Skip to main content

Eine Sicherheitsplattform für zukünftige Telekommunikationsanwendungen und -dienste

  • Chapter
Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele
  • 39 Accesses

Zusammenfassung

Die Entwicklung der Telekommunikation und Informationstechnologie erfordert eine veränderte Sichtweise auf das Problem der Sicherheit, die u. a. durch autonome Sicherheitsdomänen und den Forderungen nach anwendungsspezifischer, konfigurierbarer Sicherheit und Transparenz geprägt ist. Gleichzeitig wird durch die zunehmende Vielfalt an Anwendungen und Diensten die Idee einer Sicherheitsplattform für Anwendungen und Dienste attraktiv.

Dieser Beitrag identifiziert Anforderungen an eine Sicherheitsplattform unter Berücksichtigung der Entwicklungen in der Telekommunikation und Informationstechnologie, beschreibt neue Konzepte und Bausteine zur Umsetzung dieser Anforderungen und diskutiert deren Integration in Anwendungen und Dienste in Form einer generischen Sicherheitsplattform.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. BERKOM-Projekt 2005: INITMN Integration, State-of-the-Art Analysis, Kap. 2 “Open Network Provision (ONP)”.

    Google Scholar 

  2. BERKOM-Projekt 2032: Management Verteilter Anwendungen im ISDN-B (BERMAN), Szenarien und Anforderungsanalyse für das Management multimedialer Teledienste, März 1993.

    Google Scholar 

  3. BERKOM-Projekt 2048: Studie Telekommunikationsdienste in der Produktionstechnik, Juni 1994.

    Google Scholar 

  4. BERKOM-Projekt 2057: Berkom Management Security (BMSec), Deliverable 1: Beschreibung einer Sicherheitspolitik, Januar 1994.

    Google Scholar 

  5. Detecon, GMD, Kienbaum: IT-Untersttitzung im Informationsverbund Berlin-Bonn (IVBB), Studie erstellt im Auftrag des Bundesministeriums des Innern, August 1993.

    Google Scholar 

  6. ECMA, ECMA-TR-46, Security in Open Systems —A Security Framework, Juli 1988.

    Google Scholar 

  7. ECMA, ECMA-138, Security in Open Systems — Data Elements and Service Definitions, Dezember 1989.

    Google Scholar 

  8. Michael Gehrke, Eine Sicherheitsarchitektur für kooperative offene Systeme, vom Fachbereich Informatik der Technischen Universität Berlin genehmigte Dissertation, Juni 1994.

    Google Scholar 

  9. ISO/CCITT ISO 7498–2, Open Systems Interconnection — Basic Reference Model — Partt 2: Security Architecture, 1989.

    Google Scholar 

  10. ISO/CCITT ISO 9594–1/X.500, The Directory: Overview of Concepts, Models, and Services, Dezember 1991.

    Google Scholar 

  11. ISO/CCITT ISO 9594–8/X.509, The Directory: Authentication Framework, Dezember 1991.

    Google Scholar 

  12. ISO/CCITT, ISO 10040/X.701, Systems Management Overview, 1991.

    Google Scholar 

  13. ISO/CCITT ISO DIS-10181–2, Information Technology — Open Systems Interconnection — Security Frameworks in Open Systems — Part 2: Authentication Framework, Juli 1991.

    Google Scholar 

  14. ISO/CCITT, ISO DIS-10745, Information Technology - Open Systems Interconnection - Upper layers security model, Juli 1992.

    Google Scholar 

  15. ISO/CCITT ISO CD-11586–1, Generic Upper Layers Security - Part 1: Overview, Models and Notation, Dezember 1992.

    Google Scholar 

  16. ITU-T: Q.1201: Principles of Intelligent Network Architecture.

    Google Scholar 

  17. ITU-T: M.3010: Principles for a Telecommunications Management Network.

    Google Scholar 

  18. Per Kaijser, Tom Parker und Denis Pinkas, SESAME: The solution to security for open distributed systems, Computer Communications, 17 (7), Juli 1994.

    Google Scholar 

  19. Volker Kessler, Über den Sinn und Unsinn von Sicherheitsmodellen, Datenschutz und Datensicherung, September 1992.

    Google Scholar 

  20. Winfried Kühnhauser, Hermann Härtig und Oliver Kowalski, Die BirliX Sicherheitsarchitektur, Datenschutz und Datensicherung, November 1992.

    Google Scholar 

  21. S. Muftic, A. Patel, P. Sanders, R. Colon, J. Heijnsdijk und U. Pulkkinen, Security Architecture for Open Distributed Systems, Wiley, 1993.

    Google Scholar 

  22. R. M. Needham and M. D. Schroeder, Using Encryption for Authentication in I arge Networks of Computers, Communications ACM, 21 (12), Dezember 1978.

    Google Scholar 

  23. Open Software Foundation, Introduction to OSF-DCE, Prentice-Hall, 1992.

    Google Scholar 

  24. Radu Popescu-Zeletin, Volker Tschammer und Michael Tschichholz, `Y’ distributed application platform, Computer Communication Review, 14 (6), Juli/August 1991.

    Google Scholar 

  25. Rat der Europäischen Gemeinschaft, Richtlinie des Rates zur Verwirklichung des Binnenmarktes für Telekommunikationsdienste durch Einführung eines offenen Netzzugangs Open Network Provision --- ONP, 90/387/EWG, 28.6.1990.

    Google Scholar 

  26. RFC 1157, A Simple Network Management Protocol (SNMP), Mai 1990.

    Google Scholar 

  27. RFC 1508, Generic Security Service Application Program Interface, J. Linn, September 1993.

    Google Scholar 

  28. Michael Roe, Steven Hardcastle-Kille, Peter Williams und Peter Kirstein, The OSI Security Package, OSISEC User’s Manual, Vol. 0: Package Concepts, University College London, Juli 1993.

    Google Scholar 

  29. Wolfgang Schneider, SECUDE: Overview, August 1993.

    Google Scholar 

  30. Jennifer G. Steiner, Clifford Neuman und Jeffrey I. Schiller, Kerberos: An Authentication Service for Open Network Services, In: Winter USENIX Conference, Dallas, 1988.

    Google Scholar 

  31. Telecommunications for Europe 1992, The CEC Sources, Volume 2, S.4, IOS Press, 1991.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1994 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Gehrke, M. (1994). Eine Sicherheitsplattform für zukünftige Telekommunikationsanwendungen und -dienste. In: Fumy, W., Meister, G., Reitenspieß, M., Schäfer, W. (eds) Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-06728-3_14

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-06728-3_14

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-2059-9

  • Online ISBN: 978-3-663-06728-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics