search-white-svg
Meine Position
i
Ein Tipp vom Eldar Team
Je mehr Sie bestellen, desto grösser Ihr Rabatt
Lieferbar
Verläßliche Informationssysteme
Buch
Buch
Fachbuch
1993

Verläßliche Informationssysteme

Proceedings der GI-Fachtagung VIS’93

ISBN
EAN
978-3-528-05344-4
9783528053444
Artikel-Nr.
G86L473
Kostenloser Versand
Rabatt
-8.8
%
CHF 73.00
CHF
66.55
Anzahl
1
Maximale
Lieferzeit
20
Arbeitstage
Donnerstag
30.12.2021
speech-bubble-svg Beschreibung
Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.
feather-svg
Stichwörter
search-svg
Betriebssystem
search-svg
Datenbank
search-svg
Hardware
search-svg
Kryptologie
search-svg
Sicherheit
search-svg
Signatur
search-svg
Verifikation
Inhaltsverzeichnis
Inhaltsübersicht.- Allgemeine Themen.- Zur Verantwortung der Experten.- Vor welchen Risiken schützen uns verläßliche Informationssysteme?.- Neuer europäischer Rechtsrahmen für die Datenverarbeitung.- IT-Sicherheitsberatung von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik (Konzeption, Maßnahmen und Erfahrungen).- Zugriffskontrolle.- Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell.- Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle.- Sicherheitsmodelle und Schutzprinzipien.- Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen.- Das Kooperations- und das Gleichgewichtsmodell — Theorie und Praxis.- Sichere Delegation in Informationssystemen.- Zuverlässigkeit und Software-Verifikation.- Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität.- Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung.- VSE Verification Support Environment — Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien.- Evaluationserfahrungen.- Evaluation eines Großrechner-Betriebssystems – Erfahrungsbericht.- Die Evaluation des BS2000 V 10.0 — Erfahrungen mit Evaluationskriterien bei einem umfangreichen System.- Sicherheitsmaßnahmen.- Sicherheitsanforderungen — Sicherheitsmaßnahmen.- Sicherheit von IT-Systemen als “sogar wenn — sonst nichts — Eigenschaft”.- Architektur von RiskMa — ein erster Ansatz zum on-line Risiko-Management.- Authentifikation.- Beweiswert elektronischer Signaturen.- Komponenten informationstechnischer Authentifikationsdienste.- Designprinzipien für Authentifizierungsmechanismen.- Kryptologie, Technische Realisierungen.- Authentisches Booten und Software-Integritätstest auf PC-Architekturen.- Der “Digital Signature Standard”: Aufwand, Implementierung und Sicherheit.- Selbstmodifizierende Verbindungsnetzwerke.- Sicherheit in speziellen Systemen.- Datenbankmanagementsysteme mit hohem Sicherheitsanspruch.- Netzwerksicherheit durch selektiven Pakettransport.
feather-svg
Herausgeber/-innen
Herausgegeben von
Herausgegeben von
Publikation
Deutschland
01.01.1993
speech-bubble-svg
Sprache
Deutsch
book-svg Format
Softcover
432 Seiten
21 cm
(Höhe)
14 cm
(Breite)
2.3 cm
(Tiefe)
562 g
(Gewicht)
package-svg Versand
Kostenloser Versand: Schweiz & Liechtenstein
Für den Versand nach Deutschland oder Frankreich werden die Versandgebühren der Schweizerischen Post berechnet. Diese werden Ihnen im Warenkorb für Ihre gesamte Bestellung berechnet.
credit-card-svg Zahlungsarten
payment-einzahlungsschein payment-twint payment-mastercard payment-visa payment-american-express
Bestellen Sie einfach auf Rechnung oder bezahlen Sie bequem und gebührenfrei mit Twint oder Kreditkarte.
subcategories-svg
Passende Themen
Unterkategorie
Computerhardware
arrow-right-top-svg
Unterkategorie
Informatik
arrow-right-top-svg
Zurück
Zum Start
S
SPIEGEL Bestseller
Hauptkategorie