Zusammenfassung
Mit dem raschen Vordringen der automatischen Datenverarbeitung in immer mehr Lebensbereiche gewinnt die Frage nach ihrer Sicherheit zunehmende Bedeutung. Dabei ist unter dem Begriff “Sicherheit” nicht nur der Schutz der gespeicherten Informationen vor Verlust, Zerstörung und — zufälliger oder böswilliger — Verfälschung zu verstehen, sondern auch der Schutz vor Offenlegung und unberechtigter Auswertung.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Frederick T. Grampp and Robert H. Morris: Unix Operating System Security, AT&T Bell Laboratories Technical Journal, Vol. 63, No. 8, October 1984
Department of Defense: Password Management Guideline, CSC-STD-002–85, April 1985
Clifford Stoll: Stalking the Wily Hacker, Communications of the ACM 31(5), May 1988, p.484–497
Ken Thompson: Reflections on Trusting Trust, Communications of the ACM 27(8), August 1984, p.761–763
National Computer Security Center: A Guide to Understanding Discretionary Access Control in Trusted Systems, NCSC-TG-003, Version-1, September 1987
National Computer Security Center: Department of Defense Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, December 1985
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1989 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Beierle, M. (1989). Sicherheit in Unix. In: Knop, J. (eds) Organisation der Datenverarbeitung an der Schwelle der 90er Jahre. Informatik-Fachberichte, vol 207. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-74678-9_18
Download citation
DOI: https://doi.org/10.1007/978-3-642-74678-9_18
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-51030-7
Online ISBN: 978-3-642-74678-9
eBook Packages: Springer Book Archive