ISBN-13: 9783540126973 / Niemiecki / Miękka / 1983 / 246 str.
1 Schutz und Rechensysteme.- 1.1 Klärung von Grundbegriffen.- 1.2 Schutzaufgaben in Rechensystemen.- 1.3 Zielsetzung.- 2 Operationale Schutzkonzepte in Betriebs- und Datenbanksysternen.- 2.1 Grundlagen.- 2.1.1 Grobstruktur von Schutzsystemen.- 2.1.2 KLassifizierungs- und Beurteilungsschema für operationale Schutzkonzepte.- 2.1.2.1 Charakteristische Merkmale.- 2.1.2.2 Ausprägungsspektrum charakteristischer Merkmale.- 2.1.2.3 ZusammensteLLung.- 2.1.3 Einordnung gängiger Konzepte.- 2.2 Operationale Schutzkonzepte in Betriebssystemen.- 2.2.1 Konzepte für isoLierende Systeme.- 2.2.2 Konzepte für aLLes Oder nichts-Systeme.- 2.2.3 Konzepte für gesteuerte Mehrfachbenutzung mit vordefinierten Schutzformen.- 2.2.4 Konzepte für gesteuerte Mehrfachbenutzung mit definierbaren Schutzformen.- 2.2.5 BeispieLe.- 2.2.6 Zusammenfassung.- 2.3 Operationale Schutzkonzepte in Datenbanksystemen.- 2.3.1 Unterschiede zu Schutz in Betriebssystemen.- 2.3.2 Einzelkonzepte.- 2.3.2.1 Konzepte für alles oder nichts-Systeme.- 2.3.2.2 Konzepte für gesteuerte Mehrfachbenutzung mit vordefinierten Schutzformen.- 2.3.3 Zusammenfassung.- 2.4 Mängel existierender Konzepte und Konsequenzen.- 3 Das Informationsschuhtzkonzept UPC.- 3. 1 Entwurfsentscheidungen.- 3. 2 Grundsätzliche Festlegung der charakterist1schen Eigenschaften.- 3.2.1 Objekte und Operatoren.- 3.2.2 Subjekte.- 3.2.3 PriviLegierungseinheiten.- 3.2.4 Verhinderung unerlaubter Aktivitäten.- 3.2.5 Manipulation von Schutzumgebungen.- 3. 2. 5. 1 Erzeugen eines Rechts.- 3.2.5.2 Vernichten eines Rechts.- 3.2.5.3 Weitergabe eines Rechts ohne Verlust (Kopieren).- 3.2.5.4 Weitergabe eines Rechts mit Verlust (Übergabe).- 3.2.5.5 Rückruf eines weitergegebenen Rechts.- 3. 3 Maßnahmen zur verelnfachten Handhabung.- 3.3.1 Globalautorisierung.- 3.3.2 Mehrfachrechte.- 3.3.3 Teilrechtemengen.- 3.3.4 Autorislerungsoperatoren für Mengen von Rechten.- 3.4 Sicherung des Schutzsystems.- 3.4.1 Das Schutzsystem als Schutzobjekt.- 3.4.2 Sicherung des Autorisierungssystems.- 3.4.2.1 Rechteerzeugung.- 3.4.2.2 Rechteweitergabe und -vernichtung.- 3.4.2.3 Rechterückruf.- 3.4.3 Sonstige Sicherungsmaßnahmen.- 3.4.4 Zusammenstellung.- 3.5 Gesamtübersich t.- 4 Zusammenhänge mit dem Zielsystem.- 4.1 Kopplung von UPC und Zielsystem.- 4.2 Aussagen über Sicherheitseigenschaften.- 4.3 Schutzstrategien im Zielsystem.- 5 Anwendung.- 5.1 Verwendung in Betriebssystemen.- 5.1.1 Integrierter Entwurf Betriebs-/Schutzsystem.- 5.1.1.1 Realisierung des Subsystemkonzepts.- 5.1.1.2 Anwendungan der Benut/erschni Ltstelte.- 5.1.1.3 Anwendung im Betriebssystem selbst.- 5.1.1.4 Repräsentation und Behandlung von Subsystemtypen.- 5.1.2 Kombination des Schutzsystems mit eiriem existierenden Betriebssystiem.- 5.2 Verwendung für Langfristige Daterihaltung.- 5.2.1 Dateisysteme.- 5.2.2 Datenbanksysteme.- 5.3 Verwendung in verteilten Systemen.- 6 Implementierungsgesichtspunkte.- 6.1 Allgemeiner Systemaufbau.- 6.2 Subsysteme und Isolation.- 6.3 Autorisierungs- und überwachungssystem.- 6.4 Verwalturig von Schutzinformation.- 7 Beurteilung und Persgektiven.- 7.1 Universalität.- 7.2 Flexibilität.- 7.3 Eiheitlichkeit.- 7.4 Wirtschaftlichkeit.- 7.5 Sicherheit.- 7.6 Mögliche Folgeuntersuchungen.- 7.6.1 Yerwendung von Schutzmechanismen zur Lösung schutzfremder Probleme.- 7.6.2 Mögliche Hardwareunterstutzung.- 7.6.3 Erweiterungsmöglichkeiten.- 8 Zusammenfassung und Ausblick.- Anhang A: Begriffe.- Anhang B: Bezeichriungen und Schreibweiseri.- Literatur.
Czytaj nas na: