>> Security Models

Hier die Folien des SecurityModels Vortrags vom 24.6.2003 im Bahnhof Langendreer.
Aus der Reihe "Lasst uns doch mal ein bisschen Theorie machen":


     Zugriffskontroll-Mechanismen
     (a.k.a: es gibt mehr als -rwxr-xr-x)


Aktuelle Betriebssysteme bestehen aus einer kaum ueberschaubaren
Zahl Prozesse und Resourcen. Dabei muss das System staendig
entscheiden, ob eine angeforderte Operation legitim ist.

Erlaubt ein System eine Operation die nicht im Sinne des
Benutzers ist, so kann dies fatale Folgen fuer das haben,
was man "Sicherheit" nennt.


Wir wollen mal ganz grundsaetzlich darueber sprechen, wie
ein System solche Entscheidungen treffen kann -- denn da gibt es
weit mehr als das uns allen bekannte User "XY" darf "Z".

(e.g.: muss es so sein, dass ein Amok laufender Webbrowser die
 .bashrc seines Herrchens umkonfigurieren darf? 
 Kann man das Trojaner-Problem loesen?)

Wir wollen rausfinden was man unter Trusted Computing Base
versteht und was das mit TCPA zu tun hat.

    

>> Die Folien...


>> Quellen und Weiterfuehrende Texte

Hier ein Mirror der einiger Paper zu dem Thema. Die meissten stammen von http://www.researchindex.org -- einer hervorragenden Datenbank wenn man Paper zu EDV-nahen Themen sucht.

>> Loesungsvorschlag: Capabilities

Darueber haben wir nicht wirklich gesprochen -- dazu muesste man nochmal einen eigenen Workshop machen.

Trotzdem ein Link zu Capability Informationen