Zusammenfassung
Die Modelle des regelbasierten Zugriffsschutzes (“mandatory access control„) in Betriebssystemen beruhen fast ausnahmslos auf Kennzeichen, mit denen die zu schützenden Informationen (etwa als Dateien) gekennzeichnet werden. Zur Regelung des Zugriffs auf Informationen sind in der Regel auch Ablaufträger (Prozesse) und Kommunikationsinstanzen (Kanäle) des Betriebssystems mit diesen Sicherheitskennzeichen zu versehen. Im Gegensatz zu Dateien und Prozessen sind Kanäle weder in den Modellen noch in existierenden Betriebssystemen eine wohletablierte Objektklasse. Die Arbeit diskutiert die Anforderungen an Kanäle im Rahmen des regelbasierten Zugriffsschutzes mit dem Ziel, eine allgemeine Vorgehensweise für die Einrichtung dieser Objekte in bestehenden Betriebsssystemen zu ermöglichen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Bell, D. E., LaPadula, L. J.: Secure Computer Systems. Air Force Elec. Syst. Div. Report ESD-TR-73–278, Vols I, II and III, 1973.
Bell, D. E., LaPadula, L. J.: Secure Computer Systems: Mathematical Foundations and Model. MITRE Corp. Bedford MA, 1974.
Bell, D. E., LaPadula, L. J.: Secure Computer Systems: Unified Exposition and Multics Interpretation. MITRE Corp., Rep. MTR- 2997, 1976.
Denning, D. E.: A lattice model of secure information flow. Commun. ACM 19 (1976), 236–243.
Dion, L. C.: A Complete Protection Model. Proc. 1981 Symposium on Security and Privacy.
Fraim, L. J.: Scomp: A Solution to the Mulitlevel Security Problem. COMPUTER 1983, 26–34.
Resource Access Control Facility (RACF) - General Information Manual. Program Number 5740-XXH. IBM 1987.
Gasser, M., Lipner, S. B.: Secure system development in industry: a perspective from Digital Equipment. Fourth Aerospace Computer Security Applications Conference Orlando, 1988.
Gligor, D., et al.: Design and Implementation of Secure Xenix. IEEE Trans. Softw. Eng. 13 (1987), 208–221.
IT-Sicherheitskriterien - Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). Hrsg. Zentralstelle für Sicherheit in der Informationstechnik (ZSI), 1989.
Interpretations of the trusted computer system evaluation criteria. Sammlung 1989.
Landwehr, C. E.: Formal Models for Computer Security. ACM Comp. Surv. 13 (1981), 247–278.
Lu, W. P., Sundareshan, M. K.: A Model for Multilevel Security in Computer Networks. IEEE Trans. Softw. Eng. 16 (1990), 647–659.
Luckenbaugh, G. L. et al.: Interpetation of the Bell-LaPadula Model in Secure Xenix. Proc. 9th DoD/NBS Nat. Comput. Security Conf., Gaitherburg, MD, Sept. 1986.
Lunt, T. F., Denning, D. E., Schell, R. R., Heckman, M., Shockley, W. R.: The Sea View Security Model. IEEE Trans. Softw. Eng. 16 (1990), 647–659.
McCullough, D.: Noninterference and the Composability of Security Properties. Proc. 1988 IEEE Symp. on Research in Security and Privacy, CS Press, Los Alamitos, CA, pp. 177–186.
Meadows, C.: Extending the Brewer-Nash Model to a Multilevel Context. Proc. IEEE Symp. on Research in Security and Privacy, Oakland, CA, May 1990.
Final Evaluation Report of Honeywell Multics MR 11.0. National Computer Security Center, CSC-EPL-85/003.
Department of Defense Trusted Computer System Evaluation Criteria, DOD CSC-STD-001–83, 1985 (“orange book„).
Final Evaluation Report of SCOMP Secure Communication Processor STOP Release 2.1. Department of Defense, National Computer Security Center CSC-EPL-85/001 (1985).
Sibert, W. O.: UNIX system Security Standard Proposal - Configurable Labels. Sun Microsystems Inc., 1987.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Born, E. (1987). B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_10
Download citation
DOI: https://doi.org/10.1007/978-3-642-76562-9_10
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-53911-7
Online ISBN: 978-3-642-76562-9
eBook Packages: Springer Book Archive