Zusammenfassung
Nach mehrjähriger Tätigkeit der Abteilung Computer-Sicherheit der ZSI soll hier ein Überblick gegeben werden über
-
die Organisation dieser Abteilung,
-
die fachlichen Ergebnisse,
aber auch über
-
zukünftige Aktivitäten und Arbeitsschwerpunkte.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
D
IT-Sicherheitskriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik(IT), ISBN 3-88784-192-1, Bundesanzeiger-Verlag Köln(1989)
IT-Security Criteria: Criteria for the Evaluation of Trustworthiness of Information Technology (IT) Systems, ISBN 3-88784-200-6, Bundesanzeiger-Verlag Köln(1989)
Hinweise zur Sicherheit beim Einsatz von Arbeitsplatzcomputern, ZSI-Publikation 9021 (1990)
USA
Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, Department of Defense(1985)
Passwort Management Guideline, CSC-STD-002-85, National Computer Security Center (1985)
Computer Security Requirements: “Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments”, CSC-STD-003-85
Technical Rationale behind CSC-STD-003: “Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments”, CSC-STD-004-85
A Guide to understanding Audit in Trusted Systems, NCSC-TG-001/V-2 (1988)
A Guide to understanding Discretionary Access Control in Trusted Systems, NCSC-TG-003/V-1 (1987)
Glossary of Computer Security Terms, NCSC-TG-004/V-1 (1988)
Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-005/V-1 (1987)
A Guide to understanding Configuration Management in Trusted Systems, NCSC-TG-006/V-1 (1988)
A Guide to understanding Design Documentation in Trusted Systems, NCSC-TG-007/V-1 (1988)
A Guide to understanding Trusted Distribution in Trusted Systems, NCSC-TG-008/V-1 (1988)
Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-009/V-1 (1988)
Guidelines for Formal Verification Systems, NCSC-TG-014/V-1 (1989)
COMPUSECese Computer Security Glossary, NCSC-WA-001-85 (1985)
Personal Computer Security Considerations, NCSC-WA-002-85 (1985)
GB
Glossary of Computer Security Terms, CESG Computer Security Memorandum No. 1 Issue 2.0 (1989)
UK Systems Security Confidence Levels, CESG Computer Security Memorandum No. 3: Issue 1.1 (1989)
CESG Development Programme: TNET, CESG Computer Security Memorandum No. 4 (1989)
Evaluations Levels Manual, Department of Trade and Industry (DTI) Commercial Computer Security Centre, Version 3.0 (Draft) (1989)
Security Functionality Manual, DTI Commercial Computer Security Centre, Version 3.0 (Draft) (1989)
Overview of Documentation, DTI, Version 3.0 (1989)
Glossary, DTI, Version 3.0 (1989)
Users Code of Practice, DTI, Version 13.0, (1989)
Evaluation and Certification Manual, DTI, Version 3.0, (1989)
Vendors Code of Practice, DTI, Version 3.0, (1989)
F
Glossaire Anglais-Francais rélatif a la Securité des Systèmes d’Information, Version 2 (Draft) (1988)
Kanada
Canadian Trusted Computer Product Evaluation Criteria, Version 1.0 (Draft), Systems Security Centre-Communications Security Establishment-Government of Canada (1989)
NATO
NATO Trusted Computer System Evaluation Criteria, NATO AC/35-D/1027(1987)
Literatur
Essen, U. van: Sicherheitskriterien für IT-Anlagen, Computerwoche vom 28.4.1989
Essen, U. van: IT-Sicherheitskriterien, Computer und Recht (10)1989
Kersten, H.: Probleme der Datensicherheit bei Arbeitsplatzrechnern, online/ÖVD 8(1988) 50–54
Kersten, H.: Der deutsche Kriterienkatalog für die Bewertung von Sicherheit und Vertrauenswürdigkeit von IT-Anlagen, Recht der Datenverarbeitung 2(1989) 11–17
Kersten, H.: Sicherheitskriterien für die Verarbeitung sensitiver Daten, Sicherheitsberater 3(1989) 26–29
Kersten, H.: Aktivitäten der ZSI und die IT-Sicherheitskriterien: Sicherheitsstandard im internationalen Bereich?, Online 90 Kolloquium A (Computer-Sicherheit), ISBN 3-89077-082-7, 6.01–6.18
Baader, H.-R., Kersten, H., van Wickeren, E.: Werkzeuge zur formalen Spezifikation und Verifikation sicherer Software, in [8] (1990)
Kersten, H. (Hrsg.): Sichere Software: Formale Spezifikation und Verifikation vertrauenswürdiger Systeme, Hüthig, Heidelberg(1990), ISBN 3-7785-1983-2
Kersten, H.: Staatliche Initiativen zur IT-Sicherheit, Computerwoche (24.März 90)
Kreutz, H.: Informationssicherung in öffentlichen Netzen, in Elektronische Informationssysteme / Realisierung, Angebot und Nutzung, vde-Verlag (1989) 91–103, ISBN 3-8007-1616-X
Kreutz, H.: Sicherheit in öffentlichen Netzen, Informatik-Fachberichte 207, Springer (1989) 194–204, ISBN 3-540-51030-3
Kreutz, H.: Umfassender Schutz ist unmöglich, Computer-Woche extra, 4(1988)31–33
Kreutz, H.: Ein “deutsches Orange-Book”, DFN-Mitteilungen 16(1989)11–12
Editor information
Rights and permissions
Copyright information
© 1991 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig
About this chapter
Cite this chapter
Kersten, H. (1991). ZSI: Ergebnisse und zukünftige Projekte. In: Cerny, D., Kersten, H. (eds) Sicherheitsaspekte in der Informationstechnik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83911-4_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-83911-4_6
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05157-0
Online ISBN: 978-3-322-83911-4
eBook Packages: Springer Book Archive