Zusammenfassung
Informationssysteme als Abbildung eines Realitätsausschnittes sollen auch die Semantik von Informationsbeziehungen widerspiegeln. In diesem Artikel wird eine Modellierungsmethode eingeführt, die Rollen aufgrund der verschiedenen Stellung der Nutzer zu der zu modellierenden Miniwelt unterscheidet. Abhängig vom Kompetenz- und vom Verantwortungsbereich, die sich aus den Aufgaben und Zielen der Nutzer ergeben, werden den Rollen Verhaltensnormen (Rechte und Pflichten), die die Semantik der Informationsbeziehungen enthalten, zugewiesen. Deren Einhaltung bei der Arbeit mit dem Informationssystem wird durch die Zugriffskontrollkomponente geprüft.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Bell,D.E.,LaPadula,L.J.: Secure Computer Systems: Unified position and Multics Interpretation, MITRE Technical Report 2997, Bedford, 1976.
Biskup,J.,Brüggemann,H.H: The personal model of data -towards a privacy-oriented information system, Computer & Security 7 (1988), S. 575
Brüggemann,H.H.: Rights in an Object-Oriented Environment, Proceedings of the 5th Working Conference on Database Security, IFIP WG 11.3, Shepherdstown, 1991.
Chen,P.: The Entity-Relationship-Model - Towards a Unified View of Data, ACM Transactions on Database Systems, Vol. 1, No. 1, 1976
Coad,P.,Youdon,E.: Object-Oriented Design, Prentice-Hall, Englewood Cliffs, New Jersey, 1991.
Egger,E.: Datenschutz versus Informationsfreiheit, Schriftenreihe der Österreichischen Computergesellschaft, Band 52, Wien, 1990.
Gerhardt,W.: Modellierung von Zugriffsschutzanforderungen, Berichte der Universität Rostock, Fachbereich Informatik, Teil 1,2, CS-06–91; 1991.
Jonscher,D.: Extending access control with duties realized by active mechanisms, Proceedings of the 6th Working Conference on Database Security, IFIP WG 11.3, Vancouver, 1992.
Lubinski,A.: Anforderungen an die Sicherheitsspezifikation unternehmensbezogener Informationssysteme aus betriebswirtschaftlicher Sicht- Bildung eines informellen Begriffsgerüstes, Berichte der Universität Rostock, Fachbereich Informatik, 1992.
Lorenz, G.: Untersuchungen zu Konfliktmöglichkeiten in der Autorisierungskomponente eines Zugriffskontrollsystems, Diplomarbeit, Universität Rostock, Fachbereich Informatik, März 1992.
Seidenkranz, S.: Untersuchung von Entwurfsmethoden für Sicherheitsdatenbanken, Studienjahresarbeit, Universität Rostock, Fachbereich Informatik, Juli 1992.
Thomas,D.J.: Role-Based Application Design and Enforcement, Proceedings of the 4th Working Conference on Database Security, IFIP WG 11.3, Halifax, 1990
Ting,T.C., Demurjian,S.A.,Hu,M.-Y.: A Specification Method for User-Role Based Security in an Object-Oriented Model, Proceedings of the 6th Working Conference on Database Security, IFIP WG 11.3, Vancouver, 1992
Wöhe,G.: Einführung in die Allgemeine Betriebswirtschaftslehre, 17.Aufl., München, 1990.
Schulungsmaterialien der Akademie für Organisation
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Lubinski, A. (1993). Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_7
Download citation
DOI: https://doi.org/10.1007/978-3-322-88782-5_7
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05344-4
Online ISBN: 978-3-322-88782-5
eBook Packages: Springer Book Archive