Skip to main content

Vertrauenswürdige Dv-Systeme das Bewertungsverfahren des us-Verteidigungsministeriums

  • Conference paper
  • 32 Accesses

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 113))

Zusammenfassung

Das Computer Security Center des amerikanischen Verteidigungsminister riums hat ein Verfahren entwickelt und im Jahr 1983 veröffentlicht, mit dessen Hilfe bewertet werden kann, mit welchem Grad von Vertrauenswürdigkeit sensitive Daten während ihrer Verarbeitung in DV-Syste-men vor unbefugten Manipulationen geschützt werden. Im folgenden werden das Verfahren und die zugehörigen Kriterien beschriebene.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturhinweise

  1. CSC-STD-oo1-83; Department of Defense Trusted Computer System Evaluation Criteria;(15.08.1983)

    Google Scholar 

  2. vor der Brück, H.; Einfluß der Sicherheitskernarchitektur auf die Strukturierung von Betriebssystemen; Elektronische Rechenanlagen; Vol. 22,4;173–179;(1980)

    Google Scholar 

  3. Anderson, J.P.; Computer Security Planning Study; ESD-TR-73-51 Vol I and II; USAP Electronics Systems Div.;(0ct. 1972)

    Google Scholar 

  4. Kammerer, P.; Sicherheitskerne; Informatik Spektrum; Band 6, Heft 1; 38–39;(1983)

    Google Scholar 

  5. Weck, G.; Datensicherheit; Stuttgart; B.G. Teubner Verlag; (1984)

    Google Scholar 

  6. Schell, R.R.; Evaluating Security Properties of Computer Systems; Proceedings of the IEEE Symposium on Security and Privacy; 89-95;(1983)

    Google Scholar 

  7. Tasker, P.S.; The trusted computing base; Proceedings of the Second Seminar on the DoD Computer Security Initiative Program; N1-N11;(198O)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1985 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Cerny, D. (1985). Vertrauenswürdige Dv-Systeme das Bewertungsverfahren des us-Verteidigungsministeriums. In: Spies, P.P. (eds) Datenschutz und Datensicherung im Wandel der Informationstechnologien. Informatik-Fachberichte, vol 113. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-70865-7_13

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-70865-7_13

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-16036-6

  • Online ISBN: 978-3-642-70865-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics