Kurzfassung
Ein allgemeines Konzept für die Kontrolle des Zugriffs auf sensitive Informationen wird dargestellt; dieses Konzept spiegelt den derzeitigen Stand der Technik wider. Man findet in einer Reihe heutiger EDV-Systeme Zugriffskontrollen, die auf diesem Konzept beruhen. Nach einer kurzen Darstellung konkreter Implementierungen der Zugriffskontrolle in verschiedenen weitverbreiteten Systemen werden die theoretischen und praktischen Probleme der beschriebenen Schutzverfahren geschildert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
D. E. Bell, J. La Padula: Secure Computer Systems: A Mathematical Model; MITRE Corp. MTR-2547, Vol. II, Bedford MA, Nov. 1973
K. J. Biba: Integrity Considerations for Secure Computer Systems; MITRE Corp. ESD-TR-76–372, Bedford MA, April 1977
D. D. Clark, D. R. Wilson: A Comparison of Commercial and Military Computer Security Policies; in: Report of the Invitational Workshop on Integrity Policy In Computer Information Systems (WIPICS), ACM SIGSAC, Waltham MA, Oct. 1987
U. van Essen (Hrsg.): Sicherheit des Betriebssystems VMS; Studien des Bundesamtes für Sicherheit in der Informationstechnik - BSI, Band 4; Oldenbourg Verlag, München, Wien, 1991
S. Garfinkel, G. Spafford: Practical Unix Security; O’Reilly & Associates, Sebastopol CA, June 1991
M. Groll: Das Unix Sicherheits-Handbuch; Vogel, Würzburg, 1991
H. Kersten, H. Kreutz (Hrsg.): Sicherheit unter dem Betriebssystem Unix; Studien des Bundesamtes für Sicherheit in der Imformationstechnik - BSI, Band 1; Oldenbourg Verlag, München, Wien, 1991
S. B. Lipner: Non-Discretionary Controls for Commercial Applications; Proc IEEE 1982 Sympos. on Security and Privacy, Oakland CA, April 1982
H. Lippold, P. Schmitz: Sicherheit in netzgestützten Informationssystemen; Proceedings des BIFOA-Kongresses SECUNET ’80, Vieweg, Braunschweig 1990
National Computer Secrity Center: Final Evaluation Report - Digital Equipment Corporation VAX/VMS Version 4.3; CSC-EPL-86/004, Library No S228, 278, July 1986
R. Paans: A Close Look at MVS Systems: Mechanisms, Performance and Security; North-Holland, Amsterdam, 1986
H. Pohl, G. Weck (Hrsg.): Einführung in die Informationssicherheit; Handbuch 1 — Sicherheit in der Informationstechnik; Oldenbourg Verlag, München, Wien, 1992
VMS Guide to VMS System Security; Digital Equipment Corporation, Document No AA-LA40B-TE, Maynard MA, June 1989
VMS SES: Security Manager’s Guide; Digital Equipment Corporation, Document No QS-970AA-MG, Maynard MA, January 1991
G. Weck: Datensicherheit; Leitfäden der angewandten Informatik, Teubner, Stuttgart, 1984
P. G. Wood, St. G. Kochan: Unix System Security; Hayden Books, Indianapolis IN, 1985
X/Opera Company Ltd.: X/Open Security Guide — Programming Languages; Prentice Hall, Englewood Cliffs NJ. Dec. 1988
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1994 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Weck, G. (1994). Sicherheit von Host-basierten Systemen. In: Eberspächer, J. (eds) Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication. Telecommunications, vol 18. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-85103-2_16
Download citation
DOI: https://doi.org/10.1007/978-3-642-85103-2_16
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57744-7
Online ISBN: 978-3-642-85103-2
eBook Packages: Springer Book Archive