Veranstaltung/Security Models: Unterschied zwischen den Versionen
Aus LaborWiki
Keine Bearbeitungszusammenfassung |
Marcus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(7 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== | {{Veranstaltung | ||
|title=Security Models | |||
|actor=Jörg Bornschein | |||
|email= | |||
|url= | |||
|begin=2005/02/22 19:00:00 | |||
|place=LABOR e.V., Rottstr. 31, 44793 Bochum | |||
|contact= | |||
|audience= | |||
|tags=Informatik | |||
|type=talk | |||
|abstract=Wir wollen mal ganz grundsaetzlich darueber sprechen, wie | |||
ein System Zugriffskontrolle implementieren kann. | |||
|image= | |||
|partof= | |||
}} | |||
==Trailer== | |||
<pre> | <pre> | ||
Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen": | Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen": | ||
Zeile 24: | Zeile 40: | ||
.bashrc seines Herrchens umkonfigurieren darf? | .bashrc seines Herrchens umkonfigurieren darf? | ||
Kann man das Trojaner-Problem loesen?) | Kann man das Trojaner-Problem loesen?) | ||
</pre> | </pre> |
Aktuelle Version vom 25. November 2014, 02:53 Uhr
Security Models | |
---|---|
Akteur | Jörg Bornschein |
Akteur Email | |
Akteur URL | |
Beginn | 2005/02/22 19:00:00 |
Ende | |
Ort | LABOR e.V., Rottstr. 31, 44793 Bochum |
Verantwortlich | |
Publikum | |
Schlagworte | Informatik |
Art | talk |
Rahmenveranstaltung | |
Export | iCalendar-Datei |
Kurzbeschreibung: Wir wollen mal ganz grundsaetzlich darueber sprechen, wie
ein System Zugriffskontrolle implementieren kann.
Trailer[Bearbeiten | Quelltext bearbeiten]
Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen": Zugriffskontroll-Mechanismen (a.k.a: es gibt mehr als -rwxr-xr-x) Aktuelle Betriebssysteme bestehen aus einer kaum ueberschaubaren Zahl Prozesse und Resourcen. Dabei muss das System staendig entscheiden, ob eine angeforderte Operation legitim ist. Erlaubt ein System eine Operation die nicht im Sinne des Benutzers ist, so kann dies fatale Folgen fuer das haben, was man "Sicherheit" nennt. Wir wollen mal ganz grundsaetzlich darueber sprechen, wie ein System solche Entscheidungen treffen kann -- denn da gibt es weit mehr als das uns allen bekannte User "XY" darf "Z". (e.g.: muss es so sein, dass ein Amok laufender Webbrowser die .bashrc seines Herrchens umkonfigurieren darf? Kann man das Trojaner-Problem loesen?)