12Zugriffskontrolle

Kapitelüberblick

Das Kapitel stellt die wichtigsten Mechanismen und Verfahren zur Rechteverwaltung und Zugriffskontrolle vor. Nach einer kurzen Einleitung beschäftigt sich Abschnitt 12.2 mit hardwarebasierten Kontrollen, die effizient durchführbar sind und nicht ohne weiteres umgangen werden können. In den Abschnitten 12.3 und 12.7 führen wir die in der Praxis am weitesten verbreiteten softwarebasierten Kontrollmechanismen ein, die vom Betriebssystemkern bzw. von Serverprozessen in Client-Server-Architekturen zur Verfügung gestellt werden. Als Fallbeispiele dienen erneut das Unix Betriebssystem, dessen Zugriffskontrolle in 12.4 ausführlich erläutert wird, sowie Windows 2000 bzw. Windows 7, dessen Sicherheitsdienste Abschnitt ...

Get IT-Sicherheit, 9th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.