VIS ’91 Verläßliche Informationssysteme: GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings

Author:   Andreas Pfitzmann ,  Eckart Raubold
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Volume:   271
ISBN:  

9783540539117


Pages:   355
Publication Date:   06 March 1991
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $116.16 Quantity:  
Add to Cart

Share |

VIS ’91 Verläßliche Informationssysteme: GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings


Add your own review!

Overview

Verlasslichkeit von Informationstechnik ist eine Systemqualitat im Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der Informationssysteme zum Schlussel fur das Vertrauen, das die Benutzer in technische Systeme setzen und damit zum wichtigen Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985 wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der relevante Stand der Wissenschaft und Technik prasentiert, Gemeinsamkeiten und Unterschiede zur System-Sicherheit herausgearbeitet und der Bedarf der Anwender nach technischen Losungen diskutiert. Entsprechend wendet sich der Tagungsband an Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf fur Verlassliche Informationssysteme haben oder sich mit Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen. Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis- barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur verlasslicher Rechen- und Kommunika- tionssysteme (Hardware, Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); - Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit (Krypto-Verfahren, physische Sicherung, . ..); - Methoden, Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; - Schwachstellen-Analyse, Abwehr von Angriffen und Sicherheits-Management; - Verlasslichkeits-Dienste; - Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen Verlasslichkeit, Risiko und Wirtschaftlichkeit.

Full Product Details

Author:   Andreas Pfitzmann ,  Eckart Raubold
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Volume:   271
Dimensions:   Width: 17.00cm , Height: 1.90cm , Length: 24.20cm
Weight:   0.629kg
ISBN:  

9783540539117


ISBN 10:   3540539115
Pages:   355
Publication Date:   06 March 1991
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

Sicherheit in Informationssystemen - Gewahrleistung und Begrenzung des Informationsflusses.- Verfugbarkeit - eine tragende Saule sicherer Systeme.- Formale Spezifikation und Verifikation - Ein UEberblick.- Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung?.- Integritat in IT-Systemen.- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise (SIK) im Abstimm-, Sicherheits- und Kontrollsystem (ASK).- Evaluierung komplexer Systeme - Folgerungen fur Sicherheitskriterien.- Sicherheitsfunktionen im paneuropaischen Mobilfunknetz.- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick.- B1-Funktionalitat fur Betriebssysteme: Sicherheitskennzeichen fur Exportkanale.- Auf dem Weg zu einer Sicherheitsarchitektur.- Vertrauenswurdiges Booten als Grundlage authentischer Basissysteme.- Computer Aided Verification of Parallel Processes.- Werkzeuggestutzter Nachweis von Verlasslichkeitseigenschaften.- Eine Bewertung der Information Technology Security Evaluation Criteria .- Bemerkungen zu den harmonisierten Evaluationskriterien fur IT-Systeme.- Welche Sicherheit bietet ein evaluiertes System.- Fail-stop-Signaturen und ihre Anwendung.- Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.- Protokolle zum Austausch authentischer Schlussel.- Effiziente Software-Implementierung des GMR-Signatursystems.- PC-RSA A cryptographic toolkit for MS-DOS.- Autorenverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List