Skip to main content

Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien

  • Conference paper
VIS ’91 Verläßliche Informationssysteme

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 271))

Zusammenfassung

Die bisherigen Erfahrungen mit der Anwendung von standardisierten Sicherheitskriterien bei der Evaluierung von vernetzten Systemen verweisen auf verschiedene Mängel und Unzulänglichkeiten solcher Kriterien. Am Modell der Evaluation eines Software-Produktes, das einen Kommunikationsdienst gemäß der OSI-Transport-Schicht anbietet, mit den deutschen IT-Sicherheitskriterien werden diese Schwierigkeiten dargestellt. Es zeigt sich, daß ein genereller Bedarf nach differenzierteren Funktionalitätsklassen entsteht und daß insbesondere dem Aspekt “Gewährleistung der Funktionalität„ erhöhte Bedeutung zukommt.

Die Probleme bei vernetzten Systemen lassen sich verallgemeinern und führen zum Begriff des “komplexen„ Systems. Zu diesen können auch besonders umfangreiche Betriebssysteme gezählt werden, da die Untersuchung der praktischen Probleme bei deren Evaluation zu ähnlichen Folgerungen für die Sicherheitskriterien führt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. Departement of Defense: Trusted Computer System Evaluation Criteria (TCSEC), CSC-STD-001–83, August 1983.

    Google Scholar 

  2. Zentralstelle für Sicherheit in der Informationstechnik ZSI: IT-Sicherheitskriterien, Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, 1. Fassung Januar 1989, Bundesanzeiger.

    Google Scholar 

  3. Der Bundesminister des Innern: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik - Harmonisierte Kriterien von Frankreich, Deutschland, Niederlande, Großbritannien, Entwurf März 1990.

    Google Scholar 

  4. National Computer Security Center: Trusted Network Interpretation, NCSC-TG-005, Juli 1985.

    Google Scholar 

  5. International Standards Organization: Information Processing Systems - Open Systems Interconnection - Transport Service Definition, ISO 8072, 1984.

    Google Scholar 

  6. International Standards Organization: Information Processing Systems - Open Systems Interconnection - Basic Reference Model, ISO 7498, 1977.

    Google Scholar 

  7. Wilson, J.: A Security Policy for an AI DBMS (a Trusted Subject), In: Proceedings of the 1989 Symposium on Security and Privacy.

    Google Scholar 

  8. Rihaczek Karl: Bedrohungen der Informationssicherheit - Gefahren und Lösungsansätze, In: it 1/90.

    Google Scholar 

  9. Brown R.L.: Interdependance of Evaluated Subsystems, In: 11th National Computer Security Conference 1988.

    Google Scholar 

  10. Walker S.T.: Network Security: The Parts of the Sum, In: Proceedings of the 1989 Symposium on Security and Privacy.

    Google Scholar 

  11. Departement of Defense: Proceedings of the Departement of Defense Computer Security Center Invitational Workshop on Network Security, March 1985.

    Google Scholar 

  12. European Computer Manufacturers Association (ECMA): Security in Open Systems - A Security Framework, ECMA TC32/TG9 - TR46.

    Google Scholar 

  13. European Computer Manufacturers Association (ECMA): Security in Open Systems - Data Elements and Service Definitions “Alice in Wonderland„, ECMA TC32/TG9 Draft from July 1989.

    Google Scholar 

  14. International Standards Organization: Information Processing Systems - Data Communications - Internal Organization of the Network Layer, ISO/DIS 8648.

    Google Scholar 

  15. Parker: Security in Open Systems, A Report on the standards Work of ECMA’s TC32/TG9, In: Prceedings of the 10th National Computer Security Conference, Sep. 1987.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1987 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Schützig, R. (1987). Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-76562-9_7

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-53911-7

  • Online ISBN: 978-3-642-76562-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics