Zusammenfassung
Mit dem Grad der Verteilung von Anwendungen und Daten auf unterschiedliche Server wächst der Bedarf an geeigneten Schutzmechanismen. Dieser Schutz muß einerseits den Zugriff zu den Ressourcen im Netz abdecken und andererseits den sicheren Datenaus tausch zwischen den Workstations garantieren. Allerdings darf der entstehende Overhead für Sicherheitsdienste weder die Funktionalität noch die Benutzerfreundlichkeit des Gesamtsystems beeinflussen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Beutelspacher, A., Gundlach, M.: Möglichkeiten des Einsatzes einer Chipkarte zur Sicherungsfunktionen an Büroarbeitsplätzen. Informatik-Fachberichte 156, 501–510 (1987).
Beutelspacher, A., Gundlach, M. und Müller, K.: Sichere PCs und ihre Rolle in Büro-kommunikationssystemen. Tagungsband des GI/ITG Workshops „Offene Multifunk tionale Arbeitsplätze - von Btx bis B-ISDN“, Berlin (1988).
CCITT X.400 series Message Handling System, Geneva (1988).
CCITT X.500 series The Directory, Geneva (1988).
Clark, D.D. und Wilson, D.R.: A Comparison of Commercial and Military Computer Security Policies. Proc. 1987 IEEE Symp. Security and Privacy (1988).
ECMA TR/46 Security in Open Systems - A Security Framework (1988)
ECMA Technical Report (in Vorbereitung) Security in Open Systems - Data Elements and Service Definitions (1989)
Fumy, W. und Rieß, H.P.: Kryptographie. Oldenbourg, München (1988).
Gundlach, M., Hoffmann, G. und Leclerc, M.: Vertrauenswürdige Netze - Die Trusted Network Interpretation. Datenschutz und Datensicherung 7 /88, 354–359 (1988).
Gundlach, M. und Leclerc, M.: Datensicherheit in Rechnernetzen. Erscheint bei: Bl Wissenschaftsverlag, Mannheim.
Horster, P.: Kryptologie. Bl Wissenschaftsverlag, Mannheim (1985).
ISO 7498/2 Security Architecture (1988)
Ledere, M.: Key Management durch Teilschlüssel. Datenschutz und Datensicherung 12/88,605-607(1988).
14]Ledere, M.: Datensicherheit in MHS. Datacom 5 /89, 90 - 98 (1989).
National Computer Security Center: A Guide to Understanding Audit in Trusted Systems. (1988).
Steinacker, M.: VLSI Crypto-Technology. Proc. CompEuro (1989).
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1989 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Leclerc, M., Steinacker, M. (1989). Eine Sicherheitsarchitektur für PC-Netze. In: Paul, M. (eds) GI — 19. Jahrestagung I. Informatik-Fachberichte, vol 222. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-75177-6_55
Download citation
DOI: https://doi.org/10.1007/978-3-642-75177-6_55
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-51821-1
Online ISBN: 978-3-642-75177-6
eBook Packages: Springer Book Archive