Skip to main content

Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen

  • Chapter
Verläßliche Informationssysteme

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 61 Accesses

Zusammenfassung

Informationssysteme als Abbildung eines Realitätsausschnittes sollen auch die Semantik von Informationsbeziehungen widerspiegeln. In diesem Artikel wird eine Modellierungsmethode eingeführt, die Rollen aufgrund der verschiedenen Stellung der Nutzer zu der zu modellierenden Miniwelt unterscheidet. Abhängig vom Kompetenz- und vom Verantwortungsbereich, die sich aus den Aufgaben und Zielen der Nutzer ergeben, werden den Rollen Verhaltensnormen (Rechte und Pflichten), die die Semantik der Informationsbeziehungen enthalten, zugewiesen. Deren Einhaltung bei der Arbeit mit dem Informationssystem wird durch die Zugriffskontrollkomponente geprüft.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Bell,D.E.,LaPadula,L.J.: Secure Computer Systems: Unified position and Multics Interpretation, MITRE Technical Report 2997, Bedford, 1976.

    Google Scholar 

  2. Biskup,J.,Brüggemann,H.H: The personal model of data -towards a privacy-oriented information system, Computer & Security 7 (1988), S. 575

    Article  Google Scholar 

  3. Brüggemann,H.H.: Rights in an Object-Oriented Environment, Proceedings of the 5th Working Conference on Database Security, IFIP WG 11.3, Shepherdstown, 1991.

    Google Scholar 

  4. Chen,P.: The Entity-Relationship-Model - Towards a Unified View of Data, ACM Transactions on Database Systems, Vol. 1, No. 1, 1976

    Article  Google Scholar 

  5. Coad,P.,Youdon,E.: Object-Oriented Design, Prentice-Hall, Englewood Cliffs, New Jersey, 1991.

    Google Scholar 

  6. Egger,E.: Datenschutz versus Informationsfreiheit, Schriftenreihe der Österreichischen Computergesellschaft, Band 52, Wien, 1990.

    Google Scholar 

  7. Gerhardt,W.: Modellierung von Zugriffsschutzanforderungen, Berichte der Universität Rostock, Fachbereich Informatik, Teil 1,2, CS-06–91; 1991.

    Google Scholar 

  8. Jonscher,D.: Extending access control with duties realized by active mechanisms, Proceedings of the 6th Working Conference on Database Security, IFIP WG 11.3, Vancouver, 1992.

    Google Scholar 

  9. Lubinski,A.: Anforderungen an die Sicherheitsspezifikation unternehmensbezogener Informationssysteme aus betriebswirtschaftlicher Sicht- Bildung eines informellen Begriffsgerüstes, Berichte der Universität Rostock, Fachbereich Informatik, 1992.

    Google Scholar 

  10. Lorenz, G.: Untersuchungen zu Konfliktmöglichkeiten in der Autorisierungskomponente eines Zugriffskontrollsystems, Diplomarbeit, Universität Rostock, Fachbereich Informatik, März 1992.

    Google Scholar 

  11. Seidenkranz, S.: Untersuchung von Entwurfsmethoden für Sicherheitsdatenbanken, Studienjahresarbeit, Universität Rostock, Fachbereich Informatik, Juli 1992.

    Google Scholar 

  12. Thomas,D.J.: Role-Based Application Design and Enforcement, Proceedings of the 4th Working Conference on Database Security, IFIP WG 11.3, Halifax, 1990

    Google Scholar 

  13. Ting,T.C., Demurjian,S.A.,Hu,M.-Y.: A Specification Method for User-Role Based Security in an Object-Oriented Model, Proceedings of the 6th Working Conference on Database Security, IFIP WG 11.3, Vancouver, 1992

    Google Scholar 

  14. Wöhe,G.: Einführung in die Allgemeine Betriebswirtschaftslehre, 17.Aufl., München, 1990.

    Google Scholar 

  15. Schulungsmaterialien der Akademie für Organisation

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Lubinski, A. (1993). Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-88782-5_7

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05344-4

  • Online ISBN: 978-3-322-88782-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics