Weck / Horster | Verläßliche Informationssysteme | Buch | 978-3-528-05344-4 | www.sack.de

Buch, Deutsch, 418 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 555 g

Reihe: DuD-Fachbeiträge

Weck / Horster

Verläßliche Informationssysteme

Proceedings der GI-Fachtagung VIS'93
1. Auflage 1993
ISBN: 978-3-528-05344-4
Verlag: Vieweg+Teubner Verlag

Proceedings der GI-Fachtagung VIS'93

Buch, Deutsch, 418 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 555 g

Reihe: DuD-Fachbeiträge

ISBN: 978-3-528-05344-4
Verlag: Vieweg+Teubner Verlag


Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.

Weck / Horster Verläßliche Informationssysteme jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Inhaltsübersicht.- Allgemeine Themen.- Zur Verantwortung der Experten.- Vor welchen Risiken schützen uns verläßliche Informationssysteme?.- Neuer europäischer Rechtsrahmen für die Datenverarbeitung.- IT-Sicherheitsberatung von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik (Konzeption, Maßnahmen und Erfahrungen).- Zugriffskontrolle.- Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell.- Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle.- Sicherheitsmodelle und Schutzprinzipien.- Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen.- Das Kooperations- und das Gleichgewichtsmodell — Theorie und Praxis.- Sichere Delegation in Informationssystemen.- Zuverlässigkeit und Software-Verifikation.- Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität.- Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung.- VSE Verification Support Environment — Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien.- Evaluationserfahrungen.- Evaluation eines Großrechner-Betriebssystems – Erfahrungsbericht.- Die Evaluation des BS2000 V 10.0 — Erfahrungen mit Evaluationskriterien bei einem umfangreichen System.- Sicherheitsmaßnahmen.- Sicherheitsanforderungen — Sicherheitsmaßnahmen.- Sicherheit von IT-Systemen als “sogar wenn — sonst nichts — Eigenschaft”.- Architektur von RiskMa — ein erster Ansatz zum on-line Risiko-Management.- Authentifikation.- Beweiswert elektronischer Signaturen.- Komponenten informationstechnischer Authentifikationsdienste.- Designprinzipien fürAuthentifizierungsmechanismen.- Kryptologie, Technische Realisierungen.- Authentisches Booten und Software-Integritätstest auf PC-Architekturen.- Der “Digital Signature Standard”: Aufwand, Implementierung und Sicherheit.- Selbstmodifizierende Verbindungsnetzwerke.- Sicherheit in speziellen Systemen.- Datenbankmanagementsysteme mit hohem Sicherheitsanspruch.- Netzwerksicherheit durch selektiven Pakettransport.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.