V |
Erisim Denetimi |
||||
V.I |
Giris |
||||
Bilgisayar güvenligi baglaminda, erisim denetimi bilgisayar kaynaklarina erisimi denetleyebilmek ve sinarlandirabilmektir. [devamı] |
|||||
Oturumlar: [1] [2] [3] | |||||
V.II |
Unix ve Windows NT Erisim Denetimi |
||||
Bir isletim sisteminde, erisim denetimi genellikle, sütünlarin nesneleri ve satirlarin özneleri gösterdigi bir matrisle modellenir. [devamı] |
|||||
Oturumlar: [1] [2] [3] [4] | |||||
V.III |
Rol Tabanli Erisim Denetimi (RTED) |
||||
Bir çok organizasyon erisim denetim kararlarini bireysel kullanicilarin organizasyonlarin parçasi olmasini saglayan rollere göre verirler. [devamı] |
|||||
Oturumlar: [1] [2] [3] | |||||
V.IV |
Çok-Katli Güvenlik |
||||
Hatirlanacagi üzere zorunlu erisim denetiminde, izin verilmis bilgi akisina olan kisitlamalar kullanicilarin istegi (Unix chmod gibi) ile karar verilmiyordu, bunun yerine sistem politikalari ile karar veriliyordu. [devamı] |
|||||
Oturumlar: [1] | |||||
V.V |
Erisim Denetimi için Resmi Modeller |
||||
Bir örgöü modeli olusturmak ve hangi özne ve nesnelerin hangi seviyeye ait oldugunu belirlemek, formal güvenlik politikasi olusturmak için ilk adimi olusturur. [devamı] |
|||||
Oturumlar: [1] | |||||
V.VI |
Gizli Kanallar |
||||
Gizli kanal bir güvenlik mekanizmasiyla kontrol edilemeyen bilgi akisidir. BLP de, erisim denetim mekanizmasi gizli bir kanal olusturmak için kullanilabilir. [devamı] |
|||||
Oturumlar: [1] | |||||
V.VII |
Özet |
||||
Erisim denetimi, bilgisayar güvenliginde geleneksel olarak en önemli konulardan bir tanesidir. [devamı] |
|||||
Oturumlar: [1] | |||||
|
|||||