Überblick
In diesem Beitrag wird eine Sicherheitsarchitektur für Verteilte Systeme vorgestellt, die mit Hilfe von fünf systemweit zur Verfügung stehenden Diensten realisiert ist. Neben der Absicherung der Kommunikation (Geheimhaltung, Authentifizierung) und der Benutzeridentifizierung existieren drei Dienste, die einen Zugriffskontrollmonitor realisieren.
Den Schwerpunkt dieses Beitrags bi/det die Zugriffskontrolle. Sie ist regelbasiert und durch eine Sicherheitspolitik definiert. Sie umfafßt die übliche Kontrolle von Subjektzugrijfen auf Objekte, wobei eine beliebig feine Festlegung der Granularität von Objekten möglicb ist. Darüber hinaus ist eine rollenbasierte Kontrolle der von den Subjekten auf Objekte ausführbaren Funktionen integriert . Der Transport von Objekten innerhalb des Verteilten Systems an unterschiedlich vertrauenswürdige Bearbeitungsorte wird ebenfalls vom Zugriffskontrollmonitor überwacht.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Buchholz, C: Spezifikation der Prozesse und Protokolle zur Authentisierung von Subjekten in einem verteilten Rechner system, Technische Universität Berlin, Studienarbeit am Fachbereich Informatik, 1990.
Denning, D.E., Sacco, G.M.: Timestamps in Key Distribution Protocols, Communications of the ACM, Vol. 24, Nr. 8, Aug. 1981, S. 533–536.
U.S. Department of Defense: Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, Dez. 1985.
Gayda, C., Käding, M.: Integration von Sicherheitsmechanismen zum Schutz von Patientendaten in medizinischen Anwendungssystemen, GI-20. Jahrestagung Stuttgart, Proceedings Band II, Informatik Fachberichte 258, Springer-Verlag, 1990, S. 222–231.
Hammes, A.: Realisierung eines Operationskontroll-Servers in einem Verteilten System, Technische Universität Berlin, Diplomarbeit am Fachbereich Informatik, 1991.
Hansemann, K.: Entwurf und Realisierung eines Systems zur Zugriffskontrolle auf sicherheitssensitive Daten, Technische Universität Berlin, Diplomarbeit am Fachbereich Informatik, September 1990.
National Bureau of Standards (U.S.): Data Encryption Standard (DES), Federal Information Processing Standard Publication 46, National Technical Information Service, Springfield, VA, Apr. 1977.
Needham, R.M., Schroeder, M.: Using Encryption for Authentication in Large Networks of Computers, Communications of the ACM, Vol. 21, Nr. 12, Dez. 1978, S. 993–999.
Intelligenter Chipkarten-Leser ICCR/V24-220, Benutzerhandbuch Version 2.3, ORGA Kartensysteme GmbH, 1989.
Funktionsbeschreibung der ORGA-Chipkarten-Applikation ICC-3/3, Version 1.0, ORGA Kartensysteme GmbH, 1989.
Rivest, R.L., Shamir, A., Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, Vol. 21, Nr. 2, Feb. 1978, S. 120–126.
Schaefer, F.-U.: Entwurf und Implementierung eines UNIX-Systemzugangs mit einer Benutzer authentifizierung über Chipkarten, Technische Universität Berlin, Diplomarbeit am Fachbereich Informatik, 1990.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1992 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Käding, M. (1992). Eine dienstebasierte Sicherheitsarchitektur für Verteilte Systeme. In: Jammel, A. (eds) Architektur von Rechensystemen. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-77422-5_24
Download citation
DOI: https://doi.org/10.1007/978-3-642-77422-5_24
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-55340-3
Online ISBN: 978-3-642-77422-5
eBook Packages: Springer Book Archive