Zusammenfassung
In diesem Beitrag werden zwei Möglichkeiten der Ausgestaltung rollenbasierter Sicherheitsmodelle auf ihre Eignung zum Festlegen und Überwachen von Zugriffsrechten in kooperativ genutzten IT-Systemen überprüft. Anhand vorher erarbeiteter Kriterien wird verdeutlicht, dass sich synergieorientierte Anforderungen besser durch ein zentrales Modell abbilden lassen, spezifische Anforderungen der Kooperationspartner jedoch eher durch ein dezentrales Modell realisiert werden können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Ao, X.; Minsky, N. H.: On the role of roles: from role-based to role-sensitive access control, Proceedings of the ninth ACM symposium on Access control models and technologies, Yorktown Heights, New York, USA 2004, S. 51–60.
Biskup, J.: Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick, Bonn 2002.
Coase, R. H.: The nature of the firm. In: Economica 4 (1937) S. 386–405.
[DrMu+04]_Dridi, F.; Muschall, B.; Pernul, G.: Administration of an RBAC System, Big Island, Hawaii 2004.
Eckert, C.: IT-Sicherheit: Konzept — Verfahren — Protokolle, 2, München 2003.
[FeKu+03]_Ferraiolo, D. F.; Kuhn, D. R.; Chandramouli, R.: Role-based access control, Boston, Mass. 2003.
[FeSa+01]_Ferraiolo, D. F.; Sandhu, R.; Gavrila, S.; Kuhn, D. R.; Chandramouli, R.: Proposed NIST standard for role-based access control. In: ACM Trans. Inf. Syst. Secur. 4 (2001) 3, S. 224–274.
[LoPr+03]_Lorch, M.; Proctor, S.; Lepro, R.; Kafura, D.; Shah, S.: First experiences using XACML for access control in distributed systems, Proceedings of the 2003 ACM workshop on XML security, Fairfax, Virginia 2003, S. 25–37.
Oelsnitz, D. v. d.; Hahmann, M.: Wissensmanagement: Strategie und Lernen in wissensbasierten Unternehmen, Stuttgart 2003.
[OsSa+00]_Osborn, S.; Sandhu, R.; Munawer, Q.: Configuring role-based access control to enforce mandatory and discretionary access control policies. In: ACM Trans. Inf. Syst. Secur. 3 (2000) 2, S. 85–106.
Rotering, C.: Forschungs-und Entwicklungskooperationen zwischen Unternehmen: eine empirische Analyse, Stuttgart 1990.
Samarati, P.; Capitani di Vimercati, S.: Access Control: Policies, Models, and Mechanisms, In: Focardi, R.; Gorrieri, R.: Foundations of Security Analysis and Design: Tutorial Lectures, Berlin 2001, S. 137–196.
[SaCo+96]_Sandhu, R. S.; Coyne, E. J.; Feinstein, H. L.; Youman, C. E.: Role-Based Access Control Models. In: Computer 29 (1996) 2, S. 38–48.
Sandhu, R.: Future Directions in Role-Based Access Control Models. In: Lecture notes in computer science 2052 (2001) S. 22–26.
Sandhu, R.: Role-based Access Control. In: Advances in computers 46 (1998) S. 238–287.
Schier, K.: Vertrauenswürdige Kommunikation im elektronischen Zahlungsverkehr: ein formales Rollen-und Aufgabenbasiertes Sicherheitsmodell für Anwendungen mit multifunktionalen Chipkarten, Hamburg 1999.
Seufert, S. E.: Der Entwurf strukturierter rollenbasierter Zugriffskontrollmodelle. In: Informatik Forschung und Entwicklung, Bd. 17 (2002) 1, S. 1–11.
Stevens, G.; Wulf, V.: Elektronische Archive in virtuellen Organisationen. In: Informatik-Spektrum 24 (2001) 6, S. 369–377.
Struthoff, R.: Führung und Organisation von Unternehmensnetzwerken: ein Konzeptentwurf am Beispiel intraorganisatorischer Netzwerke in der Automobilzulieferindustrie, Göttingen 1999.
Tanenbaum, A. S.; Steen, M. v.: Distributed systems: principles and paradigms, Upper Saddle River, N.J 2002.
Wohlgemuth, O.: Management netzwerkartiger Kooperationen: Instrumente für die unternehmensübergreifende Steuerung, Wiesbaden 2002.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2005 Physica-Verlag Heidelberg
About this paper
Cite this paper
Schmaltz, R., Goos, P., Hagenhoff, S. (2005). Sicherheitsmodelle für Kooperationen. In: Ferstl, O.K., Sinz, E.J., Eckert, S., Isselhorst, T. (eds) Wirtschaftsinformatik 2005. Physica, Heidelberg. https://doi.org/10.1007/3-7908-1624-8_65
Download citation
DOI: https://doi.org/10.1007/3-7908-1624-8_65
Publisher Name: Physica, Heidelberg
Print ISBN: 978-3-7908-1574-0
Online ISBN: 978-3-7908-1624-2
eBook Packages: Business and Economics (German Language)