten organisatorischen Rahmen betrieben werden, der durch die so genannten Policies
vorgegeben wird. Durch den Verein zur Unterstützung des Deutschen Forschungsnetzes
(DFN)10
werden Projekte unterstützt, die den Aufbau einer PKI
fördern.11
Ausführliche Informationen zur derzeitigen Neustrukturierung der PKI im Deutschen
Forschungsnetz finden sich bei [Pattloch(2004)].
|
Bevor im folgenden Abschnitt auf die Sicherung und Authentizität des Contents
eingegangen wird, seien die Anforderungen in puncto Sicherheit des Servers
stichwortartig zusammengefasst:
- die Sicherung der eindeutigen Identität des Servers
- die ausschließliche Administration des Servers durch einen autorisierten
Personenkreis
- den Nachweis der Administrationsaktivitäten in der Dokumentation des technischen
Systems
- einen physischen und softwaremäßigen Zugriffsschutz
- eine Registrierung und Kontrolle der Zugriffe
- die Bereitstellung eines Backup-Systems und die Sicherung des Servers
- die Nutzung einer SSL-Zertifizierung, um die Authentizität der Dokumente für den
Nutzer sicherzustellen
15.2.2. Sicherung des Contents
Neben der Sicherung des Dokumentenservers spielt die Sicherung des auf
dem Server vorgehaltenen Contents eine wichtige Rolle. Ein oft gebrauchter
Kritikpunkt ist die leichte Kopier- bzw. Veränderbarkeit digitaler Dokumente. Bei
herkömmlichem Content, z. B. einer Publikation, die in Form eines Buches
oder Aufsatzes veröffentlicht wird, ist die Authentizität meist eindeutig
geklärt.12
Es sei denn, jemand macht sich die Mühe, ein Buch oder eine Zeitschrift zu plagieren.
|
Bei kleineren Publikationen wie rechtswirksamen Dokumenten werden in der Regel
etablierte Sicherheitsmechanismen wie Unterschriften, Stempel oder Siegel benutzt. Bei
digitalem Content wie Online-Publikationen ist die Authentizität nicht von vornherein
eindeutig ersichtlich. Aus diesem Grund sind z. B. kryptografische Verfahren zur Sicherung
der Authentizität des Contents seit einigen Jahren ein wichtiger Bestandteil des
Telekommunikationsgesetztes.13
Durch die Anwendung kryptografischer Verfahren muss die Übereinstimmung
unterschiedlicher Dokumentversionen gewährleistet sein. Eine vorliegende Kopie |