Advertisement

Zugriff auf Daten

  • Gerhard Weck
Chapter
Part of the Leitfäden der angewandten Informatik book series (XLAI)

Zusammenfassung

Waehrend im vorigen Kapitel die Verfahren besprochen wurden, mit denen auf der Ebene des Betriebssystems eine sichere Umgebung geschaffen werden kann, in der die fuer einzelne Datenaggregate notwendigen Zugriffsbeschraenkungen wirksam werden koennen, sollen hier nun diese Zugriffsbeschraenkungen selbst und ihre Beziehungen zu den Daten genauer untersucht werden. Die folgenden Diskussionen werden sich zwar hauptsaechlich auf den Zugriff auf Informationen, also Nutzdaten, beziehen, doch sollte man hierbei nicht vergessen, dass auch Operationen wie die einem Benutzer verfuegbaren Funktionen oder auch Transaktionen in einem kommerziellen Dialogsystem Objekte sind, die einem sehnlichen Zugriffsschutz unterworfen sein muessen. Da hinter diesen Operationen jedoch letztlich wieder Datenobjekte stehen, die die Operationen realisieren, lassen sich die meisten der im Abschnitt 7.2 angestellten Ueberlegungen ohne grosse Muehe auch auf Operationen anwenden, so dass in den meisten Faellen eigene Betrachtungen hierfuer entfallen koennen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Copyright information

© B. G. Teubner, Stuttgart 1984

Authors and Affiliations

  • Gerhard Weck
    • 1
  1. 1.Infodas GmbHKölnDeutschland

Personalised recommendations