Skip to main content

Part of the book series: Telecommunications ((TELECOMMUNICATI,volume 18))

  • 88 Accesses

Kurzfassung

Ein allgemeines Konzept für die Kontrolle des Zugriffs auf sensitive Informationen wird dargestellt; dieses Konzept spiegelt den derzeitigen Stand der Technik wider. Man findet in einer Reihe heutiger EDV-Systeme Zugriffskontrollen, die auf diesem Konzept beruhen. Nach einer kurzen Darstellung konkreter Implementierungen der Zugriffskontrolle in verschiedenen weitverbreiteten Systemen werden die theoretischen und praktischen Probleme der beschriebenen Schutzverfahren geschildert.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. D. E. Bell, J. La Padula: Secure Computer Systems: A Mathematical Model; MITRE Corp. MTR-2547, Vol. II, Bedford MA, Nov. 1973

    Google Scholar 

  2. K. J. Biba: Integrity Considerations for Secure Computer Systems; MITRE Corp. ESD-TR-76–372, Bedford MA, April 1977

    Google Scholar 

  3. D. D. Clark, D. R. Wilson: A Comparison of Commercial and Military Computer Security Policies; in: Report of the Invitational Workshop on Integrity Policy In Computer Information Systems (WIPICS), ACM SIGSAC, Waltham MA, Oct. 1987

    Google Scholar 

  4. U. van Essen (Hrsg.): Sicherheit des Betriebssystems VMS; Studien des Bundesamtes für Sicherheit in der Informationstechnik - BSI, Band 4; Oldenbourg Verlag, München, Wien, 1991

    Google Scholar 

  5. S. Garfinkel, G. Spafford: Practical Unix Security; O’Reilly & Associates, Sebastopol CA, June 1991

    Google Scholar 

  6. M. Groll: Das Unix Sicherheits-Handbuch; Vogel, Würzburg, 1991

    Google Scholar 

  7. H. Kersten, H. Kreutz (Hrsg.): Sicherheit unter dem Betriebssystem Unix; Studien des Bundesamtes für Sicherheit in der Imformationstechnik - BSI, Band 1; Oldenbourg Verlag, München, Wien, 1991

    Google Scholar 

  8. S. B. Lipner: Non-Discretionary Controls for Commercial Applications; Proc IEEE 1982 Sympos. on Security and Privacy, Oakland CA, April 1982

    Google Scholar 

  9. H. Lippold, P. Schmitz: Sicherheit in netzgestützten Informationssystemen; Proceedings des BIFOA-Kongresses SECUNET ’80, Vieweg, Braunschweig 1990

    Google Scholar 

  10. National Computer Secrity Center: Final Evaluation Report - Digital Equipment Corporation VAX/VMS Version 4.3; CSC-EPL-86/004, Library No S228, 278, July 1986

    Google Scholar 

  11. R. Paans: A Close Look at MVS Systems: Mechanisms, Performance and Security; North-Holland, Amsterdam, 1986

    Google Scholar 

  12. H. Pohl, G. Weck (Hrsg.): Einführung in die Informationssicherheit; Handbuch 1 — Sicherheit in der Informationstechnik; Oldenbourg Verlag, München, Wien, 1992

    Google Scholar 

  13. VMS Guide to VMS System Security; Digital Equipment Corporation, Document No AA-LA40B-TE, Maynard MA, June 1989

    Google Scholar 

  14. VMS SES: Security Manager’s Guide; Digital Equipment Corporation, Document No QS-970AA-MG, Maynard MA, January 1991

    Google Scholar 

  15. G. Weck: Datensicherheit; Leitfäden der angewandten Informatik, Teubner, Stuttgart, 1984

    Google Scholar 

  16. P. G. Wood, St. G. Kochan: Unix System Security; Hayden Books, Indianapolis IN, 1985

    Google Scholar 

  17. X/Opera Company Ltd.: X/Open Security Guide — Programming Languages; Prentice Hall, Englewood Cliffs NJ. Dec. 1988

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1994 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Weck, G. (1994). Sicherheit von Host-basierten Systemen. In: Eberspächer, J. (eds) Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication. Telecommunications, vol 18. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-85103-2_16

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-85103-2_16

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-57744-7

  • Online ISBN: 978-3-642-85103-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics