Kurzfassung
Ein allgemeines Konzept für die Kontrolle des Zugriffs auf sensitive Informationen wird dargestellt; dieses Konzept spiegelt den derzeitigen Stand der Technik wider. Man findet in einer Reihe heutiger EDV-Systeme Zugriffskontrollen, die auf diesem Konzept beruhen. Im Bereich der IBM-kompatiblen Großrechner gibt es Sicherheitspakete, die derartige Zugriffskontrollen realisieren, und die Kontrollverfahren des Betriebssystems VAX/VMS basieren ebenfalls auf diesem Modell. Nach einer kurzen Darstellung solcher konkreter Implementierungen der Zugriffskontrolle werden die theoretischen und praktischen Probleme der beschriebenen Schutzverfahren geschildert, und es wird eine kurze Einführung in das Clark-Wilson-Modell als neues Schutzkonzept gegeben.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Editor information
Rights and permissions
Copyright information
© 1990 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig
About this chapter
Cite this chapter
Weck, G. (1990). Host-basierte Zugriffskontrolle: Konzepte, technische Realisierung, Entwicklungstendenzen. In: Lippold, H., Schmitz, P. (eds) Sicherheit in netzgestützten Informationssystemen. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83581-9_30
Download citation
DOI: https://doi.org/10.1007/978-3-322-83581-9_30
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05105-1
Online ISBN: 978-3-322-83581-9
eBook Packages: Springer Book Archive