Zusammenfassung
Bei der Übertragung, Speicherung und Abfrage von Daten treten immer häufiger Forderungen nach Datensicherheit in den Vordergrund. Neben Vertraulichkeit und Integrität der Daten muß dabei zumeist auch gewährleistet werden daß Ursprung und Ernpränger der. Daten authentisch sind. Berücksichtigt man außerdem die Forderung nach einem Sendenachweis (Einschreiben), einem Empfangsnachweis (Emschreiben mit Rückschein) und einer Möglichkeit zur Delegation von Rechten, so kann dies von elementaren Sicherheitsmechanismen bereits rucht mehr erfüllt werden. Am Modell einer „vertraulichen und authentischen Dokumentenverwaltung“ in einem Verbundprojekt wird ein Konzept zur Realisierung der angeführten Forderungen vorgestellt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
H. Bürk: Hash-Funktionen in der Praxis der Datensicherung, Proceedings DATASAFE’91, VDE-Verlag (1991) 189–198
European Computer Manufacturers Association: Security in Open Systems - A Security Framework, TR/46 (1988)
W. Fumy: Designprinzipienfür Authentifikationsmechanismen, Proceedings der 3. GI-Fachtagung Verläßliche Informationssysteme (VIS’93), ViewegVerlag (1993) 307–319
M. Gasser, A. Goldstein, C. Kaufman, B. Lampson: The Digital Distributed System Security Architecture, Proceedings ]2th National Computer Security Conference (1989) 305–319
P. Horster, B. Klein, H. J. Knobloch: Authentifikation als Basis sicherer Kommunikation, Proceedings DATASAFE’91, VDE-Verlag (1991) 219–236
P. Horster, H.-J. Knobloch: Sichere und authentische Kommunikation in Netzwerken, 21. Jahrestagung der Gesellschaft für Informatik, Darmstadt, Informatik-Fachberichte 293, Springer (1991) 156–165
P. Horster, H.-J. Knob1och: Cryptographic Protocols and Network Security, Proceedings of the IFIP TC 11 Bth International Conference on INFORMATION SECURITY, IFIP/SEC’92, Raffles Convention City, Singapore, 27.-29. May 1992, Elvier Science Publishers, 275–288
B. Klein, F. Damm: Komponenten informationstechnischer Authentifikationsdienste, Proceedings der 3. GI-Fachtagung Verläßliche Informationssysteme (VIS’93), Vieweg-Verlag (1993) 293–305
H.-J. Knobloch, P. Horster: Eine Krypta-Tao/box für Smartcards, E.I.S.S.Report 92/1 (1992), zugleich: DuD (Datenschutz und Datensicherung), Heft 7 (1992) 353–361
G. J. Simmons: Contemporary Cryptology - The Science of Information Integrity, IEEE Press (1992)
C. P. Pfleeger: Security in Computing, Prentice-Hall (1989)
Editor information
Rights and permissions
Copyright information
© 1993 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Horster, P. (1993). Ein Sicherheitskonzept für verteilte Systeme. In: Löw, HP., Partosch, G. (eds) Verteilte Systeme — Organisation und Betrieb. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-19807-9_20
Download citation
DOI: https://doi.org/10.1007/978-3-663-19807-9_20
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-2047-6
Online ISBN: 978-3-663-19807-9
eBook Packages: Springer Book Archive