Eigene Fragen - 2. Vorlesung Flashcards
Zugriffsmodell
Subjekt
Zugriffsrequest
Referenz-Monitor
Objekt
Subjekt/Objekt Beispiele
Subjekt:
Nutzer, Prozesse
Objekt:
Dateien
Zusätzliche Funktionen von WindowsNT, im Vergleich zu UNIX
Delete, Change Permission, Change Ownership
Was ist ein Subjekt, was ein Objekt
Subjekt ist etwas Aktives,
Das Objekt ist etwas passives, was versucht auf das Subjekt zuzugreifen
Zugriffskontrollen von UNIX
Read, Write, Execute
Was sind Capabilities
ist ein fälschungssicheres Token, das die Zugriffsrechte des Subjekts spezifiziert/speichert
ACL - Access Control Liste
Speichert die Zugriffsrechte auf ein Objekt
Sicherheitsmodell
sind ein wichtiges Konzept um sichere Systeme zu entwerfen und zu analysieren
beschreiben die Sicherheitsrichtlinien, die von dem System durchgesetzt werden sollten
beschreiben Richtlinien für Vertraulichkeit und Integrität
Beispiele von Sicherheitsmodellen
Bell-LaPadula, Chinese Wall, Roll Based Access Control
Bell-LaPadula - Simple Security Property vs. Star Property
Man darf nur nach unten lesen
Man darf nie nach oben schreiben
SSP:
S kann O lesen, wenn die Zugriffsebene höher oder gleich dem Rang ist
SP:
S kann O schreiben, wenn die Zugriffsebene niedriger oder gleich dem Rang ist
Chinese Wall Modell
ist ein Modell, das sowohl Vertraulichkeit als auch Integrität berücksichtigt
Beispiel: Pappwände
Es soll Interessenkonflikte verhindern und Informationen sollen nicht hinaus gehen
CW - Simple Security Condition
s kann o lesen/öffnen wenn und nur dann wenn:
- Ein anderes Objekt, welches bereits geöffnet wurde, nicht in Konkurrenz mit dem anderen Objekt steht (Schell & Aral = Konflikt, Schell & Deutsche Bank = kein Konflikt)
- Objekt ungefährlich ist
Wie können Zugriffsrechte einfach dargestellt werden
mit einer Access Control Matrix