Skip to main content

Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 66 Accesses

Zusammenfassung

In diesem Papier stelle ich eine Verallgemeinerung der Sicherheitsstrategie der chinesischen Mauer vor, sowie Erweiterungen für die praktische Anwendung. Der Begriff der Konkurrenz wird durch die Definition von Interessenkonflikten zwischen Einzelfirmen allgemeiner gefaßt. Durch eine Einteilung der Benutzer in die Gruppen Berater, Firmenangestellte, Systemadministratoren und Statistiker wird ein Konzept zur Aufgabenverteilung eingeführt, das trotz der starken Einschränkung des Schreibzugriffs sinnvolle praktische Arbeit zuläßt. Änderungsoperationen auf die Mengen von Benutzern und Firmen und auf die Konkurrenzrelation ermöglichen ein dynamisches System. Um die monoton zunehmenden Zugriffsbeschränkungen zurücknehmen zu können, ohne daß dadurch Konkurrenz verletzt wird, werden geeignete Irrelevanzstrategien entwickelt. Diese Bereiche zielen insbesondere auf die praktische Nutzung der Sicherheitsstrategie.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Charles D. Bailey, Forgetting and the Learning Curve: A Laboratory Study, in: Management Science, Vol. 35, No. 3 1989, S. 340–352

    Google Scholar 

  2. David F. C. Brewer, The Corporate Implications of Commercial Security Policies, in: Proceedings of Corporate Computer Security 1989, London 1989, S. 1–27

    Google Scholar 

  3. David F. C. Brewer, Michael J. Nash, The Chinese Wall Security Policy, in: Proceedings of the 1989 IEEE Computer Society Symposium on Security and Privacy, Oakland 1989, S. 206–214

    Google Scholar 

  4. David D. Clark, David R. Wilson, A Comparison of Commercial and Military Computer Security Policies, in: IEEE Symposium on Security and Privacy April 1987, Oakland 1987, S. 184–194

    Google Scholar 

  5. Fair Credit Reporting Act vom 26.10.1970, Public Law 91–508

    Google Scholar 

  6. Handelsgesetzbuch vom 10.5. 1897 (RGB1. S. 219, BGB1. III 4100–1), zuletzt geändert durch das Rechtspflege-Vereinfachungsgesetz vom 17.12.1990 ( BGBl. I S. 2847 )

    Google Scholar 

  7. Volker Kessler, On the Chinese Wall Model, in: Y. Deswarte, G. Eizen-berg, J. J. Quisquater (Hg.), Computer Security ESORICS ‘82, Berlin Heidelberg New York etc. 1992, S. 41–54

    Google Scholar 

  8. T. Y. Lin, Chinese Wall Security Policy–An Aggressive Model, in: Proceedings of the 5th Aerospace Computer Security Conference, Tuscon 1989, S. 282–289

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Jacobs, R. (1995). Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-91094-3_9

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05483-0

  • Online ISBN: 978-3-322-91094-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics