|
![]() |
|||
|
||||
OverviewFull Product DetailsAuthor: K. R. DittrichPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Volume: 75 Dimensions: Width: 17.00cm , Height: 1.40cm , Length: 24.40cm Weight: 0.455kg ISBN: 9783540126973ISBN 10: 354012697 Pages: 246 Publication Date: 01 October 1983 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock ![]() The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1 Schutz und Rechensysteme.- 1.1 Klarung von Grundbegriffen.- 1.2 Schutzaufgaben in Rechensystemen.- 1.3 Zielsetzung.- 2 Operationale Schutzkonzepte in Betriebs- und Datenbanksysternen.- 2.1 Grundlagen.- 2.1.1 Grobstruktur von Schutzsystemen.- 2.1.2 KLassifizierungs- und Beurteilungsschema fur operationale Schutzkonzepte.- 2.1.2.1 Charakteristische Merkmale.- 2.1.2.2 Auspragungsspektrum charakteristischer Merkmale.- 2.1.2.3 ZusammensteLLung.- 2.1.3 Einordnung gangiger Konzepte.- 2.2 Operationale Schutzkonzepte in Betriebssystemen.- 2.2.1 Konzepte fur isoLierende Systeme.- 2.2.2 Konzepte fur aLLes Oder nichts-Systeme.- 2.2.3 Konzepte fur gesteuerte Mehrfachbenutzung mit vordefinierten Schutzformen.- 2.2.4 Konzepte fur gesteuerte Mehrfachbenutzung mit definierbaren Schutzformen.- 2.2.5 BeispieLe.- 2.2.6 Zusammenfassung.- 2.3 Operationale Schutzkonzepte in Datenbanksystemen.- 2.3.1 Unterschiede zu Schutz in Betriebssystemen.- 2.3.2 Einzelkonzepte.- 2.3.2.1 Konzepte fur alles oder nichts-Systeme.- 2.3.2.2 Konzepte fur gesteuerte Mehrfachbenutzung mit vordefinierten Schutzformen.- 2.3.3 Zusammenfassung.- 2.4 Mangel existierender Konzepte und Konsequenzen.- 3 Das Informationsschuhtzkonzept UPC.- 3. 1 Entwurfsentscheidungen.- 3. 2 Grundsatzliche Festlegung der charakterist1schen Eigenschaften.- 3.2.1 Objekte und Operatoren.- 3.2.2 Subjekte.- 3.2.3 PriviLegierungseinheiten.- 3.2.4 Verhinderung unerlaubter Aktivitaten.- 3.2.5 Manipulation von Schutzumgebungen.- 3. 2. 5. 1 Erzeugen eines Rechts.- 3.2.5.2 Vernichten eines Rechts.- 3.2.5.3 Weitergabe eines Rechts ohne Verlust (Kopieren).- 3.2.5.4 Weitergabe eines Rechts mit Verlust (UEbergabe).- 3.2.5.5 Ruckruf eines weitergegebenen Rechts.- 3. 3 Massnahmen zur verelnfachten Handhabung.- 3.3.1 Globalautorisierung.- 3.3.2 Mehrfachrechte.- 3.3.3 Teilrechtemengen.- 3.3.4 Autorislerungsoperatoren fur Mengen von Rechten.- 3.4 Sicherung des Schutzsystems.- 3.4.1 Das Schutzsystem als Schutzobjekt.- 3.4.2 Sicherung des Autorisierungssystems.- 3.4.2.1 Rechteerzeugung.- 3.4.2.2 Rechteweitergabe und -vernichtung.- 3.4.2.3 Rechteruckruf.- 3.4.3 Sonstige Sicherungsmassnahmen.- 3.4.4 Zusammenstellung.- 3.5 Gesamtubersich t.- 4 Zusammenhange mit dem Zielsystem.- 4.1 Kopplung von UPC und Zielsystem.- 4.2 Aussagen uber Sicherheitseigenschaften.- 4.3 Schutzstrategien im Zielsystem.- 5 Anwendung.- 5.1 Verwendung in Betriebssystemen.- 5.1.1 Integrierter Entwurf Betriebs-/Schutzsystem.- 5.1.1.1 Realisierung des Subsystemkonzepts.- 5.1.1.2 Anwendungan der Benut/erschni Ltstelte.- 5.1.1.3 Anwendung im Betriebssystem selbst.- 5.1.1.4 Reprasentation und Behandlung von Subsystemtypen.- 5.1.2 Kombination des Schutzsystems mit eiriem existierenden Betriebssystiem.- 5.2 Verwendung fur Langfristige Daterihaltung.- 5.2.1 Dateisysteme.- 5.2.2 Datenbanksysteme.- 5.3 Verwendung in verteilten Systemen.- 6 Implementierungsgesichtspunkte.- 6.1 Allgemeiner Systemaufbau.- 6.2 Subsysteme und Isolation.- 6.3 Autorisierungs- und uberwachungssystem.- 6.4 Verwalturig von Schutzinformation.- 7 Beurteilung und Persgektiven.- 7.1 Universalitat.- 7.2 Flexibilitat.- 7.3 Eiheitlichkeit.- 7.4 Wirtschaftlichkeit.- 7.5 Sicherheit.- 7.6 Moegliche Folgeuntersuchungen.- 7.6.1 Yerwendung von Schutzmechanismen zur Loesung schutzfremder Probleme.- 7.6.2 Moegliche Hardwareunterstutzung.- 7.6.3 Erweiterungsmoeglichkeiten.- 8 Zusammenfassung und Ausblick.- Anhang A: Begriffe.- Anhang B: Bezeichriungen und Schreibweiseri.- Literatur.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |