<< 7.1 Sicherheitsmodelle | Index | 7.3 Implementierung der Zugriffskontrolle >>


7.2 Implementierung der Zugriffsmatrix

Access Control List (ACL)

  • Vorteile
    • Rechte an einem Objekt sind leicht zu bestimmen
  • Nachteile
    • Rechte eines Subjekts feststellen ist aufwendig
    • Prüfen von langen ACLs ist aufwendig
    • Für fälschungssichere ACLs muss Dateisystem verschlüsselt werden

Capability

  • File-Handle (nach dem Öffnen einer Datei) unter Windows oder Unix entspricht einer Capability
    • Mischung von ACL und Capability
  • Vorteile
    • Rechte eines Subjekts sind leicht zu bestimmen
    • Rechtekontrolle an einem ausgestellten Ticket ist einfach
    • Zentrale Verwaltung möglich => gut für verteilte Systeme
  • Nachteile
    • Bestimmung der Rechte an einem Objekt ist schwierig

Lock/Key-Konzept

  • Objekt erhält Liste mit Schlüsseln
  • Subjekt erhält Liste mit Schlüsseln
  • Beim Zugriff auf ein Objekt
    • Nach einem passenden Schlüssel suchen
    • Zugriffsrechte des Subjekts am Objekt entschlüsselt
  • Rechterücknahme durch Ändern des Schlüssels am Objekt

Nach oben

Zuletzt geändert am 06 April 2005 11:09 Uhr von chrschn