SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start


From course:

IT-Sicherheit

» Start this Course
(Practice similar questions for free)
Question:

Umsetzung der Zugriffskontrolle

Author: Leonard Fourier



Answer:

- Policy Administration Point (PAP): Verwaltung von Policies - Policy Decision Point (PDP): Berechtigungskontrolle, überprüft Anfragen anhand von Policies und trifft Autorisierungsentscheidungen - Policy Enforcement Point (PEP): Zulässigkeitskontrolle, leitet Anfragen an PDP weiter und setzt dessen Entscheidungen durch - Policy Information Point (PIP):Bereitstellung von Attributwerten - Policy Retrieval Point (PRP): Speicherung und Bereitstellung der Policies (meist Datenbank oder Dateisystem) 1. Subjekt -> PEP : Subjekt Anfang für Zugriff auf Objekt 2. PEP <-> PDP : Darf Subjekt auf Objekt zugreifen? 3a. PDP-> PRP : Policy Überprüfung >> PRP <-> PAP : Policy Verwaltung 3b. PDP <-> PIP : Abruf zusätzlicher Attribute 4. PDP -> PEP : Zugriff erlaubt/verboten 5. PEP -> Objekt : Zugriff auf Objekt (nicht/) möglich


0 / 5  (0 ratings)


- Policy Administration Point (PAP): Verwaltung von Policies
- Policy Decision Point (PDP): Berechtigungskontrolle, überprüft Anfragen anhand von Policies und trifft
Autorisierungsentscheidungen
- Policy Enforcement Point (PEP):
Zulässigkeitskontrolle, leitet Anfragen an PDP weiter und setzt dessen Entscheidungen durch
- Policy Information Point (PIP):Bereitstellung von Attributwerten
- Policy Retrieval Point (PRP): Speicherung und Bereitstellung
der Policies (meist Datenbank oder Dateisystem)

1. Subjekt -> PEP : Subjekt Anfang für Zugriff auf Objekt
2. PEP <-> PDP : Darf Subjekt auf Objekt zugreifen?
3a. PDP-> PRP : Policy Überprüfung
>> PRP <-> PAP : Policy Verwaltung
3b. PDP <-> PIP : Abruf zusätzlicher Attribute
4. PDP -> PEP : Zugriff erlaubt/verboten
5. PEP -> Objekt : Zugriff auf Objekt (nicht/) möglich
1 answer(s) in total