Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Schutz für beliebige objekte im system


1. Java
2. Viren

Dateien sind nicht die einzigen schutzwürdigen Objekte im System. Ganz allgemein lassen sich in einem Betriebssystem Objekte identifizieren, auf die nicht jeder Benutzer jede beliebige mögliche Operation anwenden darf. So kann das Schutz-Konzept für Dateien beispielsweise auf Geräte, Datenträger oder Spool-Warteschlangen ausgedehnt werden.



2.1. Domänen

Die Rechte eines Prozesses in einem bestimmten Augenblick seiner Ausführung können durch eine Aufstellung der Rechte, die der Prozeß in bezug auf alle Objekte im System besitzt, vollständig beschrieben werden. Für eine solche Aufstellung, in der jeder Eintrag aus der Bezeichnung des Objekts und der Menge der zulässigen Operationen besteht, hat sich die Bezeichnung Domäne (Domain) eingebürgert.
Unter bestimmten, vom jeweiligen Betriebssystem abhängigen Umständen, kann ein Prozeß in eine andere Domäne eintreten, also seine Berechtigungen ändern. Beispiel dafür sind:

. Der Eintritt eines Prozesses in den Betriebssystemkern
Der Kern besitzt eine Domäne mit maximalen Rechten.
. Der Wechsel der Benutzergruppe
Unter UNIX kann ein Benutzer mehrerer Gruppen gleichzeitig angehören.
. Der Aufruf eines Programms mit Domänenwechsel
Unter UNIX kann ein Benutzer ein Programm bei seiner Ausführung in eine bestimmte Domäne, nämlich die des Eigentümers der Datei, eintreten lassen.


Datei 1 Datei 2 Datei 3 Queue Term 1 Druck 1
Domäne A RWE RWE RWC RW W
Domäne B R RW
Domäne C E R

Abb.2.1 Darstellung von Domänen als schwach besetzte Matrix


Alle Domänen eines Systems können als große, schwach besetzte Matrix dargestellt werden (Abb.2.1). Diese Form eignet sich natürlich nicht zur Implementierung, deshalb wird die Matrix entweder zeilenweise (= Liste von Berechtigungen \"Capability\") oder spaltenweise (= Zugriffskontroll-Liste \"Access control list\") aufgeteilt. Um dieses Konzept benutzen zu können, wird die Domäne im System als Objekt aufgefaßt.















Zu 1.3:

Ein Benutzer, der auf eine Datei zugreifen möchte, kann zum Eigentümer in einem der vier folgenden Verhältnisse stehen:


1. System:
Der Benutzer gehört einer besonders privilegierten Gruppe von Benutzern an.

2. Owner:
Der Benutzer ist gleichzeitig der Eigentümer.


3. Group:
Der Benutzer ist ein Mitglied der Gruppe des Besitzers, aber nicht der Besitzer selbst.

4. World:
Der Benutzer gehört keiner der zuvor genannten Gruppen an.


Bei der Zugriffsart werden (in VAX/VMS) folgende Möglichkeiten unterschieden:

1. Execute: Ausführen einer Programmdatei
2. Read: Lesen
3. Write: Schreiben

4. Delete: Löschen



Ändern einer Datei, mittels der Read- & Write-Berechtigung, in einem Verzeichnis


VMS$ rename [good]file.dat [evil]x.y



Nachträgliches Ändern der Berechtigung einer Datei

VMS$ SET PROTECTION=(OWNER=RWE, GROUP=RE, WORLD=R) XYZ.DAT






Zu 2.1:


Datei 1 Datei 2 Datei 3 Queue Term 1 Druck 1
Domäne A RWE RWE RWC RW W
Domäne B R RW
Domäne C E R

Abb.2.1 Darstellung von Domänen als schwach besetzte Matrix






Kontrollfragen


1.) Welche Nachteile hat die Losungswortvergabe?

. Der Benutzer muß sich eine Reihe von Losungswörtern merken
. Ein Lösungswort kann schnell weitergesagt werden
. Soll ein Benutzer von einer Datei ausgeschlossen werden, so muß das Losungswort geändert werden und den anderen Benutzern das neue Losungswort mitgeteilt werden.
. Das Losungswort kann auch meist in einem Programm auftreten das auf die geschützte Datei zugreifen kann. Gibt es von diesem Programm Listen, so ist es möglich das Losungswort leichter herauszufinden.

2.) Welchen Sinn hat das Verschlüsseln von Daten?

Der Sinn des Verschlüsselns besteht darin, daß Daten nicht ohneweiteres von unbefugten Personen gelesen werden können. Zugriffe zu den Daten erfordern Codierungs- und
Decodierungsschritte.

3.) Welche Möglichkeiten der Zugriffsart können in VAX/VMS unterschieden werden?

1. Execute: Ausführen einer Programmdatei
2. Read: Lesen
3. Write: Schreiben
4. Delete: Löschen

 
 

Datenschutz
Top Themen / Analyse
indicator HTML: Grafiken, Hyperlinks, Java-Applets referenzieren
indicator Adressierung im ISO-Modell
indicator Parallele Schnittstelle -
indicator Was ist Intelligenz - Eine Dimensionierung
indicator Nachteile von zerlegbaren Tabellen
indicator Grundlagen zur magnetischen Aufzeichnung
indicator Conditions for language learning
indicator Transputer
indicator VERHALTENS OD. INTERAKTIONSDIAGRAMME
indicator SCANNERTYPEN


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution