V

Erisim Denetimi

   
       

V.I

Giris

   

   
 

Bilgisayar güvenligi baglaminda, erisim denetimi bilgisayar kaynaklarina erisimi denetleyebilmek ve sinarlandirabilmektir. [devamı]

 

 

 

  Oturumlar: [1] [2] [3]    
       

V.II

Unix ve Windows NT Erisim Denetimi

   

   
 

Bir isletim sisteminde, erisim denetimi genellikle, sütünlarin nesneleri ve satirlarin özneleri gösterdigi bir matrisle modellenir. [devamı]

 

 

 

  Oturumlar: [1] [2] [3] [4]    
       

V.III

Rol Tabanli Erisim Denetimi (RTED)

   

   
 

Bir çok organizasyon erisim denetim kararlarini bireysel kullanicilarin organizasyonlarin parçasi olmasini saglayan rollere göre verirler. [devamı]

 

 

 

  Oturumlar: [1] [2] [3]    
       

V.IV

Çok-Katli Güvenlik

   

   
 

Hatirlanacagi üzere zorunlu erisim denetiminde, izin verilmis bilgi akisina olan kisitlamalar kullanicilarin istegi (Unix chmod gibi) ile karar verilmiyordu, bunun yerine sistem politikalari ile karar veriliyordu. [devamı]

 

 

 

  Oturumlar: [1]    
       

V.V

Erisim Denetimi için Resmi Modeller

   

   
 

Bir örgöü modeli olusturmak ve hangi özne ve nesnelerin hangi seviyeye ait oldugunu belirlemek, formal güvenlik politikasi olusturmak için ilk adimi olusturur. [devamı]

 

 

 

  Oturumlar: [1]    
       

V.VI

Gizli Kanallar

   

   
 

Gizli kanal bir güvenlik mekanizmasiyla kontrol edilemeyen bilgi akisidir. BLP de, erisim denetim mekanizmasi gizli bir kanal olusturmak için kullanilabilir. [devamı]

 

 

 

  Oturumlar: [1]    
       

V.VII

Özet

   

   
 

Erisim denetimi, bilgisayar güvenliginde geleneksel olarak en önemli konulardan bir tanesidir. [devamı]

 

 

 

  Oturumlar: [1]    
       
       
 
  birinci bölümden devam et »