IT-Sicherheitsmodelle
- Es wird erklärt, was ein Beschreibungsmodell ist, wie IT-Sicherheitsmodelle grundsätzlich aufgebaut sind und welchem Zweck sie dienen. Zur Illustration werden vier verschiedene IT-Sicherheitsmodelle vorgestellt, die historisch zu unterschiedlichen Zeiten entstanden sind. Sie passen zu vier verschiedenen typischen Anwendungsumgebungen und charakterisieren die zugehörigen Sicherheitsanforderungen. Vorgestellt werden das Bell-LaPadula-Modell zum Vertraulichkeitsschutz in hierarchischen Institutionen, das Clark-Wilson-Modell zum Integri-tätsschutz von Geschäftsanwendungen, das Chinese-Wall-Modell zum Konkurrentenschutz von Unternehmen und das Gleichgewichtsmodell zum Schutz verbindlichen Handelns im offenen Internet.
Author: | Rüdiger Grimm |
---|---|
URN: | urn:nbn:de:kola-2017 |
Series (Volume no.): | Arbeitsberichte, FB Informatik (2008,3) |
Document Type: | Part of Periodical |
Language: | German |
Date of completion: | 2008/03/07 |
Date of publication: | 2008/03/07 |
Publishing institution: | Universität Koblenz-Landau, Campus Koblenz, Universitätsbibliothek |
Release Date: | 2008/03/07 |
Tag: | IT-Sicherheitsmodelle |
Number of pages: | 26 |
Institutes: | Fachbereich 4 / Fachbereich 4 |
Fachbereich 4 / Institut für Wirtschafts- und Verwaltungsinformatik | |
Dewey Decimal Classification: | 0 Informatik, Informationswissenschaft, allgemeine Werke / 00 Informatik, Wissen, Systeme / 004 Datenverarbeitung; Informatik |
Licence (German): | Es gilt das deutsche Urheberrecht: § 53 UrhG |