Verläßliche IT-Systeme -

Verläßliche IT-Systeme

Proceedings der GI-Fachtagung VIS '95. 21,0 cm / 14,8 cm / 2,1 cm ( B/H/T )
Buch (Softcover), 384 Seiten
EAN 9783528054830
Veröffentlicht Januar 1995
Verlag/Hersteller Vieweg+Teubner Verlag
54,99 inkl. MwSt.
Lieferbar innerhalb von 2-3 Tagen (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oderFunktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.

Inhaltsverzeichnis

Kryptographie im staatlichen Geheimschutz.- Datenschutz in Krankenhausinformationssystemen.- Der Krypto-Konflikt: Versuch einer Standortbestimmung.- Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich.- Evaluationskriterien zur IT-Sicherheit - Entwicklungen und Perspektiven in der Normung und außerhalb.- Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren.- Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken.- Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken.- Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer.- Zugriffskontrolle in Konferenzsystemen.- Guarded Authentic Local Area Network GALAN.- Methoden zum Schutz von Verkehrsdaten in Funknetzen.- Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern.- Das Meta-ElGamal Signaturverfahren und seine Anwendungen.- Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen.- Assuring Ownership Rights for Digital Images.- Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis.- Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitskomponenten für Mainframes am Beispiel von MVS und RACF.- EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke.- Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec.- Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.- Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2.

Das könnte Sie auch interessieren

Julia Ruhs
Links-grüne Meinungsmacht
Buch (Softcover)
Sofort lieferbar
20,00
Sarah Kuttner
Mama & Sam
Buch (Hardcover)
Sofort lieferbar
24,00
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
Buch (Softcover)
Sofort lieferbar
20,00
Sofort lieferbar
3,50
Aldous Huxley
Zeit der Oligarchen
Buch (Hardcover)
Lieferbar innerhalb von 2 Wochen
14,00
Tim Berners-Lee
This Is for Everyone
Buch (Hardcover)
Sofort lieferbar
28,00
Marc-Uwe Kling
Der Tag, an dem die Oma das Internet kaputt...
Buch (Hardcover)
Sofort lieferbar
12,00
Jimmy Wales
TRUST
Buch (Hardcover)
Sofort lieferbar
24,00
Sofort lieferbar
19,90
Frank-Michael Becker
Formelsammlung bis zum Abitur - Mathematik ...
Buch (Softcover)
Sofort lieferbar
16,50
Jörg Rieger Espind...
Windows 11 für Senioren
Buch (Softcover)
Sofort lieferbar
19,90
Martin Andree
Krieg der Medien
Buch (Hardcover)
Sofort lieferbar
28,00
Keach Hagey
Sam Altman
Buch (Hardcover)
Sofort lieferbar
28,00
Annekathrin Kohout
Hyperreaktiv
Buch (Softcover)
Sofort lieferbar
18,00
Christoph Engemann
Die Zukunft des Lesens
Buch (Softcover)
Sofort lieferbar
14,00
Albert Wiedemann
Informatik (Oldenbourg) Band 7: Grundkurs ...
Buch (Hardcover)
Sofort lieferbar
33,50
Vera Weidenbach
Ada Lovelace
Buch (Hardcover)
Sofort lieferbar
24,00
Kim Beck
Basiskurs Medienbildung.Gesamtkurs
Buch (Softcover)
Sofort lieferbar
8,00
Ingo Dachwitz
Digitaler Kolonialismus
Buch (Hardcover)
Sofort lieferbar
28,00
Johannes Knörzer
Ein Quantum Zukunft - Quantenphysik und Qua...
Buch (Softcover)
Lieferbar innerhalb von 5-7 Tagen
24,99
Alexander C. Karp
The Technological Republic
Buch (Hardcover)
Sofort lieferbar
22,00
Johanna Pirker
The Game is On
Buch (Hardcover)
Sofort lieferbar
26,00
Robert Klaßen
Windows 11
Buch (Softcover)
Sofort lieferbar
12,90
Oliver Bock
ChatGPT - Das Praxisbuch
Buch (Softcover)
Sofort lieferbar
19,95
Douglas Rushkoff
Survival of the Richest
Buch (Softcover)
Sofort lieferbar
22,00
Michael Kofler
Python
Buch (Softcover)
Sofort lieferbar
16,90
Ingo Patett
IT-Berufe
Sonstige
Sofort lieferbar
33,50
Steffen Mau
Triggerpunkte
Buch (Softcover)
Sofort lieferbar
25,00
Sofort lieferbar
7,95
Christian Immler
WhatsApp - optimal nutzen - neueste Version...
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
12,95
Aya Jaff
Broligarchie
Buch (Hardcover)
Lieferbar innerhalb von 3-4 Wochen
23,99
Karin Bornewasser
10-Finger-Tastschreiben. Arbeitsheft
Sonstige
Sofort lieferbar
11,50
Uwe Albrecht
iPhone und iPad
Buch (Softcover)
Sofort lieferbar
19,90
Judith Le Huray
Vernetzt gehetzt. Schulausgabe
Buch (Softcover)
Sofort lieferbar
6,95
Sofort lieferbar
27,00
Lieferbar innerhalb von 1-2 Wochen
24,30