Skip to main content

B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle

  • Conference paper
VIS ’91 Verläßliche Informationssysteme

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 271))

  • 68 Accesses

Zusammenfassung

Die Modelle des regelbasierten Zugriffsschutzes (“mandatory access control„) in Betriebssystemen beruhen fast ausnahmslos auf Kennzeichen, mit denen die zu schützenden Informationen (etwa als Dateien) gekennzeichnet werden. Zur Regelung des Zugriffs auf Informationen sind in der Regel auch Ablaufträger (Prozesse) und Kommunikationsinstanzen (Kanäle) des Betriebssystems mit diesen Sicherheitskennzeichen zu versehen. Im Gegensatz zu Dateien und Prozessen sind Kanäle weder in den Modellen noch in existierenden Betriebssystemen eine wohletablierte Objektklasse. Die Arbeit diskutiert die Anforderungen an Kanäle im Rahmen des regelbasierten Zugriffsschutzes mit dem Ziel, eine allgemeine Vorgehensweise für die Einrichtung dieser Objekte in bestehenden Betriebsssystemen zu ermöglichen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. Bell, D. E., LaPadula, L. J.: Secure Computer Systems. Air Force Elec. Syst. Div. Report ESD-TR-73–278, Vols I, II and III, 1973.

    Google Scholar 

  2. Bell, D. E., LaPadula, L. J.: Secure Computer Systems: Mathematical Foundations and Model. MITRE Corp. Bedford MA, 1974.

    Google Scholar 

  3. Bell, D. E., LaPadula, L. J.: Secure Computer Systems: Unified Exposition and Multics Interpretation. MITRE Corp., Rep. MTR- 2997, 1976.

    Google Scholar 

  4. Denning, D. E.: A lattice model of secure information flow. Commun. ACM 19 (1976), 236–243.

    Article  MathSciNet  MATH  Google Scholar 

  5. Dion, L. C.: A Complete Protection Model. Proc. 1981 Symposium on Security and Privacy.

    Google Scholar 

  6. Fraim, L. J.: Scomp: A Solution to the Mulitlevel Security Problem. COMPUTER 1983, 26–34.

    Google Scholar 

  7. Resource Access Control Facility (RACF) - General Information Manual. Program Number 5740-XXH. IBM 1987.

    Google Scholar 

  8. Gasser, M., Lipner, S. B.: Secure system development in industry: a perspective from Digital Equipment. Fourth Aerospace Computer Security Applications Conference Orlando, 1988.

    Google Scholar 

  9. Gligor, D., et al.: Design and Implementation of Secure Xenix. IEEE Trans. Softw. Eng. 13 (1987), 208–221.

    Article  Google Scholar 

  10. IT-Sicherheitskriterien - Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). Hrsg. Zentralstelle für Sicherheit in der Informationstechnik (ZSI), 1989.

    Google Scholar 

  11. Interpretations of the trusted computer system evaluation criteria. Sammlung 1989.

    Google Scholar 

  12. Landwehr, C. E.: Formal Models for Computer Security. ACM Comp. Surv. 13 (1981), 247–278.

    Article  Google Scholar 

  13. Lu, W. P., Sundareshan, M. K.: A Model for Multilevel Security in Computer Networks. IEEE Trans. Softw. Eng. 16 (1990), 647–659.

    Article  Google Scholar 

  14. Luckenbaugh, G. L. et al.: Interpetation of the Bell-LaPadula Model in Secure Xenix. Proc. 9th DoD/NBS Nat. Comput. Security Conf., Gaitherburg, MD, Sept. 1986.

    Google Scholar 

  15. Lunt, T. F., Denning, D. E., Schell, R. R., Heckman, M., Shockley, W. R.: The Sea View Security Model. IEEE Trans. Softw. Eng. 16 (1990), 647–659.

    Article  Google Scholar 

  16. McCullough, D.: Noninterference and the Composability of Security Properties. Proc. 1988 IEEE Symp. on Research in Security and Privacy, CS Press, Los Alamitos, CA, pp. 177–186.

    Google Scholar 

  17. Meadows, C.: Extending the Brewer-Nash Model to a Multilevel Context. Proc. IEEE Symp. on Research in Security and Privacy, Oakland, CA, May 1990.

    Google Scholar 

  18. Final Evaluation Report of Honeywell Multics MR 11.0. National Computer Security Center, CSC-EPL-85/003.

    Google Scholar 

  19. Department of Defense Trusted Computer System Evaluation Criteria, DOD CSC-STD-001–83, 1985 (“orange book„).

    Google Scholar 

  20. Final Evaluation Report of SCOMP Secure Communication Processor STOP Release 2.1. Department of Defense, National Computer Security Center CSC-EPL-85/001 (1985).

    Google Scholar 

  21. Sibert, W. O.: UNIX system Security Standard Proposal - Configurable Labels. Sun Microsystems Inc., 1987.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1987 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Born, E. (1987). B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-76562-9_10

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-53911-7

  • Online ISBN: 978-3-642-76562-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics