Verläßliche Informationssysteme
Vieweg & Teubner (Verlag)
978-3-528-05344-4 (ISBN)
Inhaltsübersicht.- Allgemeine Themen.- Zur Verantwortung der Experten.- Vor welchen Risiken schützen uns verläßliche Informationssysteme?.- Neuer europäischer Rechtsrahmen für die Datenverarbeitung.- IT-Sicherheitsberatung von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik (Konzeption, Maßnahmen und Erfahrungen).- Zugriffskontrolle.- Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell.- Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle.- Sicherheitsmodelle und Schutzprinzipien.- Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen.- Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis.- Sichere Delegation in Informationssystemen.- Zuverlässigkeit und Software-Verifikation.- Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität.- Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung.- VSE Verification Support Environment - Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien.- Evaluationserfahrungen.- Evaluation eines Großrechner-Betriebssystems - Erfahrungsbericht.- Die Evaluation des BS2000 V 10.0 - Erfahrungen mit Evaluationskriterien bei einem umfangreichen System.- Sicherheitsmaßnahmen.- Sicherheitsanforderungen - Sicherheitsmaßnahmen.- Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft".- Architektur von RiskMa - ein erster Ansatz zum on-line Risiko-Management.- Authentifikation.- Beweiswert elektronischer Signaturen.- Komponenten informationstechnischer Authentifikationsdienste.- Designprinzipien fürAuthentifizierungsmechanismen.- Kryptologie, Technische Realisierungen.- Authentisches Booten und Software-Integritätstest auf PC-Architekturen.- Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit.- Selbstmodifizierende Verbindungsnetzwerke.- Sicherheit in speziellen Systemen.- Datenbankmanagementsysteme mit hohem Sicherheitsanspruch.- Netzwerksicherheit durch selektiven Pakettransport.
Erscheint lt. Verlag | 1.1.1993 |
---|---|
Reihe/Serie | DuD-Fachbeiträge |
Zusatzinfo | X, 418 S. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 148 x 210 mm |
Gewicht | 716 g |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Mathematik / Informatik ► Informatik ► Theorie / Studium | |
Informatik ► Weitere Themen ► Hardware | |
Mathematik / Informatik ► Mathematik ► Finanz- / Wirtschaftsmathematik | |
Schlagworte | Betriebssystem • Datenbank • Hardware • Informationssystem • Kryptologie • Sicherheit • SIGNATUR • Verifikation |
ISBN-10 | 3-528-05344-5 / 3528053445 |
ISBN-13 | 978-3-528-05344-4 / 9783528053444 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich