12Zugriffskontrolle

Kapitelüberblick

Das Kapitel stellt die wichtigsten Mechanismen und Verfahren zur Rechteverwaltung und Zugriffskontrolle vor. Nach einer kurzen Einleitung beschäftigt sich Abschnitt 12.2 mit hardwarebasierten Kontrollen, die effizient durchführbar sind und nicht ohne weiteres umgangen werden können. In den Abschnitten 12.3 und 12.5 führen wir die in der Praxis am weitesten verbreiteten softwarebasierten Kontrollmechanismen ein, die vom Betriebssystemkern bzw. von Serverprozessen in Client-Server-Architekturen zur Verfügung gestellt werden. Als Fallbeispiel dient erneut das Unix Betriebssystem, dessen Zugriffskontrolle in 12.4 ausführlich erläutert wird.

Das Dienste-Paradigma ist in heutigen vernetzten und verteilten Systemen ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.