Zusammenfassung
In diesem Papier stelle ich eine Verallgemeinerung der Sicherheitsstrategie der chinesischen Mauer vor, sowie Erweiterungen für die praktische Anwendung. Der Begriff der Konkurrenz wird durch die Definition von Interessenkonflikten zwischen Einzelfirmen allgemeiner gefaßt. Durch eine Einteilung der Benutzer in die Gruppen Berater, Firmenangestellte, Systemadministratoren und Statistiker wird ein Konzept zur Aufgabenverteilung eingeführt, das trotz der starken Einschränkung des Schreibzugriffs sinnvolle praktische Arbeit zuläßt. Änderungsoperationen auf die Mengen von Benutzern und Firmen und auf die Konkurrenzrelation ermöglichen ein dynamisches System. Um die monoton zunehmenden Zugriffsbeschränkungen zurücknehmen zu können, ohne daß dadurch Konkurrenz verletzt wird, werden geeignete Irrelevanzstrategien entwickelt. Diese Bereiche zielen insbesondere auf die praktische Nutzung der Sicherheitsstrategie.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Charles D. Bailey, Forgetting and the Learning Curve: A Laboratory Study, in: Management Science, Vol. 35, No. 3 1989, S. 340–352
David F. C. Brewer, The Corporate Implications of Commercial Security Policies, in: Proceedings of Corporate Computer Security 1989, London 1989, S. 1–27
David F. C. Brewer, Michael J. Nash, The Chinese Wall Security Policy, in: Proceedings of the 1989 IEEE Computer Society Symposium on Security and Privacy, Oakland 1989, S. 206–214
David D. Clark, David R. Wilson, A Comparison of Commercial and Military Computer Security Policies, in: IEEE Symposium on Security and Privacy April 1987, Oakland 1987, S. 184–194
Fair Credit Reporting Act vom 26.10.1970, Public Law 91–508
Handelsgesetzbuch vom 10.5. 1897 (RGB1. S. 219, BGB1. III 4100–1), zuletzt geändert durch das Rechtspflege-Vereinfachungsgesetz vom 17.12.1990 ( BGBl. I S. 2847 )
Volker Kessler, On the Chinese Wall Model, in: Y. Deswarte, G. Eizen-berg, J. J. Quisquater (Hg.), Computer Security ESORICS ‘82, Berlin Heidelberg New York etc. 1992, S. 41–54
T. Y. Lin, Chinese Wall Security Policy–An Aggressive Model, in: Proceedings of the 5th Aerospace Computer Security Conference, Tuscon 1989, S. 282–289
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1995 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Jacobs, R. (1995). Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_9
Download citation
DOI: https://doi.org/10.1007/978-3-322-91094-3_9
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05483-0
Online ISBN: 978-3-322-91094-3
eBook Packages: Springer Book Archive