Zusammenfassung
Interaktive Anwendungen, wie Textverarbeitungssysteme oder Graphikanwendungen, können im Rahmen computer-unterstützter kooperativer Arbeit (CSCW) mehreren Benutzern gleichzeitig zugänglich gemacht werden. Bei jeder Kooperation gibt ein Partner eigenes Wissen an andere Partner ab, um einem gemeinsamen Kooperationsziel ein Stück näherzukommen. Werden traditionelle Anwendungen, die für einzelne Benutzer ausgelegt sind, in eine Arbeitsplatz-Konferenz eingebracht, so enstehen Sicherheitsrisiken. Personen, die nicht notwendigerweise auf dem lokalen Rechner Zugriffsrechte besitzen, können unter der Identität des Anwendungsinitiators Zugriff auf lokale Daten erhalten. Das lokale Sicherheitsmodell wird außer Kraft gesetzt, da es nicht zwischen den Aktionen des Initiators und denen anderer Konferenzteilnehmer unterscheiden kann.
In diesem Beitrag werden Kriterien aufgestellt, die ein Zugriffskontrollverfahren in Konferenzen integrierter Anwendungen erfüllen muß. Es werden Schnittstellen identifiziert, an denen eine Zugriffskontrolle ansetzen kann. Verschiedene Lösungsvorschläge werden diskutiert und unter Nutzung der aufgestellten Kriterien bewertet. Eine erste Lösung wird vorgestellt, die in heute verbreiteten Unix1-Betriebssystemen eingesetzt werden kann. Bei der hier vorgestellten Lösung werden temporäre Kooperationsidentitäten dazu genutzt, den Zugriffsbereich von Anwendungen geeignet einzuschränken.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Abdel-Wahab H.M., Feit M.A., XTV: A Framework for Sharing X-Window Clients in Remote Synchronous Collaboration, Proc. IEEE Conference on Communications Software: Communication for Distributed Applications and Systems, Chaple Hill, 1991, 159–167.
Ahuja S.R., Ensor J.R., Lucco S.E., A Comparison of Application Sharing Mechanisms in Real-Time Desktop Conferencing Systems, Conf. on Office Information Systems, ACM, Cambridge, 1990, 238–248.
Altenhofen M., Dittrich J., Hammerschmidt R., Käppner T., Kruschel C., Kückes A., Steinig T., The BERKOM Multimedia Collaboration Service, Proc. 1st ACM International Conference on Multimedia, New York, USA, 1993, 457–463.
Crowley T., Milazzo P., Baker E., Forsdick H., Tomlinson R., MMConf: An Infrastructure for Building Shared Multimedia Applications, Proc. 3rd Conf. on Computer-Supported Cooperative Work, ACM, NewYork, 1990, 329–342.
Dermler G., Froitzheim K., JVTOS — A Reference Model for a New Multimedia Service, IFIP ‘82, 1992, D3–14.
Ellis C.A., Gibbs S.J., Rein G.L., Groupware — Some Issues and Experiences, Communications of the ACM 34, 1991, 39–58.
Cohen E., Jefferson D., Protection in the Hydra Operating System, Proc. 5th Symposium on Operating Systems Principles, Austin, Texas, 1975, 141–160.
Epstein J. Mc.Hugh, J., Pascale R., et al., Evolution of a Trusted B3 Window System Prototype, Proc. Symposium on Security and Privacy, IEEE, Piscataway, USA, 1992, 226–239.
Grimm R., Steinacker A., Das Kooperations-und das Gleichgewichtsmodell — Theorie und Praxis, Verläßliche Informationssysteme, VIS ‘83; DuD Fachbeiträge 16, Vieweg, Wiesbaden, 1993, 85–106.
Holbein R., Zur Sicherheit bei Computer-Supported Cooperative Work (CSCW), Datenschutz und Datensicherheit, Nr. 2, 1994, 92–99.
Knister M.J., Prakash A., DistEdit: A Distributed Toolkit for Supporting Multiple Group Editors, Proc. Conference on Computer-Supported Cooperative Work, Los Angeles, 1990, 343–355.
IBM Lakes Collaborative Working, Architecture Overview and Programmer’s Guide, IBM, Hursley, 1994.
Lantz K.A., An Experiment in Integrated Multimedia Conferencing, Proc. Conference on Computer-Supported Cooperative Work, MMC, Austin, 1986, 343–355.
Lee J.J., XSketch: a multi-user sketching tool for X11, Conf. on Office Information Systems, ACM, Cambridge, 1990, 169–172.
Malone T., Crowston K., What is Coordination Theory and How Can It Help Design Cooperative Work Systems?, Proc. Conference on Computer-Supported Cooperative Work, Los Angeles, 1990, 357–369.
Navarro L., Prinz W., Rodden T., CSCW requires open systems, Computer Communications, Bd. 16, Nr. 4, 1993, 288–297.
Shen H., Dewan R, Access Control for collaborative environments, Proc. Conference on Computer-Supported Cooperative Work 92, Publ by ACM, 1992, 51–58.
The X Protocol Reference Manual for X Version 11, Volume Zero, O’Reilly & Associates, 1990.
A.S. Tanenbaum: Modern Operating Systems, Prentice-Hall, Englewood Cliffs, 1992.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1995 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Gahse, G. (1995). Zugriffskontrolle in Konferenzsystemen. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_10
Download citation
DOI: https://doi.org/10.1007/978-3-322-91094-3_10
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05483-0
Online ISBN: 978-3-322-91094-3
eBook Packages: Springer Book Archive