Veranstaltung/Security Models: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
(facts)
Zeile 1: Zeile 1:
==Trailer f�r den 22.2.2005==
==Fakten==
* Wann: 22.02.2005, 19h
* Wo: [[Weg zum Labor|Im Labor]]
 
==Trailer==
<pre>
<pre>
Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen":
Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen":
Zeile 24: Zeile 28:
  .bashrc seines Herrchens umkonfigurieren darf?
  .bashrc seines Herrchens umkonfigurieren darf?
  Kann man das Trojaner-Problem loesen?)
  Kann man das Trojaner-Problem loesen?)
Wir wollen rausfinden was man unter Trusted Computing Base
versteht und was das mit TCPA zu tun hat.
</pre>
</pre>

Version vom 15. Februar 2005, 02:38 Uhr

Fakten

Trailer

Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen":


     Zugriffskontroll-Mechanismen
     (a.k.a: es gibt mehr als -rwxr-xr-x)


Aktuelle Betriebssysteme bestehen aus einer kaum ueberschaubaren
Zahl Prozesse und Resourcen. Dabei muss das System staendig
entscheiden, ob eine angeforderte Operation legitim ist.

Erlaubt ein System eine Operation die nicht im Sinne des
Benutzers ist, so kann dies fatale Folgen fuer das haben,
was man "Sicherheit" nennt.


Wir wollen mal ganz grundsaetzlich darueber sprechen, wie
ein System solche Entscheidungen treffen kann -- denn da gibt es
weit mehr als das uns allen bekannte User "XY" darf "Z".

(e.g.: muss es so sein, dass ein Amok laufender Webbrowser die
 .bashrc seines Herrchens umkonfigurieren darf?
 Kann man das Trojaner-Problem loesen?)