Security Models
>> Security Models
Hier die Folien des
SecurityModels Vortrags vom 24.6.2003 im Bahnhof
Langendreer.
Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen":
Zugriffskontroll-Mechanismen
(a.k.a: es gibt mehr als -rwxr-xr-x)
Aktuelle Betriebssysteme bestehen aus einer kaum ueberschaubaren
Zahl Prozesse und Resourcen. Dabei muss das System staendig
entscheiden, ob eine angeforderte Operation legitim ist.
Erlaubt ein System eine Operation die nicht im Sinne des
Benutzers ist, so kann dies fatale Folgen fuer das haben,
was man "Sicherheit" nennt.
Wir wollen mal ganz grundsaetzlich darueber sprechen, wie
ein System solche Entscheidungen treffen kann -- denn da gibt es
weit mehr als das uns allen bekannte User "XY" darf "Z".
(e.g.: muss es so sein, dass ein Amok laufender Webbrowser die
.bashrc seines Herrchens umkonfigurieren darf?
Kann man das Trojaner-Problem loesen?)
Wir wollen rausfinden was man unter Trusted Computing Base
versteht und was das mit TCPA zu tun hat.
>> Die Folien...
>> Quellen und Weiterfuehrende Texte
Hier ein
Mirror der einiger Paper zu dem Thema. Die meissten stammen von
http://www.researchindex.org
-- einer hervorragenden Datenbank wenn man Paper zu EDV-nahen
Themen sucht.
>> Loesungsvorschlag: Capabilities
Darueber haben
wir nicht wirklich gesprochen -- dazu muesste man nochmal einen
eigenen Workshop machen.
Trotzdem ein Link zu
Capability Informationen