Online Library TheLib.net » Verläßliche Informationssysteme: Proceedings der GI-Fachtagung VIS’93
cover of the book Verläßliche Informationssysteme: Proceedings der GI-Fachtagung VIS’93

Ebook: Verläßliche Informationssysteme: Proceedings der GI-Fachtagung VIS’93

00
27.01.2024
0
0

Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un­ sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk­ tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich­ tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge­ sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.








Content:
Front Matter....Pages i-x
Zur Verantwortung der Experten....Pages 1-7
Vor welchen Risiken sch?tzen uns verl??liche Informationssysteme?....Pages 9-11
GI-Fachtagung VIS ’93....Pages 13-23
IT-Sicherheitsberatung von Anwendern durch das Bundesamt f?r Sicherheit in der Informationstechnik....Pages 25-25
Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell....Pages 27-49
Priorit?ten f?r eine verteilte, objekt-orientierte Zugriffskontrolle....Pages 51-66
Ein Rollen-Normen-Modell f?r den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen....Pages 67-84
Das Kooperations- und das Gleichgewichtsmodell....Pages 85-106
Sichere Delegation in Informationssystemen....Pages 107-133
Ergebnisvalidierung und nebenl?ufige Hardwarefehlererkennung mittels systematisch erzeugter Diversit?t....Pages 135-162
Graphische Entwicklung sicherheitstechnisch abnehmbarer Software f?r die Proze?automatisierung....Pages 163-174
Evaluation eines Gro?rechner-Betriebssystems....Pages 175-190
Die Evaluation des BS2000 V10.0 — Erfahrungen mit Evaluationskriterien bei einem umfangreichen System“....Pages 191-204
Sicherheitsanforderungen — Sicherheitsma?nahmen....Pages 205-223
Sicherheit von IT-Systemen als „sogar wenn — sonst nichts — Eigenschaft“....Pages 225-237
Architektur von RiskMa — ein erster Ansatz zum on-line Risikomanagement....Pages 239-254
Beweiswert elektronischer Signaturen....Pages 255-267
Komponenten informationstechnischer Authentifikationsdienste....Pages 269-291
Designprinzipien f?r Authentifizierungsmechanismen....Pages 293-305
Authentisches Booten und Software-Integrit?tstest auf PC-Architekturen....Pages 307-319
Der „Digital Signature Standard“: Aufwand, Implementierung und Sicherheit....Pages 321-331
Selbstmodifizierende Verbindungsnetzwerke....Pages 333-352
Datenbankmanagementsysteme mit hohem Sicherheitsanspruch....Pages 353-369
Netzwerksicherheit durch selektiven Pakettransport....Pages 371-393
Back Matter....Pages 395-416
....Pages 417-418
Download the book Verläßliche Informationssysteme: Proceedings der GI-Fachtagung VIS’93 for free or read online
Read Download
Continue reading on any device:
QR code
Last viewed books
Related books
Comments (0)
reload, if the code cannot be seen