Skip to main content

Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle

  • Chapter
Verläßliche Informationssysteme

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 59 Accesses

Zusammenfassung

Die Basisbestandteile eines Rechtesystems für Zugriffskontrolle sind Subjekte, Granule und Aktionen, die festlegen, wer was bei wem (nicht) tun darf. In unserem Ansatz können diese Bestandteile in Klassen gruppiert werden; die Klassen wiederum in Hierarchien geordnet werden. Ein Recht kann dann für ein Objekt oder für alle Objekte einer Klasse gewährt werden. Wir unterscheiden dabei explizit zwischen Erlaubnissen und Verboten. Wir beschreiben (auch mehrstufige) Ausnahmen mit Hilfe expliziter Prioritäten. Zur Einschränkung des Gültigkeitsbereichs von Prioritäten unterteilen wir diese in einen statischen Anteil und einen lokal definierbaren Anteil. Die statischen Anteile der Prioritäten sind partiell geordnet. Wir zeigen beispielhaft, wie diese neuen Prioritäten Probleme der Verteilung lösen und zu einem strukturierterem Entwurf beitragen können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Atkinson, M., Bancilhon, F., DeWitt, D., Dittrich, K., Maier, D., Zdonik, S., The Object-Oriented Database System Manifesto, Proc. First International Conference on Deductive and Object-Oriented Databases, Kyoto, Dec. 1989, 40–57.

    Google Scholar 

  2. Brüggemann, H.H., Rights in an Objekt-Oriented Environment, in: Database Security, V: Status and Prospects, (Eds.: Landwehr, C.E., Jajodia, S. ), North-Holland, Amsterdam, 1992, 99–115.

    Google Scholar 

  3. Denning, Dorothy E.R., Cryptography and Data Security, Addison-Wesley, Reading, MA, 1982.

    MATH  Google Scholar 

  4. Dittrich, K.R., Härtig, M., Pfefferle, H., Discretionary Access Control in Structurally Object-Oriented Database Systems, in: Landwehr, C. (Ed.), Database Security II: Status and Prospects, North-Holland, 1989, 105–121.

    Google Scholar 

  5. Fernandez, E.B., Gudes, E., Song, H., A security model for object-oriented databases, Proc IEEE Symposium on Security and Privacy, Oakland, 1989, 110–115.

    Google Scholar 

  6. Fernandez, E.B., Summers, R.C., Lang, T., Definition and Evaluation of Access Rules in Data Management Systems, Proc. 1st Int. Conf. on Very Large Data Bases, Boston, 1975, 268–285.

    Google Scholar 

  7. Fernandez, E.B., Summers, R.C., Wood, C., Database Security and Integrity, Addison-Wesley, 1981.

    Google Scholar 

  8. Griffiths, P.P., Wade, B.W., An Authorization Mechanism for a Relational Database System, ACM Transaction on Database Systems, Vol. 1, 1976, 242–255.

    Article  Google Scholar 

  9. Kelter, U., Discretionary Access Controls in a High-Performance Object Management System, Proc. 1991 IEEE Symposium on Research in Security and Privacy, Oakland, May 1991, 288–299.

    Google Scholar 

  10. Kim, W., Research Directions in Object-Oriented Database Systems, Proc. 9th Symposium on Principles of Database Systems, 1990, 1–15.

    Google Scholar 

  11. Larrondo-Petrie, M. M., Gudes, E., Song, H., Fernandez, E.B., Security Policies in Object-oriented Databases, in: Spooner, D.L., Landwehr, C. (Eds.), Database Security III: Status and Prospects, North-Holland, 1990, 257–268.

    Google Scholar 

  12. Rabitti, F., Bertino, E., Kim, W., Woelk, D., A Model of Authorization for Next-Generation Database Systems, ACM Transactions on Database Systems, Vol. 16, March 1991, 88–131.

    Article  Google Scholar 

  13. Richardson, J., Schwarz, P., Cabrera, L.-F., CACL: Efficient Fine-Grained Protection for Objects, Proc. Conf. on Object-Oriented Programming Systems, Languages and Applications (OOPSLA), 1992, 263–275.

    Google Scholar 

  14. Rabitti, F., Woelk, D., Kim, W., A model of Authorization for object-oriented and semantic databases, Proc. Int. Conf, on Extending Database Technology, Venice, March 1988, LNCS 303, Springer, 1988, 231–250.

    Google Scholar 

  15. Stonebraker, M., Rowe, L.A., Lindsay, B., Gray, J., Carey, M., Brodie, M., Bernstein, P., Beech, D., Third-Generation Data Base System Manifesto, TR UCB/ERL M90/28, College of Engineering, University of California, Berkeley, April 1990.

    Google Scholar 

  16. Weck, Gerhard, Datensicherheit, Teubner, Stuttgart, 1984.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Brüggemann, H.H. (1993). Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-88782-5_6

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05344-4

  • Online ISBN: 978-3-322-88782-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics