Skip to main content

Zugriffskontrolle in Konferenzsystemen

  • Chapter
Book cover Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 67 Accesses

Zusammenfassung

Interaktive Anwendungen, wie Textverarbeitungssysteme oder Graphikanwendungen, können im Rahmen computer-unterstützter kooperativer Arbeit (CSCW) mehreren Benutzern gleichzeitig zugänglich gemacht werden. Bei jeder Kooperation gibt ein Partner eigenes Wissen an andere Partner ab, um einem gemeinsamen Kooperationsziel ein Stück näherzukommen. Werden traditionelle Anwendungen, die für einzelne Benutzer ausgelegt sind, in eine Arbeitsplatz-Konferenz eingebracht, so enstehen Sicherheitsrisiken. Personen, die nicht notwendigerweise auf dem lokalen Rechner Zugriffsrechte besitzen, können unter der Identität des Anwendungsinitiators Zugriff auf lokale Daten erhalten. Das lokale Sicherheitsmodell wird außer Kraft gesetzt, da es nicht zwischen den Aktionen des Initiators und denen anderer Konferenzteilnehmer unterscheiden kann.

In diesem Beitrag werden Kriterien aufgestellt, die ein Zugriffskontrollverfahren in Konferenzen integrierter Anwendungen erfüllen muß. Es werden Schnittstellen identifiziert, an denen eine Zugriffskontrolle ansetzen kann. Verschiedene Lösungsvorschläge werden diskutiert und unter Nutzung der aufgestellten Kriterien bewertet. Eine erste Lösung wird vorgestellt, die in heute verbreiteten Unix1-Betriebssystemen eingesetzt werden kann. Bei der hier vorgestellten Lösung werden temporäre Kooperationsidentitäten dazu genutzt, den Zugriffsbereich von Anwendungen geeignet einzuschränken.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Abdel-Wahab H.M., Feit M.A., XTV: A Framework for Sharing X-Window Clients in Remote Synchronous Collaboration, Proc. IEEE Conference on Communications Software: Communication for Distributed Applications and Systems, Chaple Hill, 1991, 159–167.

    Google Scholar 

  2. Ahuja S.R., Ensor J.R., Lucco S.E., A Comparison of Application Sharing Mechanisms in Real-Time Desktop Conferencing Systems, Conf. on Office Information Systems, ACM, Cambridge, 1990, 238–248.

    Book  Google Scholar 

  3. Altenhofen M., Dittrich J., Hammerschmidt R., Käppner T., Kruschel C., Kückes A., Steinig T., The BERKOM Multimedia Collaboration Service, Proc. 1st ACM International Conference on Multimedia, New York, USA, 1993, 457–463.

    Book  Google Scholar 

  4. Crowley T., Milazzo P., Baker E., Forsdick H., Tomlinson R., MMConf: An Infrastructure for Building Shared Multimedia Applications, Proc. 3rd Conf. on Computer-Supported Cooperative Work, ACM, NewYork, 1990, 329–342.

    Google Scholar 

  5. Dermler G., Froitzheim K., JVTOS — A Reference Model for a New Multimedia Service, IFIP ‘82, 1992, D3–14.

    Google Scholar 

  6. Ellis C.A., Gibbs S.J., Rein G.L., Groupware — Some Issues and Experiences, Communications of the ACM 34, 1991, 39–58.

    Article  Google Scholar 

  7. Cohen E., Jefferson D., Protection in the Hydra Operating System, Proc. 5th Symposium on Operating Systems Principles, Austin, Texas, 1975, 141–160.

    Book  Google Scholar 

  8. Epstein J. Mc.Hugh, J., Pascale R., et al., Evolution of a Trusted B3 Window System Prototype, Proc. Symposium on Security and Privacy, IEEE, Piscataway, USA, 1992, 226–239.

    Google Scholar 

  9. Grimm R., Steinacker A., Das Kooperations-und das Gleichgewichtsmodell — Theorie und Praxis, Verläßliche Informationssysteme, VIS ‘83; DuD Fachbeiträge 16, Vieweg, Wiesbaden, 1993, 85–106.

    Google Scholar 

  10. Holbein R., Zur Sicherheit bei Computer-Supported Cooperative Work (CSCW), Datenschutz und Datensicherheit, Nr. 2, 1994, 92–99.

    Google Scholar 

  11. Knister M.J., Prakash A., DistEdit: A Distributed Toolkit for Supporting Multiple Group Editors, Proc. Conference on Computer-Supported Cooperative Work, Los Angeles, 1990, 343–355.

    Google Scholar 

  12. IBM Lakes Collaborative Working, Architecture Overview and Programmer’s Guide, IBM, Hursley, 1994.

    Google Scholar 

  13. Lantz K.A., An Experiment in Integrated Multimedia Conferencing, Proc. Conference on Computer-Supported Cooperative Work, MMC, Austin, 1986, 343–355.

    Google Scholar 

  14. Lee J.J., XSketch: a multi-user sketching tool for X11, Conf. on Office Information Systems, ACM, Cambridge, 1990, 169–172.

    Google Scholar 

  15. Malone T., Crowston K., What is Coordination Theory and How Can It Help Design Cooperative Work Systems?, Proc. Conference on Computer-Supported Cooperative Work, Los Angeles, 1990, 357–369.

    Google Scholar 

  16. Navarro L., Prinz W., Rodden T., CSCW requires open systems, Computer Communications, Bd. 16, Nr. 4, 1993, 288–297.

    Article  Google Scholar 

  17. Shen H., Dewan R, Access Control for collaborative environments, Proc. Conference on Computer-Supported Cooperative Work 92, Publ by ACM, 1992, 51–58.

    Google Scholar 

  18. The X Protocol Reference Manual for X Version 11, Volume Zero, O’Reilly & Associates, 1990.

    Google Scholar 

  19. A.S. Tanenbaum: Modern Operating Systems, Prentice-Hall, Englewood Cliffs, 1992.

    MATH  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Gahse, G. (1995). Zugriffskontrolle in Konferenzsystemen. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-91094-3_10

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05483-0

  • Online ISBN: 978-3-322-91094-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics