Veranstaltung/Security Models: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
K (Marcus verschob die Seite Vortragsprogramm/2005/Security Models nach Veranstaltung/Security Models, ohne dabei eine Weiterleitung anzulegen)
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
==Fakten==
{{Veranstaltung
* Wann: 22.02.2005, 19h
|title=Security Models
* Wer: Jörg Bornschein
|actor=Jörg Bornschein
* Wo: [[Weg zum Labor|Im Labor]]
|email=
 
|url=
|begin=2005/02/22 19:00:00
|place=LABOR e.V., Rottstr. 31, 44793 Bochum
|contact=
|audience=
|tags=Informatik
|type=talk
|abstract=
|image=
|partof=
}}
==Trailer==
==Trailer==
<pre>
<pre>
Zeile 30: Zeile 40:
  Kann man das Trojaner-Problem loesen?)
  Kann man das Trojaner-Problem loesen?)
</pre>
</pre>
[[Category:Veranstaltung]]
[[Category:Vortrag]]
[[Kategorie:Vortrag]]

Version vom 25. November 2014, 03:52 Uhr

Security Models
Akteur Jörg Bornschein
Akteur Email
Akteur URL
Beginn 2005/02/22 19:00:00
Ende
Ort LABOR e.V., Rottstr. 31, 44793 Bochum
Verantwortlich
Publikum
Schlagworte Informatik
Art talk
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung:


Trailer

Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen":


     Zugriffskontroll-Mechanismen
     (a.k.a: es gibt mehr als -rwxr-xr-x)


Aktuelle Betriebssysteme bestehen aus einer kaum ueberschaubaren
Zahl Prozesse und Resourcen. Dabei muss das System staendig
entscheiden, ob eine angeforderte Operation legitim ist.

Erlaubt ein System eine Operation die nicht im Sinne des
Benutzers ist, so kann dies fatale Folgen fuer das haben,
was man "Sicherheit" nennt.


Wir wollen mal ganz grundsaetzlich darueber sprechen, wie
ein System solche Entscheidungen treffen kann -- denn da gibt es
weit mehr als das uns allen bekannte User "XY" darf "Z".

(e.g.: muss es so sein, dass ein Amok laufender Webbrowser die
 .bashrc seines Herrchens umkonfigurieren darf?
 Kann man das Trojaner-Problem loesen?)