Zusammenfassung
Welche Schutzmechanismen sind notwendig, um personenbezogene Daten in einem verteilten System verarbeiten zu können? Zwei Mechanismen werden vorgestellt. Der erste Schutzmechanismus verhindert, daß zugriffsbefugte Nutzer personenbezogene Daten, die auf dem Server gespeichert sind, auf ihren Arbeitsplatzrechner übernehmen, der zweite Mechanismus ergänzt den Paßwortzugangsschutz von VMS durch ein kryptologisches Authentikationsprotokoll.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Gesetz zum Schutz personenbezogener Daten in der Berliner Verwaltung, GVBI., S. 16, 1991
Berliner Datenschutzbeauftragter: Jahresbericht 1990, Senatsdruck
Bundesamt für Sicherheit in der Informationstechnik: Sicherheit des Betriebssystems VAXIVMS, BSI 9007, 1992
Sandler, C.; Badgett, T.; Lefkowitz, L.: VAX Security, John Wiley & Sons, lnc., 1991
Fumy, W.; Rieß, H. P.: Kryptographie, Oldenbourg, 1988
Kersten, H.: Einführung in die Computersicherheit, Oldenbourg, 1991
Geihs, K.: Infrastrukturen für heterogene verteilte Systeme, Informatik Spektrum 16, 11–23, 1993
Storz, D. W.: Regelbasierte Zugriffskontrolle in einem Client-Control-Server- Modell, DuD Fachbeiträge 16, Proceedings der GI-Fachtagung VIS’93, Vieweg, 1993
Editor information
Rights and permissions
Copyright information
© 1993 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Helbig, C. (1993). Geschützter Teilbereich in einem verteilten System-Pilotprojekt der Max-Planck-Gesellschaft. In: Löw, HP., Partosch, G. (eds) Verteilte Systeme — Organisation und Betrieb. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-19807-9_17
Download citation
DOI: https://doi.org/10.1007/978-3-663-19807-9_17
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-2047-6
Online ISBN: 978-3-663-19807-9
eBook Packages: Springer Book Archive