• Keine Ergebnisse gefunden

Control and monitoring

N/A
N/A
Protected

Academic year: 2022

Aktie "Control and monitoring"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sicherheit:

Fragen und Lösungsansätze

knowledge base on

permissions and prohibitions

identifier

with evidence identification and request for object proof of

or authenticity

update request for knowledge bases

(modified) result

participating subjects

access decision and monitoring

result inspection and

monitoring

knowledge base on

usage history

(modified) request

change internal state trigger further requests generate and return result result

controlled objects (might also be objects)

Control and monitoring

identifiable agents can have access rights granted and revoked

access requests of authenticated agents are intercepted by control components

control components decide on allowing or denying

an actual access

(might also be subjects)

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing Systems

Fundamentals of Control and Monitoring 1

Referenzen

ÄHNLICHE DOKUMENTE

Neben den Aufgaben, die die Inhalte der Einfiihrung in die Informatik abdecken, sind eine Reihe erganzender Aufgaben filr eine Vertiefung des Stof- fes und eine Hinfilhrung

Dazu werden fUr eine imperative, eine funktionale und eine logische Programmierspra- che jeweils eine geeignete abstrakte Maschine angegeben und die Ubersetzung von

Das Buch grenzt sich gegen das Lehrbuch Quantenmechanik thematisch dadurch ab, daB relativistische Phanomene und klassische wie relativistische Quantenfelder

Sowohl für die Auswahl der zu be- handelnden Themenbereiche als auch für die Breite ihrer Darstellung sind neben den Präferenzen des Autors immer auch Platzrestriktionen

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing Systems.. Themen

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing Systems. Key Ideas and Combined Techniques

Control rods, detector rods, throw rods, bell crank connecting rods and locking bars are man- ufactured of forged forks and round steel using flash welds. Welding may only be performed