Skip to main content

Sicherheitsmodelle in Theorie und Praxis

  • Conference paper

Part of the book series: Informatik aktuell ((INFORMAT))

Zusammenfassung

Die Untersuchung des Begriffs „Sicherheitsmodell“ führt zu dem Ergebnis, daß ein Sicherheitsmodell ein Modell im traditionellen Sinne der Wissenschaft ist, nämlich eine Beschreibung mit Abstraktion auf das Wesentliche. Eine (formale) Modellierung der Sicherheitsanforderungen ist eine wichtige Voraussetzung, um einerseits hohe Sicherheit zu erreichen und andererseits diese Sicherheit nachzuweisen. Die aus der Literatur bekannten Sicherheitsmodelle greifen jeweils einzelne Sicherheitsaspekte heraus, die sie eingehend analysieren. Der Sicherheitsbedarf eines realen Systems umfaßt jedoch typischerweise eine individuelle Kombination verschiedener Sicherheitsaspekte. Deshalb existiert zu einem vorgegebenen System nur in Ausnahmefällen bereits ein für seine Bedürfnisse genau passendes Sicherheitsmodell. Dies wird an einem Beispiel erläutert.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. E. Amann, Anwendung des Clark-Wilson-Modells — Ergebnis und Erfahrungen, IABG.REMO.0166.01 (REMO-Arbeitspapier)

    Google Scholar 

  2. D. E. Bell, L. LaPadula, Secure Computer Systems: Unified Exposition and Multics Interpretation, NTIS AD-A023 588, MTR 2997, ESD-TR-75-306, MITRE Corporation, Bedford MA, 3/1976

    Google Scholar 

  3. D. E. Bell, Concerning “Modelling” of Computer Security, Proc. of the IEEE Symp. on Security and Privacy 1988, 8–13

    Google Scholar 

  4. K. J. Biba, Integrity Considerations for Secure Computer Systems, NTIS AD-A039 324, MTR 3153, ESD-TR-76-372, MITRE Corporation, Bedford MA, April 1977

    Google Scholar 

  5. D. F. C. Brewer, M.J. Nash, The Chinese Wall Security Policy, Proc. of the IEEE Sympos. on Security and Privacy 1989, 206–214

    Google Scholar 

  6. Brockhaus Enzyklopddie, Brockhaus-Verlag Mannheim, 19. Auflage 1991

    Google Scholar 

  7. D. C. Clark, D.R. Wilson, A Comparison of Commercial and Military Computer Security Policies, Proc. of the IEEE Symp. on Security and Privacy 1987, 184–194

    Google Scholar 

  8. D. E. Denning, A Lattice Model of Secure Information Flow, Comm. ACM Vol. 19, No. 5 (1976), 236–243

    Article  MathSciNet  MATH  Google Scholar 

  9. Department of Defense Standard, Department of Defense Trusted Computer System Evaluation Criteria, DOD 5200. 28 STD USA, Dec. 1985

    Google Scholar 

  10. M. Gasser, Building a Secure Computer System, van Nostrand Reinhold, New York 1988

    Google Scholar 

  11. J. A. Goguen, J. Meseguer, Security Policies and Security Models, Proc. of the IEEE Symp. on Security and Privacy 1982, 21–37

    Google Scholar 

  12. R. Grimm, A. Steinacker, Das Kooperations- und das Gleichgewichtsmodell — Theorie und Praxis, Proc. Verläßliche Informationssysteme 93, DuD-Fachbeiträge 16, Vieweg-Verlag, 85-106

    Google Scholar 

  13. V. Kessler, Über Sinn und Unsinn von Sicherheitsmodellen, Datenschutz und Datensicherung 9/1992, Vieweg-Verlag, 462–466

    Google Scholar 

  14. V. Kessler, S. Mund Sicherheitsmodelle — Studie, SIEMENS.REM0.0118.01 (REMO- Arbeitspapier)

    Google Scholar 

  15. J. McLean, Reasoning about Security Models, Proc. of the IEEE Symp. on Security and Privacy 1987, 123–131

    Google Scholar 

  16. J. McLean, The Specification and Modeling of Computer Security, IEEE Computer Vol. 23, No. 1, (1990) 9–16

    Google Scholar 

  17. J.K. Millen, C.M. Cerniglia, Computer Security Models, MTR-9531 AD A 166 920, The MITRE Corporation, Bedford, MA, 1984

    Google Scholar 

  18. J.K. Millen, Models of Multilevel Computer Security, Advances in Computers, Vol. 29, Academic Press 1989

    Google Scholar 

  19. National Computer Security Center, A Guide to understand modeling in trusted systems, NCSC-TG-010, Library No. S-239,669, Version 1, 1992

    Google Scholar 

  20. Office for Official Publications of the European Communities, Information Technology Security Evaluation Criteria (ITSEC), Catalogue number CD-71-91-502-EN-C, Luxembourg 1991

    Google Scholar 

  21. K. Popper, Logik der Forscliung, Verlag Mohr, Tübingen, 9. Aufl. 1989

    Google Scholar 

  22. J. Rushby, Foundations for Computer Security: A Position Paper, ACM SIGSAC Meeting on Requirements for Foundation for Computer Security, 1987, 1–6

    Google Scholar 

  23. R. Sandhu, Lattice-Based Enforcement of Chinese Wall, Computer k Security 11 (1992), 753–763

    Article  Google Scholar 

  24. D. Sterne, On the Buzzword “Security Policy”, Proc. of the IEEE Symp. on Research in Security and Privacy 1991, 219–230

    Google Scholar 

  25. H. Strack, Formale Modellierung + Spezifikation -f Verifikation — Sicher ?, Tagungsband Datasafe 1991, Karlsuhe

    Google Scholar 

  26. P. Terry, S. Wiseman, A “New” Security Policy Model, Proc. of the IEEE Sympos. on Security and Privacy 1989, 215–228

    Google Scholar 

  27. S. Wiseman, Computer Security Research at the Defence Research Agency, REMO- Workshop Ottobrunn, Marz 1992

    Google Scholar 

  28. Zentralstelle für Sicherheit in der Informationstechnik (ZSI, Hrsg.) IT-Sicherheitskriterien, 1. Fassung vom 11.1.1989, Bundesanzeiger Köln

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Amann, E., Kessler, V. (1993). Sicherheitsmodelle in Theorie und Praxis. In: Spies, P.P. (eds) Europäischer Informatik Kongreß Architektur von Rechensystemen Euro-ARCH ’93. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-78565-8_21

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-78565-8_21

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-57315-9

  • Online ISBN: 978-3-642-78565-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics