Ein universelles Konzept zum flexiblen Informationsschutz in und mit Rechensystemen

Author:   K. R. Dittrich
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Volume:   75
ISBN:  

9783540126973


Pages:   246
Publication Date:   01 October 1983
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $89.76 Quantity:  
Add to Cart

Share |

Ein universelles Konzept zum flexiblen Informationsschutz in und mit Rechensystemen


Add your own review!

Overview

Full Product Details

Author:   K. R. Dittrich
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Volume:   75
Dimensions:   Width: 17.00cm , Height: 1.40cm , Length: 24.40cm
Weight:   0.455kg
ISBN:  

9783540126973


ISBN 10:   354012697
Pages:   246
Publication Date:   01 October 1983
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1 Schutz und Rechensysteme.- 1.1 Klarung von Grundbegriffen.- 1.2 Schutzaufgaben in Rechensystemen.- 1.3 Zielsetzung.- 2 Operationale Schutzkonzepte in Betriebs- und Datenbanksysternen.- 2.1 Grundlagen.- 2.1.1 Grobstruktur von Schutzsystemen.- 2.1.2 KLassifizierungs- und Beurteilungsschema fur operationale Schutzkonzepte.- 2.1.2.1 Charakteristische Merkmale.- 2.1.2.2 Auspragungsspektrum charakteristischer Merkmale.- 2.1.2.3 ZusammensteLLung.- 2.1.3 Einordnung gangiger Konzepte.- 2.2 Operationale Schutzkonzepte in Betriebssystemen.- 2.2.1 Konzepte fur isoLierende Systeme.- 2.2.2 Konzepte fur aLLes Oder nichts-Systeme.- 2.2.3 Konzepte fur gesteuerte Mehrfachbenutzung mit vordefinierten Schutzformen.- 2.2.4 Konzepte fur gesteuerte Mehrfachbenutzung mit definierbaren Schutzformen.- 2.2.5 BeispieLe.- 2.2.6 Zusammenfassung.- 2.3 Operationale Schutzkonzepte in Datenbanksystemen.- 2.3.1 Unterschiede zu Schutz in Betriebssystemen.- 2.3.2 Einzelkonzepte.- 2.3.2.1 Konzepte fur alles oder nichts-Systeme.- 2.3.2.2 Konzepte fur gesteuerte Mehrfachbenutzung mit vordefinierten Schutzformen.- 2.3.3 Zusammenfassung.- 2.4 Mangel existierender Konzepte und Konsequenzen.- 3 Das Informationsschuhtzkonzept UPC.- 3. 1 Entwurfsentscheidungen.- 3. 2 Grundsatzliche Festlegung der charakterist1schen Eigenschaften.- 3.2.1 Objekte und Operatoren.- 3.2.2 Subjekte.- 3.2.3 PriviLegierungseinheiten.- 3.2.4 Verhinderung unerlaubter Aktivitaten.- 3.2.5 Manipulation von Schutzumgebungen.- 3. 2. 5. 1 Erzeugen eines Rechts.- 3.2.5.2 Vernichten eines Rechts.- 3.2.5.3 Weitergabe eines Rechts ohne Verlust (Kopieren).- 3.2.5.4 Weitergabe eines Rechts mit Verlust (UEbergabe).- 3.2.5.5 Ruckruf eines weitergegebenen Rechts.- 3. 3 Massnahmen zur verelnfachten Handhabung.- 3.3.1 Globalautorisierung.- 3.3.2 Mehrfachrechte.- 3.3.3 Teilrechtemengen.- 3.3.4 Autorislerungsoperatoren fur Mengen von Rechten.- 3.4 Sicherung des Schutzsystems.- 3.4.1 Das Schutzsystem als Schutzobjekt.- 3.4.2 Sicherung des Autorisierungssystems.- 3.4.2.1 Rechteerzeugung.- 3.4.2.2 Rechteweitergabe und -vernichtung.- 3.4.2.3 Rechteruckruf.- 3.4.3 Sonstige Sicherungsmassnahmen.- 3.4.4 Zusammenstellung.- 3.5 Gesamtubersich t.- 4 Zusammenhange mit dem Zielsystem.- 4.1 Kopplung von UPC und Zielsystem.- 4.2 Aussagen uber Sicherheitseigenschaften.- 4.3 Schutzstrategien im Zielsystem.- 5 Anwendung.- 5.1 Verwendung in Betriebssystemen.- 5.1.1 Integrierter Entwurf Betriebs-/Schutzsystem.- 5.1.1.1 Realisierung des Subsystemkonzepts.- 5.1.1.2 Anwendungan der Benut/erschni Ltstelte.- 5.1.1.3 Anwendung im Betriebssystem selbst.- 5.1.1.4 Reprasentation und Behandlung von Subsystemtypen.- 5.1.2 Kombination des Schutzsystems mit eiriem existierenden Betriebssystiem.- 5.2 Verwendung fur Langfristige Daterihaltung.- 5.2.1 Dateisysteme.- 5.2.2 Datenbanksysteme.- 5.3 Verwendung in verteilten Systemen.- 6 Implementierungsgesichtspunkte.- 6.1 Allgemeiner Systemaufbau.- 6.2 Subsysteme und Isolation.- 6.3 Autorisierungs- und uberwachungssystem.- 6.4 Verwalturig von Schutzinformation.- 7 Beurteilung und Persgektiven.- 7.1 Universalitat.- 7.2 Flexibilitat.- 7.3 Eiheitlichkeit.- 7.4 Wirtschaftlichkeit.- 7.5 Sicherheit.- 7.6 Moegliche Folgeuntersuchungen.- 7.6.1 Yerwendung von Schutzmechanismen zur Loesung schutzfremder Probleme.- 7.6.2 Moegliche Hardwareunterstutzung.- 7.6.3 Erweiterungsmoeglichkeiten.- 8 Zusammenfassung und Ausblick.- Anhang A: Begriffe.- Anhang B: Bezeichriungen und Schreibweiseri.- Literatur.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List