Verläßliche Informationssysteme Proceedings der GI-Fachtagung VIS’93

Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären...

Full description

Bibliographic Details
Other Authors: Weck, Gerhard (Editor), Horster, Patrick (Editor)
Format: eBook
Language:German
Published: Wiesbaden Vieweg+Teubner Verlag 1993, 1993
Edition:1st ed. 1993
Series:DuD-Fachbeiträge
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 04833nmm a2200373 u 4500
001 EB000644162
003 EBX01000000000000000497244
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783322887825 
100 1 |a Weck, Gerhard  |e [editor] 
245 0 0 |a Verläßliche Informationssysteme  |h Elektronische Ressource  |b Proceedings der GI-Fachtagung VIS’93  |c herausgegeben von Gerhard Weck, Patrick Horster 
250 |a 1st ed. 1993 
260 |a Wiesbaden  |b Vieweg+Teubner Verlag  |c 1993, 1993 
300 |a X, 418 S.  |b online resource 
505 0 |a Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung -- VSE Verification Support Environment — Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien -- Evaluationserfahrungen -- Evaluation eines Großrechner-Betriebssystems – Erfahrungsbericht -- Die Evaluation des BS2000 V 10.0 — Erfahrungen mit Evaluationskriterien bei einem umfangreichen System -- Sicherheitsmaßnahmen -- Sicherheitsanforderungen — Sicherheitsmaßnahmen -- Sicherheit von IT-Systemen als “sogar wenn — sonst nichts — Eigenschaft” -- Architektur von RiskMa — ein erster Ansatz zum on-line Risiko-Management -- Authentifikation -- Beweiswert elektronischer Signaturen -- Komponenten informationstechnischer Authentifikationsdienste -- Designprinzipien fürAuthentifizierungsmechanismen -- Kryptologie, Technische Realisierungen --  
505 0 |a Inhaltsübersicht -- Allgemeine Themen -- Zur Verantwortung der Experten -- Vor welchen Risiken schützen uns verläßliche Informationssysteme? -- Neuer europäischer Rechtsrahmen für die Datenverarbeitung -- IT-Sicherheitsberatung von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik (Konzeption, Maßnahmen und Erfahrungen) -- Zugriffskontrolle -- Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell -- Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle -- Sicherheitsmodelle und Schutzprinzipien -- Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen -- Das Kooperations- und das Gleichgewichtsmodell — Theorie und Praxis -- Sichere Delegation in Informationssystemen -- Zuverlässigkeit und Software-Verifikation -- Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität --  
505 0 |a Authentisches Booten und Software-Integritätstest auf PC-Architekturen -- Der “Digital Signature Standard”: Aufwand, Implementierung und Sicherheit -- Selbstmodifizierende Verbindungsnetzwerke -- Sicherheit in speziellen Systemen -- Datenbankmanagementsysteme mit hohem Sicherheitsanspruch -- Netzwerksicherheit durch selektiven Pakettransport 
653 |a Computer Communication Networks 
653 |a Computer science 
653 |a Computer Science 
653 |a Electronic data processing / Management 
653 |a Computer networks  
653 |a Theory of Computation 
653 |a IT Operations 
700 1 |a Horster, Patrick  |e [editor] 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
490 0 |a DuD-Fachbeiträge 
028 5 0 |a 10.1007/978-3-322-88782-5 
856 4 0 |u https://doi.org/10.1007/978-3-322-88782-5?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 004.0151 
520 |a Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un­ sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk­ tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich­ tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge­ sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen