Skip to main content

Eine dienstebasierte Sicherheitsarchitektur für Verteilte Systeme

  • Conference paper
  • 50 Accesses

Part of the book series: Informatik aktuell ((INFORMAT))

Überblick

In diesem Beitrag wird eine Sicherheitsarchitektur für Verteilte Systeme vorgestellt, die mit Hilfe von fünf systemweit zur Verfügung stehenden Diensten realisiert ist. Neben der Absicherung der Kommunikation (Geheimhaltung, Authentifizierung) und der Benutzeridentifizierung existieren drei Dienste, die einen Zugriffskontrollmonitor realisieren.

Den Schwerpunkt dieses Beitrags bi/det die Zugriffskontrolle. Sie ist regelbasiert und durch eine Sicherheitspolitik definiert. Sie umfafßt die übliche Kontrolle von Subjektzugrijfen auf Objekte, wobei eine beliebig feine Festlegung der Granularität von Objekten möglicb ist. Darüber hinaus ist eine rollenbasierte Kontrolle der von den Subjekten auf Objekte ausführbaren Funktionen integriert . Der Transport von Objekten innerhalb des Verteilten Systems an unterschiedlich vertrauenswürdige Bearbeitungsorte wird ebenfalls vom Zugriffskontrollmonitor überwacht.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Buchholz, C: Spezifikation der Prozesse und Protokolle zur Authentisierung von Subjekten in einem verteilten Rechner system, Technische Universität Berlin, Studienarbeit am Fachbereich Informatik, 1990.

    Google Scholar 

  2. Denning, D.E., Sacco, G.M.: Timestamps in Key Distribution Protocols, Communications of the ACM, Vol. 24, Nr. 8, Aug. 1981, S. 533–536.

    Article  Google Scholar 

  3. U.S. Department of Defense: Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, Dez. 1985.

    Google Scholar 

  4. Gayda, C., Käding, M.: Integration von Sicherheitsmechanismen zum Schutz von Patientendaten in medizinischen Anwendungssystemen, GI-20. Jahrestagung Stuttgart, Proceedings Band II, Informatik Fachberichte 258, Springer-Verlag, 1990, S. 222–231.

    Google Scholar 

  5. Hammes, A.: Realisierung eines Operationskontroll-Servers in einem Verteilten System, Technische Universität Berlin, Diplomarbeit am Fachbereich Informatik, 1991.

    Google Scholar 

  6. Hansemann, K.: Entwurf und Realisierung eines Systems zur Zugriffskontrolle auf sicherheitssensitive Daten, Technische Universität Berlin, Diplomarbeit am Fachbereich Informatik, September 1990.

    Google Scholar 

  7. National Bureau of Standards (U.S.): Data Encryption Standard (DES), Federal Information Processing Standard Publication 46, National Technical Information Service, Springfield, VA, Apr. 1977.

    Google Scholar 

  8. Needham, R.M., Schroeder, M.: Using Encryption for Authentication in Large Networks of Computers, Communications of the ACM, Vol. 21, Nr. 12, Dez. 1978, S. 993–999.

    Article  MATH  Google Scholar 

  9. Intelligenter Chipkarten-Leser ICCR/V24-220, Benutzerhandbuch Version 2.3, ORGA Kartensysteme GmbH, 1989.

    Google Scholar 

  10. Funktionsbeschreibung der ORGA-Chipkarten-Applikation ICC-3/3, Version 1.0, ORGA Kartensysteme GmbH, 1989.

    Google Scholar 

  11. Rivest, R.L., Shamir, A., Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, Vol. 21, Nr. 2, Feb. 1978, S. 120–126.

    Article  MathSciNet  MATH  Google Scholar 

  12. Schaefer, F.-U.: Entwurf und Implementierung eines UNIX-Systemzugangs mit einer Benutzer authentifizierung über Chipkarten, Technische Universität Berlin, Diplomarbeit am Fachbereich Informatik, 1990.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1992 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Käding, M. (1992). Eine dienstebasierte Sicherheitsarchitektur für Verteilte Systeme. In: Jammel, A. (eds) Architektur von Rechensystemen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-77422-5_24

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-77422-5_24

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-55340-3

  • Online ISBN: 978-3-642-77422-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics