Verläßliche Informationssysteme -

Verläßliche Informationssysteme

Proceedings der GI-Fachtagung VIS’93

Gerhard Weck, Patrick Horster (Herausgeber)

Buch | Softcover
X, 418 Seiten
1993 | 1. Softcover reprint of the original 1st ed. 1993
Vieweg & Teubner (Verlag)
978-3-528-05344-4 (ISBN)
54,99 inkl. MwSt
Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.

Inhaltsübersicht.- Allgemeine Themen.- Zur Verantwortung der Experten.- Vor welchen Risiken schützen uns verläßliche Informationssysteme?.- Neuer europäischer Rechtsrahmen für die Datenverarbeitung.- IT-Sicherheitsberatung von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik (Konzeption, Maßnahmen und Erfahrungen).- Zugriffskontrolle.- Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell.- Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle.- Sicherheitsmodelle und Schutzprinzipien.- Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen.- Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis.- Sichere Delegation in Informationssystemen.- Zuverlässigkeit und Software-Verifikation.- Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität.- Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung.- VSE Verification Support Environment - Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien.- Evaluationserfahrungen.- Evaluation eines Großrechner-Betriebssystems - Erfahrungsbericht.- Die Evaluation des BS2000 V 10.0 - Erfahrungen mit Evaluationskriterien bei einem umfangreichen System.- Sicherheitsmaßnahmen.- Sicherheitsanforderungen - Sicherheitsmaßnahmen.- Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft".- Architektur von RiskMa - ein erster Ansatz zum on-line Risiko-Management.- Authentifikation.- Beweiswert elektronischer Signaturen.- Komponenten informationstechnischer Authentifikationsdienste.- Designprinzipien fürAuthentifizierungsmechanismen.- Kryptologie, Technische Realisierungen.- Authentisches Booten und Software-Integritätstest auf PC-Architekturen.- Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit.- Selbstmodifizierende Verbindungsnetzwerke.- Sicherheit in speziellen Systemen.- Datenbankmanagementsysteme mit hohem Sicherheitsanspruch.- Netzwerksicherheit durch selektiven Pakettransport.

Erscheint lt. Verlag 1.1.1993
Reihe/Serie DuD-Fachbeiträge
Zusatzinfo X, 418 S.
Verlagsort Wiesbaden
Sprache deutsch
Maße 148 x 210 mm
Gewicht 716 g
Themenwelt Mathematik / Informatik Informatik Netzwerke
Mathematik / Informatik Informatik Theorie / Studium
Informatik Weitere Themen Hardware
Mathematik / Informatik Mathematik Finanz- / Wirtschaftsmathematik
Schlagworte Betriebssystem • Datenbank • Hardware • Informationssystem • Kryptologie • Sicherheit • SIGNATUR • Verifikation
ISBN-10 3-528-05344-5 / 3528053445
ISBN-13 978-3-528-05344-4 / 9783528053444
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
ein Streifzug durch das Innenleben eines Computers

von Jürgen Nehmer

Buch | Softcover (2023)
Springer (Verlag)
24,99