ABSTRACT

Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1413

Matthew J. Decker

108 The Reality of Virtual Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1431

Chris Hare

109 Formulating an Enterprise Information

Security Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1451

Mollie E. Krehnke and David C. Krehnke

110 Security Architecture and Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1469

Foster J. Henderson and Kellina M. Craig-Henderson

111 The Common Criteria for IT Security Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1487

Debra S. Herrmann

112 Common System Design Flaws and Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . 1501

William Hugh Murray