Inhalt
- I. Abstract
- II. Kurzfassung
- III. Lebenslauf
- IV. Motivation
- Teil 1: Ein Überblick über die theoretischen Grundlagen der Computersicherheit
und deren Bewertung
- 1. Begriffsbestimmungen
- 2. Kryptographie
- 3. Anwendungen und Schlüsselmanagement
- 4. Sicherheitsmodelle
- 5. Die Organisation von Zugriffsrechten und verschiedene Implementierungen
- 6. Das Zusammenwirken von kryptographischen Methoden und der Zugriffskontrolle
- 7. Verschiedene Sicherheitskriterien und ihre Bedeutung
- 8. Eine Schema zur Kategorisierung von Sicherheitsproblemen in Produkten
- 9. Gesellschaftliche Auswirkungen
- 10. Weiterführende Themen des Bereiches Sicherheit in der EDV
- Teil 2: Die Untersuchung der Konfiguration von Sicherheitssystemen mittels SecSim1
- 11. Einführung in die Konzepte von SecSim1
- 12. Die verwendete Terminologie
- 13. Die Modellarten
- 14. Die Bildung der unterschiedlichen Modelle und deren Verknüpfung
- 15. Die unterschiedlichen Arten von Widersprüchen und die Verfahren zu deren Auffindung
- 16. Beispiele elementarer Widersprüche
- 17. Die Implementierung von SecSim1
- 18. Fallstudie Minifirma
- 19. Erste Ergebnisse und Erfahrungen aus dem Einsatz von SecSim1
- 20. Anhang: Kryptographie
- 21. Glossar
- 22. Symbolik
- 23. Literatur
Zurück