Skip to main content

Sicherheitsmodelle für Kooperationen

  • Conference paper
Wirtschaftsinformatik 2005

Zusammenfassung

In diesem Beitrag werden zwei Möglichkeiten der Ausgestaltung rollenbasierter Sicherheitsmodelle auf ihre Eignung zum Festlegen und Überwachen von Zugriffsrechten in kooperativ genutzten IT-Systemen überprüft. Anhand vorher erarbeiteter Kriterien wird verdeutlicht, dass sich synergieorientierte Anforderungen besser durch ein zentrales Modell abbilden lassen, spezifische Anforderungen der Kooperationspartner jedoch eher durch ein dezentrales Modell realisiert werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 269.00
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Ao, X.; Minsky, N. H.: On the role of roles: from role-based to role-sensitive access control, Proceedings of the ninth ACM symposium on Access control models and technologies, Yorktown Heights, New York, USA 2004, S. 51–60.

    Google Scholar 

  2. Biskup, J.: Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick, Bonn 2002.

    Google Scholar 

  3. Coase, R. H.: The nature of the firm. In: Economica 4 (1937) S. 386–405.

    Article  Google Scholar 

  4. [DrMu+04]_Dridi, F.; Muschall, B.; Pernul, G.: Administration of an RBAC System, Big Island, Hawaii 2004.

    Google Scholar 

  5. Eckert, C.: IT-Sicherheit: Konzept — Verfahren — Protokolle, 2, München 2003.

    Google Scholar 

  6. [FeKu+03]_Ferraiolo, D. F.; Kuhn, D. R.; Chandramouli, R.: Role-based access control, Boston, Mass. 2003.

    Google Scholar 

  7. [FeSa+01]_Ferraiolo, D. F.; Sandhu, R.; Gavrila, S.; Kuhn, D. R.; Chandramouli, R.: Proposed NIST standard for role-based access control. In: ACM Trans. Inf. Syst. Secur. 4 (2001) 3, S. 224–274.

    Article  Google Scholar 

  8. [LoPr+03]_Lorch, M.; Proctor, S.; Lepro, R.; Kafura, D.; Shah, S.: First experiences using XACML for access control in distributed systems, Proceedings of the 2003 ACM workshop on XML security, Fairfax, Virginia 2003, S. 25–37.

    Google Scholar 

  9. Oelsnitz, D. v. d.; Hahmann, M.: Wissensmanagement: Strategie und Lernen in wissensbasierten Unternehmen, Stuttgart 2003.

    Google Scholar 

  10. [OsSa+00]_Osborn, S.; Sandhu, R.; Munawer, Q.: Configuring role-based access control to enforce mandatory and discretionary access control policies. In: ACM Trans. Inf. Syst. Secur. 3 (2000) 2, S. 85–106.

    Article  Google Scholar 

  11. Rotering, C.: Forschungs-und Entwicklungskooperationen zwischen Unternehmen: eine empirische Analyse, Stuttgart 1990.

    Google Scholar 

  12. Samarati, P.; Capitani di Vimercati, S.: Access Control: Policies, Models, and Mechanisms, In: Focardi, R.; Gorrieri, R.: Foundations of Security Analysis and Design: Tutorial Lectures, Berlin 2001, S. 137–196.

    Google Scholar 

  13. [SaCo+96]_Sandhu, R. S.; Coyne, E. J.; Feinstein, H. L.; Youman, C. E.: Role-Based Access Control Models. In: Computer 29 (1996) 2, S. 38–48.

    Article  Google Scholar 

  14. Sandhu, R.: Future Directions in Role-Based Access Control Models. In: Lecture notes in computer science 2052 (2001) S. 22–26.

    Google Scholar 

  15. Sandhu, R.: Role-based Access Control. In: Advances in computers 46 (1998) S. 238–287.

    Google Scholar 

  16. Schier, K.: Vertrauenswürdige Kommunikation im elektronischen Zahlungsverkehr: ein formales Rollen-und Aufgabenbasiertes Sicherheitsmodell für Anwendungen mit multifunktionalen Chipkarten, Hamburg 1999.

    Google Scholar 

  17. Seufert, S. E.: Der Entwurf strukturierter rollenbasierter Zugriffskontrollmodelle. In: Informatik Forschung und Entwicklung, Bd. 17 (2002) 1, S. 1–11.

    Article  Google Scholar 

  18. Stevens, G.; Wulf, V.: Elektronische Archive in virtuellen Organisationen. In: Informatik-Spektrum 24 (2001) 6, S. 369–377.

    Article  Google Scholar 

  19. Struthoff, R.: Führung und Organisation von Unternehmensnetzwerken: ein Konzeptentwurf am Beispiel intraorganisatorischer Netzwerke in der Automobilzulieferindustrie, Göttingen 1999.

    Google Scholar 

  20. Tanenbaum, A. S.; Steen, M. v.: Distributed systems: principles and paradigms, Upper Saddle River, N.J 2002.

    Google Scholar 

  21. Wohlgemuth, O.: Management netzwerkartiger Kooperationen: Instrumente für die unternehmensübergreifende Steuerung, Wiesbaden 2002.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2005 Physica-Verlag Heidelberg

About this paper

Cite this paper

Schmaltz, R., Goos, P., Hagenhoff, S. (2005). Sicherheitsmodelle für Kooperationen. In: Ferstl, O.K., Sinz, E.J., Eckert, S., Isselhorst, T. (eds) Wirtschaftsinformatik 2005. Physica, Heidelberg. https://doi.org/10.1007/3-7908-1624-8_65

Download citation

Publish with us

Policies and ethics