JOHANNES KEPLER UNIVERSITÄT LINZ

INFORMATIK-KOLLOQUIUM

Im Rahmen einer Vortragsveranstaltung, die zusammen mit dem Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM), dem Institut für Technische Informatik und Telematik, dem Institut für Angewandte Informatik, dem Institut für Anwendungsorientierte Wissensverarbeitung (FAW), dem Institut für Praktische Informatik, dem Institut für Systemwissenschaften, der Österreichischen Gesellschaft für Informatik (ÖGI), der Arbeitsgemeinschaft für Datenverarbeitung (ADV) sowie der Österreichischen Computergesellschaft (OCG) abgehalten wird, spricht

Dipl.-Ing. Marcel Weinand

Bundesamt für Sicherheit in der Informationstechnik
Akkreditierung, Sicherheitskriterien, Schutzprofile
Bonn

über das Thema

Regelbasierte Informationsflusssteuerung -
Modell einer benutzerfreundlichen Sicherheitsarchitektur

 

Zeit:        Dienstag, 8. April 2003 – 14.30 Uhr
Ort:        T 857
 

 

Kurzfassung:

Mit dem Projekt "Regelbasierte Informationsflusssteuerung" (originale Bezeichnung: Benutzerbestimmbare Informationsflusssicherheit BISS) wurden verschiedene Ziele verfolgt.
Ein wesentliches Ursprungsziel war es, dem Benutzer der IT die von ihm gewünschte Sicherheitsleistung so zur Verfügung zu stellen, dass er von zu beachtenden Auflagen zur Einhaltung dieser IT-Sicherheit weitestgehend entbunden ist. Dazu erschien die Entwicklung eines einheitlichen Regelwerkes zur Spezifikation der IT-Sicherheit als einzig gangbarer Weg. Eine durchgängige gemeinsame Philosophie der Administrationsoberfläche dieses Regelwerkes für unterschiedliche Sicherheitstechniken sollte die Voraussetzungen zur Akzeptanz schaffen.
Das Regelwerk ersetzt die klassischen Zugriffsrechte durch Verarbeitungsrechte in Form der Angabe der Anwendungsprogramme und ermöglichte die Verfeinerung der Granularität der IT-Sicherheit erheblich.  Auch wurde damit der Durchsetzung der im Datenschutz geforderten Zweckbindung von Daten Rechnung getragen.
Die Betrachtung der IT-Sicherheit aus der Anwendungssicht heraus ermöglichte eine einheitliche Betrachtungsweise auf die darunter liegenden Systeme, auch wenn deren Sicherheitstechniken völlig unterschiedlich sein können. Die Aufrechthaltung des Schutzes einer Information wird über Systemgrenzen hinweg ermöglicht.

Lebenslauf:

o. Univ.-Prof. Dr. Jörg R. Mühlbacher

 

Siehe auch: http://www.deinezukunft.at - Aktuelles, Vorträge


last changed by Webmaster 2003-04-03