Zusammenfassung
Die Basisbestandteile eines Rechtesystems für Zugriffskontrolle sind Subjekte, Granule und Aktionen, die festlegen, wer was bei wem (nicht) tun darf. In unserem Ansatz können diese Bestandteile in Klassen gruppiert werden; die Klassen wiederum in Hierarchien geordnet werden. Ein Recht kann dann für ein Objekt oder für alle Objekte einer Klasse gewährt werden. Wir unterscheiden dabei explizit zwischen Erlaubnissen und Verboten. Wir beschreiben (auch mehrstufige) Ausnahmen mit Hilfe expliziter Prioritäten. Zur Einschränkung des Gültigkeitsbereichs von Prioritäten unterteilen wir diese in einen statischen Anteil und einen lokal definierbaren Anteil. Die statischen Anteile der Prioritäten sind partiell geordnet. Wir zeigen beispielhaft, wie diese neuen Prioritäten Probleme der Verteilung lösen und zu einem strukturierterem Entwurf beitragen können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Atkinson, M., Bancilhon, F., DeWitt, D., Dittrich, K., Maier, D., Zdonik, S., The Object-Oriented Database System Manifesto, Proc. First International Conference on Deductive and Object-Oriented Databases, Kyoto, Dec. 1989, 40–57.
Brüggemann, H.H., Rights in an Objekt-Oriented Environment, in: Database Security, V: Status and Prospects, (Eds.: Landwehr, C.E., Jajodia, S. ), North-Holland, Amsterdam, 1992, 99–115.
Denning, Dorothy E.R., Cryptography and Data Security, Addison-Wesley, Reading, MA, 1982.
Dittrich, K.R., Härtig, M., Pfefferle, H., Discretionary Access Control in Structurally Object-Oriented Database Systems, in: Landwehr, C. (Ed.), Database Security II: Status and Prospects, North-Holland, 1989, 105–121.
Fernandez, E.B., Gudes, E., Song, H., A security model for object-oriented databases, Proc IEEE Symposium on Security and Privacy, Oakland, 1989, 110–115.
Fernandez, E.B., Summers, R.C., Lang, T., Definition and Evaluation of Access Rules in Data Management Systems, Proc. 1st Int. Conf. on Very Large Data Bases, Boston, 1975, 268–285.
Fernandez, E.B., Summers, R.C., Wood, C., Database Security and Integrity, Addison-Wesley, 1981.
Griffiths, P.P., Wade, B.W., An Authorization Mechanism for a Relational Database System, ACM Transaction on Database Systems, Vol. 1, 1976, 242–255.
Kelter, U., Discretionary Access Controls in a High-Performance Object Management System, Proc. 1991 IEEE Symposium on Research in Security and Privacy, Oakland, May 1991, 288–299.
Kim, W., Research Directions in Object-Oriented Database Systems, Proc. 9th Symposium on Principles of Database Systems, 1990, 1–15.
Larrondo-Petrie, M. M., Gudes, E., Song, H., Fernandez, E.B., Security Policies in Object-oriented Databases, in: Spooner, D.L., Landwehr, C. (Eds.), Database Security III: Status and Prospects, North-Holland, 1990, 257–268.
Rabitti, F., Bertino, E., Kim, W., Woelk, D., A Model of Authorization for Next-Generation Database Systems, ACM Transactions on Database Systems, Vol. 16, March 1991, 88–131.
Richardson, J., Schwarz, P., Cabrera, L.-F., CACL: Efficient Fine-Grained Protection for Objects, Proc. Conf. on Object-Oriented Programming Systems, Languages and Applications (OOPSLA), 1992, 263–275.
Rabitti, F., Woelk, D., Kim, W., A model of Authorization for object-oriented and semantic databases, Proc. Int. Conf, on Extending Database Technology, Venice, March 1988, LNCS 303, Springer, 1988, 231–250.
Stonebraker, M., Rowe, L.A., Lindsay, B., Gray, J., Carey, M., Brodie, M., Bernstein, P., Beech, D., Third-Generation Data Base System Manifesto, TR UCB/ERL M90/28, College of Engineering, University of California, Berkeley, April 1990.
Weck, Gerhard, Datensicherheit, Teubner, Stuttgart, 1984.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Brüggemann, H.H. (1993). Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-88782-5_6
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05344-4
Online ISBN: 978-3-322-88782-5
eBook Packages: Springer Book Archive