2.6.1 Sicherheitskonzepte
Um Transaktionen im Internet abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig. Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, muß die Authentizität sichergestellt werden. Mit der Nicht-Abstreitbarkeit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden, sodaß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.
Nicht-Abstreitbarkeit
Ist die Bestellung wirklich Identifikation
erfolgt? Wer hat bestellt?
Integrität
Ist der Inhalt der
Bestellung echt?
Verschlüsselung
Autorisierung Ist der Übertragungsweg sicher?
Ist die Bestellung echt?
Abb.12: Sicherheitsrelevante Bestandteile von Transaktionen2)
2.6.2 Sicherheitsaspekte
Elektronische Sicherheit konzentriert sich auf zwei Bereiche:
. den ungewollten Zugriff auf interne Daten verhindern
. die Übertragung von Informationen sicherstellen
Sichere Zugriffstechnologien sind für Online-Händler ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystem testen. Die Information kann durch Verschlüsselungstechniken geschützt werden und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nicht berechtigte Personen die Daten manipulieren können.
Generell gibt es drei Mechanismen zur Zugangsprüfung:
. Überprüfung personengebundener Merkmale (Unterschrift, Fingerabdruck, Gesichtserkennung, persönlicher Bekanntheitsgrad)
. Inhaberbezogene Kriterien (Besitz einer Kreditkarte, Chipkarte, usw.) auf Hardwarebasis
. Inhaberbezogenes Wissen, das sind PIN-Nummern, TAN-Nummern, Paßwörter und andere softwarebasierende Verfahren
Zusammensetzung sicherer
Transaktionen
Geschäftsprozeß Vertraulichkeit und
Integrität Authentizität und
Nichtabstreitbarkeit
Registrierung
Bestellung
Zahlungseinzug
Prüfung
Verschlüsselung
Virenschutz
Message Authentification Code (MAC) PIN/TAN
Digitale Unterschrift
Digitales Zertifikat
Zeitmarke
Abb.13: Sichere Transaktionen zeichnen sich durch viele Einzelmaßnahmen aus1)
|