12.01.2015 Aufrufe

in Java Security - Joller-Voss

in Java Security - Joller-Voss

in Java Security - Joller-Voss

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

JAVA SECURITY<br />

1.2.8. Zusammenfassung - Übersicht über <strong>Java</strong> <strong>Security</strong><br />

In diesem Modul sollten Sie gelernt haben, was Rechnersicherheit ist und um was sich gute<br />

Rechnersicherheitspraktiken bemühen:<br />

• Identifikation und Authentifizierung / Beglaubigung<br />

• Autorisierung<br />

• Ressourcenkontrolle und Sicherheitsbehälter<br />

• Vertraulichkeit und Integrität<br />

• Unleugbarkeit (engl. non-repudiation)<br />

• Prüfbarkeit (engl. Audit<strong>in</strong>g)<br />

<strong>Java</strong> Sicherheitslösungen wurden diskutiert, <strong>in</strong>klusive dem Sandkastenmodell und se<strong>in</strong>em<br />

E<strong>in</strong>satz der drei Säulen:<br />

• Byte Code Verifier<br />

• Class Loader<br />

• <strong>Security</strong> Manager<br />

12 / 134<br />

© J.M.<strong>Joller</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!