Zusammenfassung
Die Untersuchung des Begriffs „Sicherheitsmodell“ führt zu dem Ergebnis, daß ein Sicherheitsmodell ein Modell im traditionellen Sinne der Wissenschaft ist, nämlich eine Beschreibung mit Abstraktion auf das Wesentliche. Eine (formale) Modellierung der Sicherheitsanforderungen ist eine wichtige Voraussetzung, um einerseits hohe Sicherheit zu erreichen und andererseits diese Sicherheit nachzuweisen. Die aus der Literatur bekannten Sicherheitsmodelle greifen jeweils einzelne Sicherheitsaspekte heraus, die sie eingehend analysieren. Der Sicherheitsbedarf eines realen Systems umfaßt jedoch typischerweise eine individuelle Kombination verschiedener Sicherheitsaspekte. Deshalb existiert zu einem vorgegebenen System nur in Ausnahmefällen bereits ein für seine Bedürfnisse genau passendes Sicherheitsmodell. Dies wird an einem Beispiel erläutert.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
E. Amann, Anwendung des Clark-Wilson-Modells — Ergebnis und Erfahrungen, IABG.REMO.0166.01 (REMO-Arbeitspapier)
D. E. Bell, L. LaPadula, Secure Computer Systems: Unified Exposition and Multics Interpretation, NTIS AD-A023 588, MTR 2997, ESD-TR-75-306, MITRE Corporation, Bedford MA, 3/1976
D. E. Bell, Concerning “Modelling” of Computer Security, Proc. of the IEEE Symp. on Security and Privacy 1988, 8–13
K. J. Biba, Integrity Considerations for Secure Computer Systems, NTIS AD-A039 324, MTR 3153, ESD-TR-76-372, MITRE Corporation, Bedford MA, April 1977
D. F. C. Brewer, M.J. Nash, The Chinese Wall Security Policy, Proc. of the IEEE Sympos. on Security and Privacy 1989, 206–214
Brockhaus Enzyklopddie, Brockhaus-Verlag Mannheim, 19. Auflage 1991
D. C. Clark, D.R. Wilson, A Comparison of Commercial and Military Computer Security Policies, Proc. of the IEEE Symp. on Security and Privacy 1987, 184–194
D. E. Denning, A Lattice Model of Secure Information Flow, Comm. ACM Vol. 19, No. 5 (1976), 236–243
Department of Defense Standard, Department of Defense Trusted Computer System Evaluation Criteria, DOD 5200. 28 STD USA, Dec. 1985
M. Gasser, Building a Secure Computer System, van Nostrand Reinhold, New York 1988
J. A. Goguen, J. Meseguer, Security Policies and Security Models, Proc. of the IEEE Symp. on Security and Privacy 1982, 21–37
R. Grimm, A. Steinacker, Das Kooperations- und das Gleichgewichtsmodell — Theorie und Praxis, Proc. Verläßliche Informationssysteme 93, DuD-Fachbeiträge 16, Vieweg-Verlag, 85-106
V. Kessler, Über Sinn und Unsinn von Sicherheitsmodellen, Datenschutz und Datensicherung 9/1992, Vieweg-Verlag, 462–466
V. Kessler, S. Mund Sicherheitsmodelle — Studie, SIEMENS.REM0.0118.01 (REMO- Arbeitspapier)
J. McLean, Reasoning about Security Models, Proc. of the IEEE Symp. on Security and Privacy 1987, 123–131
J. McLean, The Specification and Modeling of Computer Security, IEEE Computer Vol. 23, No. 1, (1990) 9–16
J.K. Millen, C.M. Cerniglia, Computer Security Models, MTR-9531 AD A 166 920, The MITRE Corporation, Bedford, MA, 1984
J.K. Millen, Models of Multilevel Computer Security, Advances in Computers, Vol. 29, Academic Press 1989
National Computer Security Center, A Guide to understand modeling in trusted systems, NCSC-TG-010, Library No. S-239,669, Version 1, 1992
Office for Official Publications of the European Communities, Information Technology Security Evaluation Criteria (ITSEC), Catalogue number CD-71-91-502-EN-C, Luxembourg 1991
K. Popper, Logik der Forscliung, Verlag Mohr, Tübingen, 9. Aufl. 1989
J. Rushby, Foundations for Computer Security: A Position Paper, ACM SIGSAC Meeting on Requirements for Foundation for Computer Security, 1987, 1–6
R. Sandhu, Lattice-Based Enforcement of Chinese Wall, Computer k Security 11 (1992), 753–763
D. Sterne, On the Buzzword “Security Policy”, Proc. of the IEEE Symp. on Research in Security and Privacy 1991, 219–230
H. Strack, Formale Modellierung + Spezifikation -f Verifikation — Sicher ?, Tagungsband Datasafe 1991, Karlsuhe
P. Terry, S. Wiseman, A “New” Security Policy Model, Proc. of the IEEE Sympos. on Security and Privacy 1989, 215–228
S. Wiseman, Computer Security Research at the Defence Research Agency, REMO- Workshop Ottobrunn, Marz 1992
Zentralstelle für Sicherheit in der Informationstechnik (ZSI, Hrsg.) IT-Sicherheitskriterien, 1. Fassung vom 11.1.1989, Bundesanzeiger Köln
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Amann, E., Kessler, V. (1993). Sicherheitsmodelle in Theorie und Praxis. In: Spies, P.P. (eds) Europäischer Informatik Kongreß Architektur von Rechensystemen Euro-ARCH ’93. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-78565-8_21
Download citation
DOI: https://doi.org/10.1007/978-3-642-78565-8_21
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57315-9
Online ISBN: 978-3-642-78565-8
eBook Packages: Springer Book Archive