Zusammenfassung
Das Papier stellt einen Ansatz zum Entwurf und zur Konstruktion sicherer verteilter Systeme gemafi einer Top-down Vorgehensweise vor. Dabei werden die Stufen der formale Spezifikation von Sicherheitsanforderungen und der abstrakten Implementierung erläutert. Zur Erfassung der gewünschten Sicherheitseigenschaften werden Systemmodelle sowie flexible Konzepte zur Formalisierung von Sicherheitspolitiken benötigt. Entsprechende Modelle und Konzepte werden vorgestellt. Der Einsatz der Konzepte zur Spezifikation von Politiken wird anhand von Beispiel- szenarien aufgezeigt. Der Übergang zu einer abstrakten Implementierung erfordert wiederum geeignete Konzepte und Methoden, um die spezifizierten Sicherheitseigenschaften durchzusetzen. Einige Konzepte werden exemplarisch beschrieben und deren Einsatz wird erläutert.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
P. Ancilotti, M. Bowi, and N. Lejmaer. Language Features for Access Control. IEEE Transactions on Software Engineering, SE-9(1): 16, 1983.
Andrew Black, Norman Hutchinson, Eric Jul, Henry Levy, and Larry Carter. Distribution and Abstract Types in Emerald. IEEE Transactions on Software Engineering, SE-13(l): 65–76, January 1987.
D. E. Bell and LaPadula. Secure Computer Systems: Unified exposition and MULTICS interpretation. Technical Report MTR - 2997, MITRE Corp, Bedford, July 1975.
D.D. Clark and D.R. Wilson. A Comparison of Commercial and Military Computer Security Policies. In Proceedings of the 1987 IEEE Symposium on Security and Privacy, pages 184–194, 1987.
S.N. Foley. A Universal Theory of Information Flow. In Proceedings 1987 IEEE Symposium on Security and Privacy, pages 116–122, 1987.
M. Gasser, A. Goldstein, Ch. Kaufman, and B. Lampson. The Digital Distributed System Security Architecture. In Proceedings of the 12 thl989 National Computer Security Conference, pages 305–314, 1989.
J.A. Goguen and J. Meseguer. Security Policies and Security Models. In Proceedings of the 1982 IEEE Symposium on Security and Privacy, pages 11–20, 1982.
B. Lampson, M. Abadi, M. Burrows, and T. Wobber. Authentication in Distributed Systems: Theory and Practice. ACM Transactions on Computer Systems, 10 (4): 265–310, Nov. 1992.
B.W. Lampson. Protection. In Proceedings of the Fifth Annual Princeton Conference on Information Science and Systems, page 437, 1971.
P.P. Spies. Parallelverarbeitung mit INSEL. In GIITG PARS Workshop, 1992.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Eckert, C. (1993). Entwurf sicherer verteilter Systeme: Formalisierte Sicherheitspolitiken und abstrakte Implementierung. In: Spies, P.P. (eds) Europäischer Informatik Kongreß Architektur von Rechensystemen Euro-ARCH ’93. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-78565-8_28
Download citation
DOI: https://doi.org/10.1007/978-3-642-78565-8_28
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57315-9
Online ISBN: 978-3-642-78565-8
eBook Packages: Springer Book Archive