Zusammenfassung
Es wird aufgezeigt, daß es zwei Arten von Sicherheitsanforderungen, nämlich eigenschaftsorientierte und maßnahmenorientierte Sicherheitsanforderungen gibt. Weiterhin wird erläutert, wie man zu Sicherheitsanforderungen mit Hilfe der Elementaroperationen der Manipulation die entsprechenden Sicherheitsmaßnahmen ermitteln kann.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
E. Amann: Glossar, REMO-Arbeitspapier No. 78.02, IABG, 1991
FFKK 93] O. Fries, A. Fritsch, V. Kessler, B. Klein: Katalog von Sicherheitsmechanismen (erscheint demnächst)
HMS 93] S. Herda, S. Mund, A. Steinacker: Szenarien zur Sicherheit informationstechnischer Systeme, Oldenbourg Verlag, München, 1992 (erscheint demnächst)
IT-Sicherheitskriterien, BSI, Bundesanzeiger, 1989
B. Pertzsch, A. Steinacker: Sicherheitsanforderungen - Der Schlüssel zur Sicherheit, Tagungsband DATASAFE (Hrsg: T. Beth, P. Horster ), VDE-Verlag, Berlin, 1991
H. Strack: Formale Modellierung + Spezifikation + Verifikation = Sicherheit ?, Tagungsband DATASAFE (Hrsg: T. Beth, P. Horster ), VDE-Verlag, Berlin, 1991
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Mund, S. (1993). Sicherheitsanforderungen — Sicherheitsmaßnahmen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_15
Download citation
DOI: https://doi.org/10.1007/978-3-322-88782-5_15
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05344-4
Online ISBN: 978-3-322-88782-5
eBook Packages: Springer Book Archive