Professional Documents
Culture Documents
Einführung in Die Technische Informatik - 14 - Sicherheit
Einführung in Die Technische Informatik - 14 - Sicherheit
Einführung in Die Technische Informatik - 14 - Sicherheit
!"
# " $ %
!
% &
'
(
)
( &
) *
)
"
"
#
*
*
+
,
)
) &
#
)
) -
% #
) ( .
*
-
"
/
#
)
)
"
)
0
Geheimhaltung ( ): +
*
)
$
% " (
)
" 1
%2
Integrität ( ): /
+
)
# (
.( 3
# 4)
'
Verfügbarkeit (
): /
) 5 &
#
#
6
#
, + &
)
7"
8 3
#
9 4
!
3 ) - 4
: 3 ) 4 #
+
;<; #
)
Unterbrechung ( ): 6 #
) /
7 # : 9)
6
) / 7 :
= 6
5
Abfangen ( ): /
=) :
=
= 5 # ! -
6 6 #
)
1
)
Interruption Interception
Modification Fabrication
Modifikation ( ):
!
"
#
$
!
Fälschung (
): "
%&
'
(
!
)
$$
)
*+
,
-
! "
#$
%
% & '
14.1 Zugriffsschutz
( ' ) * +
% ,
# ' -
) & + # -
# % ,
. .
%
#% ' % /% &
% "%
# '
0 12 )/+- 3 %
'
%
%
# . .
%
' - 4 %
)
+
# -
3 - . "% .
% - . %
#
.
- # . - .%
%
' . $ %
! -
( %
5 - %
( '
% , ' % 63 $
# 63 % % . - % 7
/ - %
(
% % *
( $ 9
8
#63 %
% ' 4 . -
F WRITE(ADDRESS,ELEMENT) ADDRESS % '
#
( % !
# - :
; %
$ &%
%
! % -
< 3 ' ' %
<
,
'
%
) ,+ /
.
% .
0
.
=
%
)
+
-. $; %
%
4
)/+- % ' ) 1>
2+
5
( %
. % /
' %
!
" # $
% &' ($
)$ ' * $
+
,
" ' - #
)
& $
. $ / )0$
'
0 ) $
* " $ ($#
)$ &
. )$
%1$ &
0 &
+ ) 2$3 -
$$
*'
)4$
'
!&
. 5
$ )
&
+ ) $
.
0$ $ ' 6
!
! "
+ ,# '
$
0' "
#
. -'
' ) $
-'
*+ ' % 0'/$
.
' * $ 67 "
'+$
' *+ #
5 $
! 8 *
-' ! '
&
% ' -$ F WRITE
. & 9 $ -
$ :
%
$
+ ' $
$
! " #
$ %"
&
' $"'
&
$('
) # & " &
&
( $
( '
" *
$+ ,' &
(
" -
$ ( ' &
( .
* )
. /
"
)
&
0
# $ & /
'
1 "
$ &
'
(
# *
(
# (
2*
&
3" "
14.2 Zugriffskontrolle
!4
(
* 56"
" 6 (
" "
.
!4
7 & "
F WRITE
!4 )
(
3
*8
! .
7
- *
#
9 (
(
(( - .
& -
-
(
(
:
-
3 )
3
&
-
56" "
7 "
" )
3
$
' -
1
" 9
7
( " " .
8 !4"
7$('
(
)
!4
$ !
'
!
"
!
#
$
%
&
'
(
(
)*+ ,
-
File File File Semaphor Semaphor Device Domain Domain Domain
XXX YYY ABC MUT_EX SV_REQ PRIN1 A B C
/ !
%
&
(
)*+
!
!
#
(
/
/
!
. (
0
,-
$ ,-
/
0
!
( )*)
!
( #" 1
' !
!
$
!
2
'
%
& 3
(
, %
& -
$&
!
%
&
!
$
'
,
'- /
!
(
(16 7
'
4 8
5
,16-
$
!
" #$
%
&
'
(
)
)
*
+
$' ' %
,
-)
.-
)
/ #$
/(
0
%
&
) 1
2
-
1 ' &
) )
( $ $
/$ (
3
& %
#$ $
) 0
4-
/
)$
/
-
5
$
2 -)
%
-) (
$
)
1 ) %
/
(
%
& %
(
-
5 1
$
67
(
8 & +
$' '
,
-)
%
/
3 (
'%
5 & %
$
-
)
$ -)
-)
+
$ /
'
) & $)
+
$'
'
2
-
(
$
+/
-
)
)
)
& 2
-
)5
/
/
+
$'
2 %
& )
(
$ & +
$'
+/ $
#$
! -
%
&
-
)
- )
%
/)
0
4 (
(
9-
$ :
.
*$ )
- ;
*
)
$
) )
#
(
-
-$
'
%
/
- 2 $
$
8
• )
$
-
&
(
)
:
• : )
$
-
:
&
)
$
)$ + )
%
617
,
-)
(
-)
;
-$
)
)
,
$ ( 2 %
&
- /
)
%
%
& ( &
0
4
- #$ &
/
-
- (
'
( #$ &
) 617
:(
%
( %
(
$
-)
-$
!
$ <<<
%
(
%
)
()
0
4
-
/
/
)
$
) )
:=
8
1 )
) $
/
(
)
1
,
$
)
%
-
* $>
%
/
%
( ) $
& #
!
Minimale Privilegien (
): ' ( ) #*
( #
+ +
!
+$
& ( ,
! "! ! $
( & !
Vollständige Kontrolle ( ): ' - & .
! " - / $
0
1 !
Akzeptanz ( ): $
.
! +
!
Simples Design ( ):
! "
! %
! "
"
!
Offengelegtes Design ( ): "
! 2
" -
,
3
!
3
) *
3 $ " ! +
4 1
#.
#
$
! 1
# )
* +
+
.
5
+ ! "! !
4
5
+
! "
#
+
6 #
! 1
.+ - 3
3
+ )
*!
+
&
! %
+
3 !
!
"
#
$
"
"
%&"
'(
)
(
#
*+
"
%(
' +
"
, +
(
-.
#
-
/
"
0
0"
"
#
/ /
"
1
"
0
,
*2
3
*
% /
(
' /
4
/
0
0
"
/
"
%
3
' #
#
/
"
0
"
/
-
!
-
"
/
4
/
*
*"
.
%*. '
, +(
#
(
-
-. -
4
5"
% 6
"
(
'
,
7
#
+
(
"
-
"
# 3
+
/
+
(
6
/
8
3
/
"
#
,
/ 4
3
"
+
#
/
, +(
(
-
-
, + /
4
"
*+ /
"
&9'
Wneu
"
)
Wneu : &9%Wregister ; Wwrite'
5 *,,
"
5
"
) <
+ "
+
"
"
&
"
%*
'
-
+
# "
&
"
*,
"
,
/
" #
5
"
/
"
-
(
/
"
"
!
/
*,,
8
/
"
3 / /
4
0
% /
"
#
'
*,,
5
!"
!
"
#
$
% &
'
(
"
)
* #
$
"
!
$ !
)
*#
*"
!
*
" +
!*
+
,
*
)
* *
" - ) &
* . )*
" / , .
&
"
!
) " )
&
'
"
Weiterführende Literatur
" &
"
" '
. +)' 0110"
)" 2$ 2" )3
"
" 45. +)' 6778"
'" ) 9":
"
" '
.
67;;
'")" "
" - < 9. 0116
" )" !
" #
" < =
677>
" )"
" *
- < 9. 0116