• Treffer 60 von 85
Zurück zur Trefferliste

IT-Sicherheitsmodelle

  • Es wird erklärt, was ein Beschreibungsmodell ist, wie IT-Sicherheitsmodelle grundsätzlich aufgebaut sind und welchem Zweck sie dienen. Zur Illustration werden vier verschiedene IT-Sicherheitsmodelle vorgestellt, die historisch zu unterschiedlichen Zeiten entstanden sind. Sie passen zu vier verschiedenen typischen Anwendungsumgebungen und charakterisieren die zugehörigen Sicherheitsanforderungen. Vorgestellt werden das Bell-LaPadula-Modell zum Vertraulichkeitsschutz in hierarchischen Institutionen, das Clark-Wilson-Modell zum Integri-tätsschutz von Geschäftsanwendungen, das Chinese-Wall-Modell zum Konkurrentenschutz von Unternehmen und das Gleichgewichtsmodell zum Schutz verbindlichen Handelns im offenen Internet.

Volltext Dateien herunterladen

Metadaten exportieren

Weitere Dienste

Teilen auf Twitter Suche bei Google Scholar
Metadaten
Verfasserangaben:Rüdiger Grimm
URN:urn:nbn:de:kola-2017
Schriftenreihe (Bandnummer):Arbeitsberichte, FB Informatik (2008,3)
Dokumentart:Ausgabe (Heft) zu einer Zeitschrift
Sprache:Deutsch
Datum der Fertigstellung:07.03.2008
Datum der Veröffentlichung:07.03.2008
Veröffentlichende Institution:Universität Koblenz-Landau, Campus Koblenz, Universitätsbibliothek
Datum der Freischaltung:07.03.2008
Freies Schlagwort / Tag:IT-Sicherheitsmodelle
Seitenzahl:26
Institute:Fachbereich 4 / Fachbereich 4
Fachbereich 4 / Institut für Wirtschafts- und Verwaltungsinformatik
DDC-Klassifikation:0 Informatik, Informationswissenschaft, allgemeine Werke / 00 Informatik, Wissen, Systeme / 004 Datenverarbeitung; Informatik
Lizenz (Deutsch):License LogoEs gilt das deutsche Urheberrecht: § 53 UrhG