Role-based Access Control

Größe: px
Ab Seite anzeigen:

Download "Role-based Access Control"

Transkript

1 Technische Universität München Fakultät für Informatik Lehrstuhl VII Theoretische Informatik und Grundlagen der KI Hauptseminar Security: zwischen formalen Methoden und Praxis Role-based Access Control 23. Juni 2004 Bearbeiter: Sebastian Esch Betreuer: Dr. Stefan Katzenbeisser

2 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis Einführung Was ist Zugriffskontrolle? Zugriffskontrolle im Bezug auf andere Sicherheitsmaßnahmen Die Zugriffsmatrix Implementierungsansätze Andere Access Control Policies Discretionary Access Control Mandatory Access Control Role-Based Access Control Entwicklungsgeschichte Formale Beschreibung Administration Principle of Least Privilege Separation of Duties Literatur...15 Seite 2

3 2. Einführung Dieses Paper behandelt das Thema Role-Based Access Control, einem Ansatz für die Zugriffskontrolle in Computersystemen der von 1992 bis heute am National Institute for Standards and Technology entwickelt wurde. Das Kapitel Einführung gibt einen Überblick, was Zugriffskontrolle bedeutet und wo sie im Sicherheitskonzept von Computersystemen eingeordnet ist, sowie eine Abgrenzung zu anderen Komponenten in diesem Sicherheitskonzept. Das Kapitel Andere Access Control Policies gibt einen Überblick über die klassischen Methoden für die Zugriffskontrolle: Discretionary Access Control (DAC) und Mandatory Access Control (MAC). Im Kapitel Role-Based Access Control (RBAC) wird das rollenbasierte Modell im Detail vorgestellt. Es wird kurz auf die Entwicklungsgeschichte eingegangen. Dann wird die formale Beschreibung des RBAC Modells beschrieben und anschließend die Prinzipien Least Privilege und Separation of Duties erläutert Was ist Zugriffskontrolle? Das Ziel von Zugriffskontrolle ist es, Aktionen und Operationen von Benutzern zu beschränken, um zu Verhindern, dass gegen Sicherheitsrichtlinien verstoßen wird, die in einer Organisation gelten. Dazu gehört auch, Programme einzuschränken, die von einem Benutzer ausgeführt werden. Dabei sollen die allgemeinen Ziele von Sicherheit in Informationssystemen erreicht werden: Vertraulichkeit, Integrität und Verfügbarkeit der Daten Zugriffskontrolle im Bezug auf andere Sicherheitsmaßnahmen Zugriffskontrolle ist eine von mehreren Komponenten, die zur Umsetzung von Sicherheitsrichtlinien in Computersystemen dient. Dabei kann Zugriffskontrolle aber auf keinen Fall alleine stehen, da Zugriffskontrolle eine erfolgreiche und korrekte Identifikation voraussetzt, die von der Autorisierungskomponente gewährleistet werden muss. Die Zugriffskontrolle kann nur den Zugriff von legitimierten Benutzern beschränken. Wenn sich ein Angreifer der Identität eines Benutzers bemächtigt, ist die Zugriffskontrolle nicht in der Lage, das System vor unbefugtem Zugriff zu schützen. Seite 3

4 Um die Zugriffe im System wirkungsvoll einzuschränken werden alle Anfragen an einen Referenzmonitor geschickt, der überprüft, ob die vom Benutzer gewünschte Aktion erlaubt ist. Dazu stellt der Referenzmonitor eine Anfrage an eine Datenbank, die alle Zugriffsrechte speichert. Erst, wenn sichergestellt ist, dass der Benutzer für den Zugriff auf das Objekt berechtigt ist, wird der Zugriff gewährt. Abbildung 1 - Zugriffskontrolle und andere Sicherheitsdienste Diese Datenbank wird von einem oder mehreren Sicherheitsadministratoren entsprechend der Sicherheitsrichtlinien der Organisation gepflegt. Es kann aber auch der Fall sein, dass Benutzer berechtigt sind, gewisse Bereiche der Datenbank selbstständig zu verändern, um beispielsweise Rechte an persönlichen Dateien festzulegen. Die Auditingkomponente überwacht alle Anfragen und Zugriffswünsche und protokolliert diese mit. Dadurch ist eine nachträgliche Analyse der Zugriffe möglich und versuchte oder erfolgreiche Verstöße gegen die Sicherheitsrichtlinien können aufgespürt werden. Durch die Nachvollziehbarkeit aller Aktionen im System ist auch eine gewisse Abschreckung der Benutzer gegeben, Verstöße gegen die Sicherheitsrichtlinien zu begehen. Seite 4

5 Das in Abbildung 1 gezeigte Bild einer Sicherheitsarchitektur entspricht nicht immer dem Bild in der Realität. Die scharfe Trennung zwischen Autorisierung, Zugriffskontrolle, Auditing und Administration ist in der Praxis nicht immer genau so scharf implementiert. Auch die Trennung der Zugriffsdaten und der Datenobjekte ist, wie später gezeigt, in der Praxis oft so nicht gegeben. Es wird bei der Zugriffskontrolle zwischen Richtlinien und Mechanismen unterschieden. Richtlinien legen fest, wie über Zugriffe entschieden wird und die Zugriffe kontrolliert werden. Mechanismen sind konkrete Hardware- und Softwarefunktionen, die unabhängig von Richtlinien implementiert werden und dann entsprechend einer Richtlinie konfiguriert werden können Die Zugriffsmatrix Es wurde eine ganze Reihe von Abstraktionen entwickelt, um das Thema Zugriffskontrolle zu diskutieren. Die bedeutendste These dabei ist diejenige, dass alle Ressource, die von Computersystemen verwaltet werden, Objekte sind, in denen Daten gespeichert sind, (z.b. Dateien). Aktivitäten im System werden von Subjekten ausgelöst, wobei es sich um Benutzer oder vom Benutzer ausgeführte Programme handelt. Ein Benutzer kann verschiedene Subjekte darstellen, wenn er sich beispielsweise für unterschiedliche Projekte mit unterschiedlichen Rechten als verschiedene Subjekte anmeldet. Subjekte können wiederum selber Objekte sein. Zum Beispiel können Prozesse, die ein Benutzer in einer verteilten Umgebung startet, von diesem Unterbrochen oder Beendet werden. Die Bedeutung von Zugriffsrechten kann je nach Art der Objekte unterschiedlich sein. Bei Dateien sind die Zugriffsrechte typischerweise Lesen, Schreiben, Ausführen und Besitzen, wobei Besitzen bedeutet, dass der Benutzer in der Lage ist, die Zugriffsrechte der Datei zu verändern. File 1 File 2 File 3 Account 1 Account 2 Alice, Inquiry Credit Bob Read Write Inquiry Debit Inquiry Credit John Read Inquiry Debit Abbildung 2 Access Matrix Seite 5

6 Bei einem Bankkonto könnten die Rechte Kontostand abfragen, Einzahlen und Abheben sein. Solche Zugriffe werden als Anwendungslogik implementiert; im Gegensatz zu Operationen auf Dateien, die vom Betriebssystem verwaltet werden. Die Zugriffsmatrix ist ein Modell, das für jedes Subjekt und jedes Objekt die vorhandenen Zugriffsrechte festlegt. Jedes Subjekt hat eine Zeile und jedes Objekt eine Spalte in der Matrix. Jedes Element in der Matrix enthält für das entsprechende Subjekt die Zugriffsrechte auf das entsprechende Objekt. Die Aufgabe der Zugriffskontrolle ist es nun, nur solche Operationen zuzulassen, die in der Zugriffsmatrix erlaubt sind. Dazu verwendet man einen Referenzmonitor, der jeden Zugriff auf das System überprüft. Das Zugriffsmatrixmodell trennt ganz klar Autorisierung und Zugriffskontrolle Implementierungsansätze In einem realen System wird die Zugriffsmatrix sehr groß und die meisten Einträge werden leer sein. Deshalb ist die Zugriffsmatrix sehr selten wirklich als Matrix implementiert. Es werden nun drei Methoden vorgestellt, wie die Zugriffsmatrix in wirklichen Systemen realisiert wird Access Control Lists Ein verbreiteter Ansatz ist durch Zugriffskontrolllisten (Access Control Lists bzw. ACLs). Jedem Objekt ist eine ACL zugeordnet, die für jedes Subjekt die entsprechenden Zugriffsrechte enthält. File 1 John Alice Bob Read Read Write File 2 Alice Bob Write File 3 Alice Bob Read Abbildung 3 Access Control List Seite 6

7 Im Prinzip ist die Spalte für File 1 in der Matrix als ACL für File 1 gespeichert, und so weiter. Mit einem Blick auf eine ACL können alle berechtigten Subjekte festgestellt werden. Mann kann auch einfach alle Zugriffe auf ein Objekt verbieten, in dem man die ACL durch eine leere ersetzt. Will man aber für ein Subjekt alle Zugriffsrechte ermitteln, kommt man nicht umhin, die ACLs für alle Objekte zu überprüfen. Wenn ein Benutzer aus einer Organisation ausscheidet, wird in der Praxis einfach der Benutzer gelöscht. Wechselt der Benutzer aber nur das Aufgabengebiet, müssen alle ACLs angepasst werden. Viele Systeme erlauben Gruppennamen in ACLs. In heutigen Betriebssystemen, wie zum Beispiel Linux, werden verkürzte ACLs benutzt, in denen nur wenige oder nur ein Gruppenname vorkommen kann. Dahingegen können in einigen Softwarepakten zur Zugriffskontrolle sehr umfangreiche ACLs angelegt werden Capabilities Capabilities sind analog zu ACLs. Jedem Subjekt wird eine Liste mit Objekten zugeordnet, die so genannte Capability List. Dies entspricht dem Abspeichern der Matrix in Reihen. John File 1 File 2 File 3 Write Read Write Alice File 1 File 2 Read Write Bob File 1 File 3 Read Abbildung 4 Capablity List Bei Capablity Lists ist es einfach alle Zugriffsrechte eines Subjekts zu bestimmen. Um aber alle Zugriffsrechte für ein Objekt zu ermitteln, muss man wieder alle Capability Lists durchgehen. Einige Systeme wurden in den 70er Jahren mit diesem Ansatz entwickelt, konnten sich aber nicht durchsetzten. Heutige Betriebssysteme setzen auf ACL-basierte Ansätze. Seite 7

8 Authorization Relations ACL- und Capability-basierte Ansätze haben analoge Vor- und Nachteile. Es gibt aber auch Ansätze, die weder eine Betrachtung der Subjekte noch eine Betrachtung der Objekte vorteilhaft macht. Ein Beispiel dafür ist die Autoriserungsrelation in Abbildung 4. Jedes Tupel spezifiziert ein Zugriffsrecht eines Subjekts auf ein Objekt. Wenn die Tabelle nach Subjekten sortiert wird, entspricht sie einer Capability List. Wenn sie nach Objekten sortiert wird, entspricht sie einer ACL. Subject Access Mode Object Alice File 1 Alice Read File 1 Alice Write File 1 Alice Read File 2 Alice Write File 2 Bob Read File 1 Bob File 2 Bob Read File 2 Bob Write File 2 Abbildung 5 Authrization Relation Seite 8

9 3. Andere Access Control Policies Neben der Role-based Access Control Policy, die im nächsten Kapitel behandelt wird, gibt es zwei Policies, die schon länger etabliert sind. Auf der einen Seite die relative flexible Discretionary Access Control Policy und die restriktive, in amerikanischen Regierungs- und Militärsystemen eingesetzte, Mandatory Access Control Policy. Diese beiden Richtlinien sind im Orange Book des amerikanischen Verteidigungsministeriums als Standards festgelegt Discretionary Access Control Bei Discretionary Access Control wird anhand der Identität des Benutzers und Berechtigungen, die für jeden Benutzer und jedes Objekt den Zugriffsmodus festlegen, entschieden, ob ein Zugriff gestattet wird, oder nicht. Die Flexibilität von DAC hat zu einer weiten Verbreitung in Systemen geführt, die von der Industrie eingesetzt werden. Der große Nachteil von DAC ist, dass es nicht möglich ist, den Informationsfluss wirksam zu regeln. Beispielsweise kann ein Benutzer, der ein Objekt lesen kann, diese Informationen an jeden beliebigen Benutzer weitergeben. Bei Richtlinien, die auf expliziten Erlaubnissen (positiven Autorisierungen) für den Zugriff beruhen, spricht man von geschlossenen Richtlinien. Die standardmäßige Entscheidung des Referenzmonitors ist eine Verweigerung des Zugriffs. Offene Richtlinien erlauben grundsätzlich den Zugriff und nur wenn ein explizites Verbot (negative Autorisierungen) für den Zugriff besteht, lehnt der Referenzmonitor den Zugriff ab. Es können auch positive und negative Autorisierungen gemeinsam eingesetzt werden, allerdings kann diese Mischung aus Verboten und Berechtigungen sehr kompliziert werden Mandatory Access Control Bei Mandatory Access Control wird der Zugriff auf Subjekte und Objekte durch eine Klassifikation in Sicherheitsstufen geregelt. Die Sicherheitsstufe eines Objekts spiegelt die Empfindlichkeit der Informationen dar, zum Beispiel den potentiellen Schaden, wenn die Information in falsche Hände gerät. Die Sicherheitsstufe, die ein Benutzer erhält, spiegelt die Vertrauenswürdigkeit des Benutzers wieder. Im einfachsten Fall ist die Sicherheitsstufe ein Element einer geordneten Menge. In Seite 9

10 militärischen und Regierungskreisen in den USA besteht diese Menge normalerweise aus den Elementen Top Secret (TS), Secret (S), Confidential (C) und Unclassified (U) mit der Relation TS > S > C > U. Jede Sicherheitsstufe dominiert sich und alle niedrigeren in dieser Hierarchie. Zugriff auf ein Objekt wird nur gewährt, wenn die Sicherheitsstufe eine bestimmte Relation zwischen den Sicherheitsstufen erfüllt. Read Down: Die Sicherheitsstufe eines Subjekts muss die des Objekts das gelesen werden soll dominieren. Write Up: Die Sicherheitsstufe eines Subjekts muss von der Sicherheitsstufe des zu schreibenden Objekts dominiert werden. So ist es nur möglich, dass Informationen in höhere oder gleiche Sicherheitsstufen weitergegeben werden. Durch diese Regeln entsteht der Nebeneffekt, dass jemand der Sicherheitsstufe S besitzt, Objekte mit Sicherheitsstufe TS überschreiben kann. Deswegen wird oft das Schreiben auf die gleiche Sicherheitsstufe beschränkt. Weiterhin kann ein Benutzer der sich als Subjekt mit Sicherheitsstufe S anmeldet keine Objekte mit Klassifizierung U oder C bearbeiten. Um das zu erreichen muss sich der Benutzer als Subjekt mit entsprechend niedrigerer Sicherheitsstufe anmelden. Dazu kann sich jeder Benutzer mit allen Sicherheitsstufen anmelden, die von seiner Sicherheitsstufe dominiert werden. Nun stellt sich die Frage, warum dann überhaupt die Write-Up-Regel existiert. In erster Linie, um zu verhindern, dass bösartige Software Informationen an niedrigere Stufen weitergibt. Der Benutzer genießt das Vertrauen, es wird davon ausgegangen, dass Benutzer keine Informationen weitergeben. Wenn man die Regeln umdreht, bekommt man eine Zugriffskontroll-Richtlinie, die die Integrität von Daten sicherstellt. Seite 10

11 4. Role-Based Access Control Um den Anforderungen der kommerziellen Anwendungen nachzukommen, wurden neben der zu schwachen DAC und der zu restriktiven MAC die Rollen-basierten Richtlinien entwickelt. Dabei wird die Tätigkeit eines Benutzers im System stärker berücksichtigt. Als erstes wird in diesem Kapitel kurz die Entwicklungsgeschichte von Role-based Access Control beschrieben. Anschließend wird RBAC formal Beschrieben. Weiter wird auf die Vorteile bei der Administration, das Prinzip der wenigsten Privilegien und die Trennung von Aufgaben eingangen. Eine Rolle ist eine Menge von Transaktionen, die ein Benutzer innerhalb der Organisation ausführen kann. Eine Transaktion ist eine Operation oder Programmfunktion mit dem dazugehörigen Datenobjekt Entwicklungsgeschichte Das Prinzip der Rollen-basierten Zugriffskontrolle wurde 1992 erstmals von David Ferrariolo und Richard Kuhn in [FK92] veröffentlicht. Seit 1995 gibt es von der ACM jährliche Workshops zum Thema RBAC. Ravi Sandhu veröffentlichte 1996 ein umfassendes Framwork für RBAC. Im Februar 2004 wurde RBAC als offizieller ANSI Standard anerkannt Formale Beschreibung Trans_a Object 1 User 1 Role 1 User Object 2 Trans_b Abbildung 6 Role Relationships Jedem Subjekt ist eine aktive Rolle zugeordnet, die es gerade benutzt: AR(s : subject) = { the active role for subject s } Jedes Subjekt kann für eine oder mehrere Rollen autorisiert sein: RA(s : subject) = { authorized roles for subject s } Jede Rolle kann für eine oder mehrere Transaktionen autorisiert sein: TA(r : role) = { transaction authorized for role r } Seite 11

12 Subjekte können Transaktionen durchführen. Das Prädikat exec(s, t) ist wahr, wenn das Subjekt s die Transaktion t zum aktuellen Zeitpunkt ausführen kann, ansonsten ist es falsch: exec(s : subject, t :transaction) = true iff subject s can execute transaction t Es werden drei Grundregeln benötigt: 1. Rollenzuweisung: Ein Subjekt kann nur eine Transaktion ausführen, wenn ihm eine Rolle zugewiesen ist: s : subject, t : transaction (exec(s, t) AR(s) ) (1) Der Anmeldeprozess wird nicht als Transaktion betrachtet. 2. Rollenautorisierung: Die aktive Rolle eines Subjekts muss für das Subjekt erlaubt sein: s : subject ((AR(s) RA(s)) (2) 3. Transaktionsautorisierung: Ein Subjekt kann eine Transaktion nur genau dann durchführen, wenn die Transaktion für die aktive Rolle erlaubt ist: s : subject, t : transaction (exec(s, t) t TA(AR(s))) (3) Mit (1) und (2) ist sichergestellt, dass Benutzer nur Transaktionen ausführen können, für die sie autorisiert sind. Durch die Bedingung genau dann, wenn, ist es möglich weitere Beschränkungen einzuführen. Die Regel garantiert nicht, dass eine Transaktion, nur weil sie in TA(RA(s)) enthalten ist, wirklich ausgeführt werden darf. So kann zum Beispiel für einen Auszubildenden die Transaktionen für eine Rolle weiter eingeschränkt werden. Die obigen Regeln benötigt keine Prüfung, ob ein Benutzer zum Zugriff auf ein Objekt berechtigt ist, da diese Information im bisherigen Transaktionsbegriff mit enthalten ist. Wenn man die Bedeutung des Transaktionsbegriffs allerdings nur als Operation ohne Bindung an ein Objekt betrachtet, benötigt man eine vierte Regel: s : subject, t : transaction, o : object (exec(s, t) (access(ar(s), t, o, x) (4) Die Funktion access(r, t, o, x) stellt fest, ob ein Subjekt in Rolle r auf einem Object o im Modus x eine Transaktion t ausführen darf. Bei x handelt es sich hier um einen Modus aus einer Menge wie zum Beispiel {read, write, append} Administration RBAC ist in Hinsicht auf Richtlinien und Organisationsstrukturen sehr flexibel. Eine seiner größten Stärken sind die Möglichkeiten, die es für die Administration bietet. Seite 12

13 Wenn die Transaktionen in einem System einmal definiert sind, ändern sie sich relativ selten. Die Aufgaben des Administrators bestehen in erster Linie darin, die Mitgliedschaften in der Menge der spezifizierten Rollen zu verwalten. Wenn ein neuer Benutzer in die Organisation eintritt, bekommt er einfach eine bestehende Rolle zugewiesen. Ändert eine Person ihre Tätigkeit in der Organisation, bekommt sie einfach eine neue Rolle zugewiesen und die alten Mitgliedschaften werden aufgehoben. Wenn ein Benutzer die Organisation verlässt, werden alle Mitgliedschaften in Rollen gelöscht. Object 1 Object 2 Trans_a Trans_b Healer User 1 User 2 Object 3 Object 4 Trans_c Trans_d Intern User 3 User 4 Object 5 Object 6 Trans_e Trans_f Doctor User 5 User 6 Abbildung 7 Multi-Role-Relationship Zusätzlich kann eine Hierarchie von Rollen aufgebaut werden. Beispielsweise kann in einem Krankenhaus das medizinische Personal auf folgenden Rollen augebaut sein: Pfleger (Healer), Arzt im Praktikum (Intern) und Arzt (Doctor), siehe Abbildung 7. Wenn einem Benutzer die Rolle Doctor zugewiesen wird, bekommt er automatisch auch die Berechtigungen für die Transaktionen der Rollen Intern und Healer. Wenn einem Benutzer die Rolle Intern zugewiesen wird, kann dieser Transaktionen der Rollen Intern und Healer Seite 13

14 ausführen, aber nicht Transaktionen der Rolle Doctor. Wird einem Benutzer die Rolle Healer zugeteilt, kann er nur Transaktionen der Rolle Healer ausführen Principle of Least Privilege Das Principle of Least Privilege bedeutet, dass ein Benutzer nur so viele Berechtigungen bekommt, wie unbedingt nötig, um seine Aufgabe zu erfüllen. Dazu ist es erforderlich, die Aufgabe des Benutzers zu identifizieren und das Minimum der Berechtigungen zu bestimmen, um diese Aufgabe auszuführen. Durch die Beschränkung auf das Minimum an Berechtigungen wird verhindert, dass unnötig zugelassene Operationen benutzt werden können, um gegen die Sicherheitsrichtlinien zu verstoßen Separation of Duties Mechanismen in RBAC können benutzt werden, um das Prinzip der Aufgabenteilung zu erreichen. Bei der Aufgabenteilung geht es um die Vermeidung des Missbrauchs, der durch die Zusammenarbeit verschiedener, durch die Aufgabe gegebener, Fähigkeiten auftreten kann. Aufgabenteilung setzt für eine Menge von Transaktionen voraus, dass ein einzelner Benutzer nicht alle Transaktionen dieser Menge ausführen kann. Diese Transaktionsmengen variieren je nach Anwendung. In einer Bank könnten zum Beispiel die Transaktionen Auszahlung erfassen und Auszahlung freigeben erfordern, dass unterschiedliche Benutzer diese durchführen. Man unterscheidet zwischen statischer Aufgabenteilung und dynamischer Aufgabenteilung. Bei statischer Aufgabenteilung wird durch Verteilung der Transaktionen auf verschiedene Rollen erreicht, dass ein Benutzer nicht alle Transaktionen ausführen kann. Bei dynamischer Aufgabenteilung wird durch eine Überprüfung der Rolle und der Benutzeridentifikation zum aktuellen Zeitpunkt ermittelt, ob der Benutzer die Transaktion durchführen darf. Seite 14

15 5. Literatur Bücher und Artikel: [FK92] D.F. Ferraiolo and D.R. Kuhn, Role Based Access Control, 15th National Computer Security Conference, 1992 [SS94] Ravi Sandhu and P. Samarati, Access Control: Principles and Practice, IEEE Communications, Volume 32, Number 9, September 1994 Internet: [RBAC] - Role Based Access Control National Institute of Standards and Technology Computer Security Resource Center Seite 15

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!

Mehr

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Datensicherheit. 8. Datensicherheit

Datensicherheit. 8. Datensicherheit 8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen

Mehr

Datenschutz: Zugriffsrechte in SQL

Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten

Mehr

12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL

12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-1 Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten

Mehr

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle

IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only http://imgs.xkcd.com/comics/phishing_license.png

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Sicherheit in Location-based Services durch Zugriffskontrolle

Sicherheit in Location-based Services durch Zugriffskontrolle Präsentation AW1 Sicherheit in Location-based Services durch Hamburg, 08. Juni 2006 Gliederung Motivation Sicherheit Location-based Services Allgemeine Zugriffskontrollstrategien Zugriffskontrollstrategie

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

4.4 Modellierung von Zugriffsschutzstrategien

4.4 Modellierung von Zugriffsschutzstrategien 4.4 Modellierung von Zugriffsschutzstrategien durch Abstraktion von konkreten Subjekten (z.b. Menschen, Prozessen, Rollen,...) Objekten (z.b. Segmenten, Geräten, Dateien,Tabellen,...) Rechten (z.b. Leserecht,

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Zugriffskontrolle. Das Biba-Modell

Zugriffskontrolle. Das Biba-Modell IT-Sicherheit: Übung 2: Zugriffskontrolle Das Biba-Modell Ken Biba, 1977 BLP kann nur Vertraulichkeit sichern, aber keine Integrität Ziel: ein formales und einfaches Modell zur Sicherung der Integrität.

Mehr

Johannes Nicolai Seminar Betriebsystemdienste und Administration SS HPI, Seminar Betriebsystemdienste und Administration SS2005 / 1

Johannes Nicolai Seminar Betriebsystemdienste und Administration SS HPI, Seminar Betriebsystemdienste und Administration SS2005 / 1 Johannes Nicolai Seminar Betriebsystemdienste und Administration SS 2005 HPI, Seminar Betriebsystemdienste und Administration SS2005 / 1 Gliederung Was sind die zu lösenden Probleme? Was ist RSBAC? Wie

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe 2 Literatur Virtuelle Maschinen [12-1] https://de.wikipedia.org/wiki/liste_von_virtualisierungsprodukten [12-2] https://de.wikipedia.org/wiki/virtuelle_maschine

Mehr

Abschlussklausur Vorlesung Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, WS 2006

Abschlussklausur Vorlesung Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, WS 2006 Fachbereich Wirtschaftswissenschaften I n s t i t u t f ü r W i r t s c h a f t s i n f o r m a t i k Lehrstuhl für M-Commerce & Mehrseitige Sicherheit Fachbereich Wirtschaftswissenschaften Institut für

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick

Mehr

WindowsPro Windows, Virtualisierung und Cloud für Profis

WindowsPro Windows, Virtualisierung und Cloud für Profis WindowsPro Windows, Virtualisierung und Cloud für Profis Lizenzen am Terminal-Server mit NetMan Desktop Manager verwalten Andrej Radonic, 02.07.2013 Bei vielen Softwareherstellern gelten komplexe Lizenzbedingungen,

Mehr

Kapitel 1: Einführung 1.1 Datenbanken?

Kapitel 1: Einführung 1.1 Datenbanken? 1. Einführung 1.1. Datenbanken? Seite 1 Kapitel 1: Einführung 1.1 Datenbanken? 1. Einführung 1.1. Datenbanken? Seite 2 Willkommen! Studierenden-Datenbank Hans Eifrig hat die Matrikelnummer 1223. Seine

Mehr

Business Software für KMU

Business Software für KMU Business Software für KMU Tutorial Berechtigungen vergeben Version 5.2 / 24.05.2016 Inhaltsverzeichnis 1 Grundeinstellung... 1 2 Benutzergruppen... 3 2.1 Gruppen und Mitglieder... 5 3 Berechtigungsassistent...

Mehr

4.2 Autorisierung eines Prozesses

4.2 Autorisierung eines Prozesses 4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

8. Arbeiten mit Dateien

8. Arbeiten mit Dateien 8. Arbeiten mit Dateien www.c-programme.de Stefan Thiemert Kapitel 8 - Seite 1 von 6 8. 1. Allgemeines Bisher haben wir Daten, die wir in unseren Programmen erzeugt und verarbeitet haben, nur über den

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Datenschutz für medizinische Patientendaten

Datenschutz für medizinische Patientendaten Datenschutz für medizinische Patientendaten Thomas Scheffler scheffler@cs.uni-potsdam.de de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009 Inhalt Grundlagen Motivation

Mehr

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele: 4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:

Mehr

Sicherheitsmechanismen des Betriebssystems

Sicherheitsmechanismen des Betriebssystems 24. November 2011 Paketerzeugungssystem 1 Sicherheitsmechanismen des Betriebssystems Andre Ufer, Oliver Burger DHBW Stuttgart - Campus Horb 24. November 2011 Linux 24. November 2011 Paketerzeugungssystem

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit Inhaltsverzeichnis 10.1 Schutzmechanismen Schutzbereiche Zugriffsmatrizen Implementierung von Zugriffsmatrizen Entzug von Zugriffsrechten 10.2 Das Problem der Sicherheit Authentifizierung Viren und ähnliches

Mehr

Docusnap Web. Zugriff mandantenspezifisch konfigurieren

Docusnap Web. Zugriff mandantenspezifisch konfigurieren Docusnap Web Zugriff mandantenspezifisch konfigurieren TITEL How-To: Docusnap Web AUTOR Docusnap Consulting DATUM 13.10.2016 VERSION 1.0 Vorlage gültig ab 04.07.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

G.1 Objekte und Subjekte

G.1 Objekte und Subjekte G Sicherheitsmodelle G Sicherheitsmodelle (2) Ziel: Klassifikation und Einordnung bekannter und weiterer Sicherheitskonzepte Fokus in diesem Abschnitt: Zugriffskontrolle Beispiel für reale Umsetzung: SE-Linux

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

1. Access Sicherheitssystem ('Security')

1. Access Sicherheitssystem ('Security') 1. Access Sicherheitssystem ('Security') 1.1. Gründe für das Sicherheitssystem Microsoft zählt drei Gründe für das Sicherheitssystem auf: Schutz der Besitzrechte des Programm-Codes des Entwicklers Schutz

Mehr

4 Elementare Zugriffskontrolle Zugriffskontrolle soll sicherstellen, dass jeder Zugriff auf Schutzobjekte berechtigt ist.

4 Elementare Zugriffskontrolle Zugriffskontrolle soll sicherstellen, dass jeder Zugriff auf Schutzobjekte berechtigt ist. 4 Elementare Zugriffskontrolle Zugriffskontrolle soll sicherstellen, dass jeder Zugriff auf Schutzobjekte berechtigt ist. Jegliche Zugriffskontrolle basiert auf zwei Voraussetzungen: 1. Die (persistenten)

Mehr

SAP HANA Multitenant Database Container

SAP HANA Multitenant Database Container Stefan Kühnlein, Holger Seubert SAP HANA Multitenant Database Container Zusatzinformationen zu»native Anwendungsentwicklung mit SAP HANA«Rheinwerk Verlag GmbH, Bonn 2016 ISBN 978-3-8362-3867-0 Kapitel

Mehr

Administration von Benutzern und Sicherheit

Administration von Benutzern und Sicherheit Administration von Benutzern und Sicherheit Das Menü Sicherheit stellt Funktionen in SupplyWeb zur Verfügung die es erlauben, die Benutzerkonten innerhalb der Organisation zu verwalten. Nur Administratoren

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

OID-Listen-basierte Evaluierungsabfragen

OID-Listen-basierte Evaluierungsabfragen OID-Listen-basierte Evaluierungsabfragen In Implementierungen der Publikationsdatenbank für Organisationen, in denen eindeutige und frei verwendbare Kennungen für Angehörige der Organisation (OIDs Organisations-IDs)

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Admin-System zur Benutzerverwaltung

Admin-System zur Benutzerverwaltung Admin-System zur Benutzerverwaltung Inhaltsverzeichnis ADMIN-SYSTEM ZUR BENUTZERVERWALTUNG... 1 BENUTZERVERWALTUNG EINSCHALTEN UND AUFRUFEN... 1 DAS HAUPTFENSTER DER BENUTZERVERWALTUNG... 2 Admin-System

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit Inhaltsverzeichnis Kapitel 10 - Schutz und Sicherheit 1/24 10.1 Schutzmechanismen - Schutzbereiche - Zugriffsmatrizen - Implementierung von Zugriffsmatrizen - Entzug von Zugriffsrechten 10.2 Das Problem

Mehr

Prioritäten/Zeitstempel-Verfahren

Prioritäten/Zeitstempel-Verfahren Prioritäten/Zeitstempel-Verfahren Grundlegende Idee: Falls einer Transaktion T k eine Sperre nicht gewährt wird, weil eine andere Transaktion T i sie hält, besteht Deadlockgefahr. Also bekommt jede Transaktion

Mehr

Prioritäten/Zeitstempel-Verfahren. WAIT-DIE und WOUND-WAIT-Strategien

Prioritäten/Zeitstempel-Verfahren. WAIT-DIE und WOUND-WAIT-Strategien Prioritäten/Zeitstempel-Verfahren Grundlegende Idee: Falls einer Transaktion T k eine Sperre nicht gewährt wird, weil eine andere Transaktion T i sie hält, besteht Deadlockgefahr. Also bekommt jede Transaktion

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr Thomas P Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof Dr Claudia Eckert (TU München)] Literatur:

Mehr

Überblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen

Überblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen Datenbanksysteme I Zugriffskontrolle (kleiner Einschub) 18.1.2007 Felix Naumann Überblick 2 Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen

Mehr

agree21doksharing V4 - Neuerungen

agree21doksharing V4 - Neuerungen agree21doksharing V4 - Neuerungen Inhaltsverzeichnis 1... 2 Neue Apps für ios und Android... 2 Benutzerfreundlicherer Web-Client... 2 Verschachtelte Datenraums in beliebiger Hierarchietiefe.... 2 Vererbung

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Zugriffskontrolle AAA

Zugriffskontrolle AAA IT-Sicherheit: Zugriffskontrolle AAA Zugriffskontrolle (access control) regelt: Wer darf in einem IT-System auf welche Ressourcen wie zugreifen. Alternativer Begriff: Autorisierung (authorization) AAA

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Was ist neu in Haufe Advolux 4.000?

Was ist neu in Haufe Advolux 4.000? Was ist neu in Haufe Advolux 4.000? Passwortsicherheit wurde erhöht Es kann bei der Vergabe von Passworten ein Mindestmaß an Komplexität des Passwortes durchgesetzt werden. Die Einstellungen erfolgen in

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Design-Beschreibung Seminarverwaltung

Design-Beschreibung Seminarverwaltung Gruppe: Ueb 7 Verantwortliche: Susan Piatek 09.06.2003 Design-Beschreibung Seminarverwaltung. Allgemeines Kurzcharakterisierung Das Projekt Seminarverwaltung realisiert eine webbasierte Begleitung des

Mehr

9. Transaktionsverwaltung 9.3. Fehlerbehandlung Seite 1

9. Transaktionsverwaltung 9.3. Fehlerbehandlung Seite 1 9. Transaktionsverwaltung 9.3. Fehlerbehandlung Seite 1 9.3 Fehlerbehandlung Im realen Betrieb eines Datenbanksystems muss mit Fehlersituationen gerechnet werden. Transaktionsfehler: Hierunter verstehen

Mehr

<Insert Picture Here>

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

Zentral verwaltete Netzwerke. Grundlage:

Zentral verwaltete Netzwerke. Grundlage: Grundlage: Grundlage: Verzeichnisdienst AD (Active Directory) AD ist eine Datenbank, die sich auf dem Server befindet Diese Datenbank erhält einen Namen, der als Domäne bezeichnet wird Strukturbildung

Mehr

JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser

JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand

Mehr

Hofmann & Gschwandtner GbR T I P P M A S T E R. Tastatur-Lernprogramm in 50 Lektionen. Ergänzende Installation von Programm-Komponenten im Netzwerk

Hofmann & Gschwandtner GbR T I P P M A S T E R. Tastatur-Lernprogramm in 50 Lektionen. Ergänzende Installation von Programm-Komponenten im Netzwerk Hofmann & Gschwandtner GbR T I P P M A S T E R Tastatur-Lernprogramm in 50 Lektionen Ergänzende Installation von Programm-Komponenten im Netzwerk (Ergänzung zur Kurzanleitung für Schulen) Stand November

Mehr

Praktikum Workgroup Computing 1

Praktikum Workgroup Computing 1 Praktikum Workgroup Computing 1 Working with Forms University of Paderborn Business Computing 2 Information Management & Office Systems Faculty of Business Administration, Business Computing & Economics

Mehr

SQL. Datendefinition

SQL. Datendefinition SQL Datendefinition Die Organisation einer Datenbank basiert auf einer Anzahl verschiedener Objekte. Diese können physikalischer oder logischer Natur sein. Das folgende Kapitel beschäftigt sich mit der

Mehr

Vergleich: JAVA - ActiveX

Vergleich: JAVA - ActiveX Vergleich: JAVA - ActiveX Was is JAVA und ActiveX? Java und ActiveX sind zwei Systeme, dies es erlauben Computerprogramme mittels Web-Seite auszuführen. Java wurde von JavaSoft entwickelt (Division of

Mehr

Rollenbasierte Sicherheitsmodelle

Rollenbasierte Sicherheitsmodelle Rollenbasierte Sicherheitsmodelle Jon Kowal Humboldt Universität Berlin, Institut für Informatik Zusammenfassung Mit der wachsenden Größe von Unternehmen und IT-Strukturen und der daraus resultierenden

Mehr

Test-22 Documentation. Release latest

Test-22 Documentation. Release latest Test-22 Documentation Release latest 28.03.2018 Inhaltsverzeichnis 1 1.1 Überblick 3 2 1.2 Beschreibung 5 3 1.3 Frontend 7 4 1.4 Backend 15 4.1 1.4.1 Optional gibt es eine Aufgaben-Center Auswertung um

Mehr

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...

Mehr

Datenbanken Unit 4: Das Relationale Modell & Datenintegrität

Datenbanken Unit 4: Das Relationale Modell & Datenintegrität Datenbanken Unit 4: Das Relationale Modell & Datenintegrität 15. III. 2016 Outline 1 Organisatorisches 2 SQL 3 Relationale Algebra Notation 4 Datenintegrität Organisatorisches Erster Zwischentest: nach

Mehr

Consulting, Development, Deployment, Training and Support for Media-IT. Datum: Daniel Dimitrijevic

Consulting, Development, Deployment, Training and Support for Media-IT. Datum: Daniel Dimitrijevic Consulting, Development, Deployment, Training and Support for Titel: XDCAM Roboter Control Thema: Zielgruppe: User Manual Nutzer des Systems Dokument Typ: Version: 1.0 Datum: 21.07.2016 Autor: Disclaimer:

Mehr

Benutzerverwaltung. UserAdministrator 2.1

Benutzerverwaltung. UserAdministrator 2.1 Benutzerverwaltung für InkFormulation 6 und ColorQuality 6 mit UserAdministrator 2.1 (08.2014 de) 1 Inhalt 1 Benutzerverwaltung... 3 1.1 Starten der Benutzerverwaltung... 3 2 Hauptfenster... 4 2.1 Funktionsrechtegruppen...

Mehr

Einschränkung der Sichtbarkeit

Einschränkung der Sichtbarkeit Einschränkung der Sichtbarkeit Möchten Sie in speziellen Situationen bestimmte Bilder bei der Suche in der Ergebnismenge ausblenden oder möchten Sie den Nutzern Ihres Webservers nur ganz bestimmte Bilder

Mehr

Trainingsmanagement Gutschein Management. Beschreibung

Trainingsmanagement Gutschein Management. Beschreibung Trainingsmanagement Beschreibung www.dastm.de info@dastm.de 1. Einführung... 2 2. Gutschein Funktionen... 3 2.1. Gutschein Menü... 3 2.2. Gutscheine anlegen... 4 Gutschein Kassenwirksam erfassen... 6 Gutschein

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Oracle Data Masking in der Praxis

Oracle Data Masking in der Praxis Oracle Data Masking in der Praxis Frank Hilgendorf Berenberg Hamburg Schlüsselworte Datenbanken, Data Masking, Testdatenmanagement, Anonymisierung, Enterprise Manager, Oracle Data Masking Pack, emcli Einleitung

Mehr

Pendenzen Management

Pendenzen Management , Stoeckackerstrasse 30, CH-4142 Muenchenstein Ph:++41 (0) 61 413 15 00, Fax:++41 (0) 61 413 15 01 http://www.e-serve.ch, email:crm@e-serve.ch e-serve PendenzenManagement Version 7.1: e-serve UPSM Pendenzen

Mehr

10. Datenbank Design 1

10. Datenbank Design 1 1 Die Hauptaufgabe einer Datenbank besteht darin, Daten so lange zu speichern bis diese explizit überschrieben oder gelöscht werden. Also auch über das Ende (ev. sogar der Lebenszeit) einer Applikation

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

In diesem Abschnitt stehen Transaktionen im Mittelpunkt. Hierbei geht es darum, wie bei Mehrbenutzerbetrieb die Integrität von Datenbanken

In diesem Abschnitt stehen Transaktionen im Mittelpunkt. Hierbei geht es darum, wie bei Mehrbenutzerbetrieb die Integrität von Datenbanken In diesem Abschnitt stehen Transaktionen im Mittelpunkt. Hierbei geht es darum, wie bei Mehrbenutzerbetrieb die Integrität von Datenbanken gewährleistet wird. 1 Im einzelnen geht es in diesem Abschnitt

Mehr

Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011

Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Im folgenden sollen noch einige kurze Erläuterungen zu den wichtigsten Folien

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Installationsanleitung. RVG Rechner NX Basic & Standard 2017

Installationsanleitung. RVG Rechner NX Basic & Standard 2017 Installationsanleitung RVG Rechner NX Basic & Standard 2017 Installation RVG NX Basic und RVG NX Standard Edition Systemvoraussetzungen Betriebssystem: Windows 7/8 /10 mit.net Framework 4.6 und Windows

Mehr

Parallele Algorithmen in der Bildverarbeitung

Parallele Algorithmen in der Bildverarbeitung Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

9. Sicherheitsaspekte

9. Sicherheitsaspekte 9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Allgemeiner Import-Ablauf

Allgemeiner Import-Ablauf Allgemeiner Import-Ablauf Da der Import von individuellen Daten keine unkomplizierte Aufgabe ist, sind in der Regel folgende Schritte zu erledigen: 1. Export der Daten aus dem bestehenden System als CSV-

Mehr

Oracle Virtual Private Database

Oracle Virtual Private Database Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

> Berechtigungen. BEREICH

> Berechtigungen. BEREICH BEREIH Berechtigungen In diesem Bereich der Dokumentation werden die Programme beschrieben, über die Sie die Zugriffsberechtigungen der Mitarbeiter steuern. Die hier beschriebenen Programme finden Sie

Mehr

Kandidaten/innen über über CSV-Import zu Prüfungen anmelden

Kandidaten/innen über über CSV-Import zu Prüfungen anmelden Fachabteilungsguide Kandidaten/innen über über CSV-Import zu Prüfungen anmelden (Massenbearbeitungsfeature) Fachabteilungsguide zum Prüfungsmanagement Dok-Name: PRV_PruefMgmt_FD_35_Kand_anmelden_ueber_Import_Mar13.docx

Mehr