Zugriffskontrolle

In diesem Modul wird die Zugriffskontrolle untersucht, wie Richtlinien definiert und implementiert werden, die den unbefugten Zugriff auf Systeme, Daten und Ressourcen in Cybersicherheitsumgebungen einschränken.

Portal > Cybersicherheit > Zugriffskontrolle

Curriculum Builder

Lampson, Butler W. “Eine Anmerkung zum Einschlussproblem.” Mitteilungen der ACM 16, Nr. 10 (1973): 613–15.

https://doi.org/10.1145/362375.362389

Bell, David E. und Leonard J. La Padula. “Sicheres Computersystem: Einheitliche Exposition und Multics-Interpretation.” Technischer Bericht ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.

Watson, Robert N. M. “Ein Jahrzehnt der Erweiterbarkeit der Betriebssystemzugriffskontrolle.” Mitteilungen der ACM 56, Nr. 2 (2013): 52–63.

https://doi.org/10.1145/2408776.2408792

Wagner, David und Dean Tribble. “Eine Sicherheitsanalyse der Combex DarpaBrowser-Architektur”, 4. März 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E. und Leonard J. La Padula. “Sichere Computersysteme: Mathematische Grundlagen.” ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (November 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Thank you for signing up to our newsletter!

Thank you! RSVP received for Lampson, Butler W. “Eine Anmerkung zum Einschlussproblem.” Mitteilungen der ACM 16, Nr. 10 (1973): 613–15.

Thank you for applying! We will be in touch.

Apply for: Lampson, Butler W. “Eine Anmerkung zum Einschlussproblem.” Mitteilungen der ACM 16, Nr. 10 (1973): 613–15.

Lampson, Butler W. “Eine Anmerkung zum Einschlussproblem.” Mitteilungen der ACM 16, Nr. 10 (1973): 613–15.

Laden...

Laden…