2,158 research outputs found

    Deficiency in mRNA splicing in a cytochrome c mutant of neurospora crassa

    Get PDF
    Molecular cloning and characterization of cytochrome c cDNA clones of Neurospora crassa wild-type (74A) and a cytochrome c-deficient mutant (cyc1-1) are described. Southern blot analysis of genomic DNA indicates that only one cytochrome c gene exists in the N. crassa genome. The cDNA sequence of the wild-type cytochrome c confirmed the previously determined protein sequence. Sequence analysis of the cyc1-1 cDNA for cytochrome c revealed the presence of a larger open reading frame, owing to the presence of an unspliced intron in the 3' end of the coding region. Splicing of this intron is obviously prevented due to the presence of two base exchanges in the highly conserved intron consensus sequences. Consequently, cyc1-1 synthesizes apocytochrome c with an altered carboxy terminus, 19 amino acids longer than the wild-type cytochrome c, with the final 27 amino acids being of an unrelated sequence. This alteration in the carboxy terminus renders the apocytochrome c incompetent for binding to mitochondria and, consequently, import into mitochondria. Thus, unlike other mitochondrial precursor proteins, where it has been demonstrated that the amino terminus alone is sufficient to target the protein to the mitochondria, an intact carboxy terminus is required for efficient import of apocytochrome c into mitochondria. This is independent confirmation for the view that the import pathway of cytochrome c is unique with respect to all other mitochondrial proteins studied to date

    Context-based Access Control and Attack Modelling and Analysis

    Get PDF
    In dieser Arbeit haben wir architekturelle Sicherheitsanalysen entwickelt, um Zugriffsverletzungen und Angriffspfade zu ermitteln. Durch die fortschreitende Digitalisierung und die zunehmende Vernetzung steigt die Bedeutung der IT-Sicherheit. Die Sicherheit eines Systems besteht aus mehreren verschiedenen Eigenschaften wie Vertraulichkeit oder Integrität. In unserer Arbeit konzentrieren wir uns auf die Vertraulichkeit. Ein vertrauliches System teilt nur die benötigten Daten mit autorisierten Entitäten. Unbefugte oder böswillige Personen erhalten keinen Zugang zu vertraulichen Daten. Die Entwicklung eines vertraulichen Systems ist jedoch schwierig, da viele verschiedene Eigenschaften Einfluss auf die Vertraulichkeit haben. Ein wichtiger Einflussfaktor ist die Zugangskontrolle. Zugriffskontrollrichtlinien definieren für jedes Element innerhalb eines Systems, unter welchen Bedingungen der Zugriff gewährt werden kann. Diese Zugriffskontrollrichtlinien berücksichtigen oft den Kontext für den Zugriff. Der Kontext kann z.B. die Zeit oder der Standort von Personen sein. Durch die Berücksichtigung steigt die Komplexität der Spezifikation der Zugriffskontrolle. Dies kann zu einer Fehlspezifikation führen. Daher ist es wichtig, die Auswirkungen einer Zugriffskontrollrichtlinie zu ermitteln. Aufgrund der Komplexität ist es jedoch schwierig, die Auswirkungen zu bestimmen, da die Analyse auch den Kontext berücksichtigen muss. Neben Zugriffskontrollrichtlinien können auch Schwachstellen die Vertraulichkeit des Systems beeinflussen. Schwachstellen können von Angreifer:innen ausgenutzt werden, um Zugang zu geschützten Entitäten im System zu erhalten. Sie ermöglichen es den Angreifer:innen also, die Zugangskontrollrichtlinien zu umgehen. Schwachstellen ermöglichen nicht nur den direkten Zugang zu Entitäten, sondern ermöglichen Angreifer:innen auch die Berechtigung anderer Personen zuerlangen. Diese Berechtigung kann dann von Angreifer:innen verwendet werden, um sich bei anderen Elementen Zugang zu verschaffen. Schwachstellen hängen jedoch auch von Zugangskontrollsystemen ab, da für einige Schwachstellen eine Berechtigung erforderlich ist. So können beispielsweise einige Schwachstellen nur von berechtigten Personen ausgenutzt werden. Um die Auswirkungen einer Schwachstelle abschätzen zu können, muss eine Analyse daher auch die Eigenschaften der Zugangskontrolle berücksichtigen. Darüber hinaus ist der Kontext der Angreifer:innen wichtig, da einige Schwachstellen nur dann ausgenutzt werden können, wenn der Angreifer:innen zuvor andere Entitäten im System kompromittiert haben. Daher wird bei Angriffen eine verkettete Liste kompromittierter Entitäten erstellt. Diese Liste wird auch als Angriffspfad bezeichnet. Sie besteht aus einer Kette von Schwachstellen, die die mehrfache Ausnutzung von Schwachstellen und Zugangskontrollrichtlinien durch Angreifer:innen darstellen. Die automatische Ableitung dieser möglichen Angriffspfade kann verwendet werden, um die Auswirkungen auf die Vertraulichkeit abzuschätzen, da sie den Expert:innen eine Rückmeldung darüber gibt, welche Elemente kompromittiert werden können. Bestehende Ansätze zur Abschätzung der Sicherheit oder der Auswirkungen von Zugangskontrollrichtlinien oder Schwachstellen konzentrieren sich oft nur auf eine der beiden Eigenschaften. Ansätze, die beide Eigenschaften berücksichtigen, sind in der Anwendungsdomäne oft sehr begrenzt, z.B. lösen sie es nur für eine Anwendungsdomäne wie Microsoft Active Directory oder sie berücksichtigen nur ein begrenztes Zugangskontrollmodell. Darüber hinaus arbeiten die meisten Ansätze mit einer Netzwerktopologie. Dies kann zwar bei der Modellierung hilfreich sein, doch berücksichtigt eine Netzwerktopologie in der Regel keine weiteren Eigenschaften wie Bereitstellung von Diensten auf Servern oder die Nutzung von Komponenten. Software-Architekturmodelle können diese Informationen jedoch liefern. Darüber hinaus ermöglicht die Verwendung von Modellen, ein System bereits während der Entwicklung oder während eines Ausfalls zu analysieren. Daher hilft es bei der Verwirklichung von Security by Design. Im Einzelnen sind unsere Beiträge: Wir haben ein Metamodell für die Zugriffskontrolle entwickelt, um kontextbasierte Zugriffskontrollrichtlinien in der Software-Architektur zu spezifizieren. Zusätzlich haben wir ein Schwachstellen-Metamodell entwickelt, um Schwachstellen in Software-Architekturen zu spezifizieren. Die Zugriffskontrollrichtlinien können in einer szenariobasierten Zugriffskontrollanalyse analysiert werden, um Zugriffsverletzungen zu identifizieren. Wir haben zwei Angriffsanalysen entwickelt. Beide können Angriffspfade auf einem Architekturmodell generieren und Schwachstellen und Zugangskontrollrichtlinien verwenden. Die eine Analyse betrachtet die Angriffsausbreitung von einem bestimmten Startpunkt in der Software-Architektur. Die andere findet Angriffspfade, die zu einem bestimmten Architekturelement führen. Wir haben unsere Sicherheitsanalysen anhand verschiedener Evaluierungsszenarien evaluiert. Diese Szenarien wurden auf der Grundlage von Evaluierungsfällen aus verwandten Arbeiten oder realen Sicherheitsvorfällen erstellt. Für die erste Analyse haben wir die Genauigkeit bei der Identifizierung von Zugriffsverletzungen untersucht. Unsere Ergebnisse deuten auf eine hohe Genauigkeit hin. Für die beiden Angriffsanalysen untersuchten wir die Genauigkeit hinsichtlich der gefundenen kompromittierten Elemente, die Aufwandsreduzierung bei der Verwendung unserer Analysen und die Skalierbarkeit. Unsere Ergebnisse deuten auf eine hohe Genauigkeit und eine Aufwandsreduzierung hin. Allerdings ist die Skalierbarkeit für beide Ansätze nicht ideal. Für kleinere Software-Architekturen ist sie jedoch akzeptabel. Der von uns entwickelte Ansatz kann Software-Architekt:innen dabei helfen, sicherere Systeme zu entwerfen. Der Ansatz kann die Auswirkungen von Zugriffskontrollrichtlinien anhand von Zugriffsverletzungen und für Schwachstellen zusammen mit Zugriffskontrollrichtlinien anhand von Angriffspfaden aufzeigen. Durch die Verwendung von Software-Architekturmodellen kann unser Ansatz dieses Feedback bereits während des Entwurfs der Software liefern. Dies kann helfen, nach "Security by Design" zu entwickeln

    The carboxyl-terminal two-thirds of the ADP/ATP carrier polypeptide contains sufficient information to direct translocation into mitochondria

    Get PDF
    The precursor of the mitochondrial inner membrane protein ADP/ATP carrier is cytoplasmically synthesized without an amino-terminal peptide extension. We constructed a truncated precursor lacking the 103 amino acids from the amino terminus (about a third of the protein). Import of the truncated precursor into mitochondria showed the import characteristics of the authentic precursor, including nucleoside triphosphate dependence, requirement for a protease-sensitive component on the mitochondrial surface, two-step specific binding to the outer membrane, and membrane potential-dependent translocation into the inner membrane. We conclude that, in contrast to all other mitochondrial precursor proteins studied so far, domains of the ADP/ATP carrier distant from the amino terminus can carry specific targeting information for transport into mitochondria

    Mitochondrial porin of Neurospora crassa

    Get PDF
    cDNA encoding porin of Neurospora crassa, the major protein component of the outer mitochondrial membrane, was isolated and the nucleotide sequence was determined. The deduced protein sequence consists of 283 amino acids (29,979 daltons) and shows sequence homology of around 43% to yeast porin; however, no significant homology to bacterial porins was apparent. According to secondary structure predictions, mitochondrial porin consists mainly of membrane-spanning sided beta-sheets. Porin was efficiently synthesized in vitro from the cDNA; this allowed us to study in detail its import into mitochondria. Thereby, three characteristics of import were defined: (i) import depended on the presence of nucleoside triphosphates; (ii) involvement of a proteinaceous receptor-like component on the surface of the mitochondria was demonstrated; (iii) insertion into the outer membrane was resolved into at least two distinct steps: specific binding to high-affinity sites and subsequent assembly to the mature form

    Tool-Based Attack Graph Estimation and Scenario Analysis for Software Architectures

    Get PDF
    With the increase of connected systems and the ongoing digitalization of various aspects of our life, the security demands for software increase. Software architects should design a secure and resistant system. One solution can be the identification of attack paths or the usage of an access control policy analysis. However, due to the system complexity identifying an attack path or analyzing access control policies is hard. Current attack path calculation approaches, often only focus on the network topology and do not consider the more fine-grained information a software architecture can provide, such as the components or deployment. In addition, the impact of access control policies for a given scenario is unclear. We developed an open-source attack propagation tool, which can calculate an attack graph based on the software architecture. This tool could help software architects to identify potential critical attack paths. Additionally, we extended the used access control metamodel to support a scenario-based access control analysis

    Renormalization of the multi-Higgs-doublet Standard Model and one-loop lepton mass corrections

    Full text link
    Motivated by models for neutrino masses and lepton mixing, we consider the renormalization of the lepton sector of a general multi-Higgs-doublet Standard Model with an arbitrary number of right-handed neutrino singlets. We propose to make the theory finite by \overline{\mbox{MS}} renormalization of the parameters of the unbroken theory. However, using a general RξR_\xi gauge, in the explicit one-loop computations of one-point and two-point functions it becomes clear that---in addition---a renormalization of the vacuum expectation values (VEVs) is necessary. Moreover, in order to ensure vanishing one-point functions of the physical scalar mass eigenfields, finite shifts of the tree-level VEVs, induced by the finite parts of the tadpole diagrams, are required. As a consequence of our renormalization scheme, physical masses are functions of the renormalized parameters and VEVs and thus derived quantities. Applying our scheme to one-loop corrections of lepton masses, we perform a thorough discussion of finiteness and ξ\xi-independence. In the latter context, the tadpole contributions figure prominently.Comment: 50 pages. Minor typos corrected. Matches version in JHE

    Role of ATP in mitochondrial protein import

    Get PDF
    The role of nucleoside triphosphates (NTPs) in the import of porin into the mitochondrial outer membrane was investigated with two forms of the porin precursor: the in vitro synthesized biosynthetic precursor (bs- porin) and a water-soluble form of porin (ws-porin) obtained by subjecting the membrane-derived porin to an acid-base treatment (exposure to trichloroacetic acid, followed by alkali and rapid neutralization). The import of ws-porin into mitochondria did not require NTPs, whereas the import of bs-porin required NTPs. In other characteristics, such as binding to a specific receptor protein on the mitochondrial surface, two-step insertion into the outer membrane, and formation of specific membrane channels, ws-porin was indistinguishable from bs-porin. Thus, the acid-base treatment applied in the preparation of ws-porin can substitute for the NTP-requiring step in mitochondrial protein import. We conclude that NTPs are required for unfolding mitochondrial precursor proteins ("translocation competent folding")

    Mitochondrial protein import

    Get PDF
    Transport of nuclear-encoded precursor proteins into mitochondria includes proteolytic cleavage of aminoterminal targeting sequences in the mitochondrial matrix. We have isolated the processing activity from Neurospora crassa. The final preparation (enriched ca. 10,000-fold over cell extracts) consists of two proteins, the matrix processing peptidase (MPP, 57 kd) and a processing enhancing protein (PEP, 52 kd). The two components were isolated as monomers. PEP is about 15-fold more abundant in mitochondria than MPP. It is partly associated with the inner membrane, while MPP is soluble in the matrix. MPP alone has a low processing activity whereas PEP alone has no apparent activity. Upon recombining both, full processing activity is restored. Our data indicate that MPP contains the catalytic site and that PEP has an enhancing function. The mitochondrial processing enzyme appears to represent a new type of “signal peptidase,” different from the bacterial leader peptidase and the signal peptidase of the endoplasmic reticulum
    corecore