Verlasslichkeit von Informationstechnik ist eine Systemqualitat im Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der Informationssysteme zum Schlussel fur das Vertrauen, das die Benutzer in technische Systeme setzen und damit zum wichtigen Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985 wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der relevante Stand der Wissenschaft und Technik prasentiert, Gemeinsamkeiten und Unterschiede zur System-Sicherheit herausgearbeitet und der Bedarf der Anwender nach technischen Losungen diskutiert. Entsprechend wendet sich der Tagungsband an Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf fur Verlassliche Informationssysteme haben oder sich mit Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen. Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis- barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur verlasslicher Rechen- und Kommunika- tionssysteme (Hardware, Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); - Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit (Krypto-Verfahren, physische Sicherung, .
..); - Methoden, Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; - Schwachstellen-Analyse, Abwehr von Angriffen und Sicherheits-Management; - Verlasslichkeits-Dienste; - Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen Verlasslichkeit, Risiko und Wirtschaftlichkeit.
Les mer
Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses.- Verfügbarkeit - eine tragende Säule sicherer Systeme.- Formale Spezifikation und Verifikation - Ein Überblick.- Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung?.- Integrität in IT-Systemen.- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise (SIK) im Abstimm-, Sicherheits- und Kontrollsystem (ASK).- Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien.- Sicherheitsfunktionen im paneuropäischen Mobilfunknetz.- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick.- B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle.- Auf dem Weg zu einer Sicherheitsarchitektur.- Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme.- Computer Aided Verification of Parallel Processes.- Werkzeuggestützter Nachweis von Verläßlichkeitseigenschaften.- Eine Bewertung der „Information Technology Security Evaluation Criteria“.- Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme.- Welche Sicherheit bietet ein evaluiertes System.- Fail-stop-Signaturen und ihre Anwendung.- Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.- Protokolle zum Austausch authentischer Schlüssel.- Effiziente Software-Implementierung des GMR-Signatursystems.- PC-RSA A cryptographic toolkit for MS-DOS.- Autorenverzeichnis.
Les mer
Springer Book Archives
Produktdetaljer
ISBN
9783540539117
Publisert
1991-03-06
Utgiver
Vendor
Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Høyde
242 mm
Bredde
170 mm
Aldersnivå
Research, P, 06
Språk
Product language
Tysk
Format
Product format
Heftet