- Zugriffsrecht
-
Zugriffsrechte bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen dürfen. Am geläufigsten ist dieses Konzept bei Dateisystemberechtigungen, wo festgelegt wird, welche Benutzer welche Dateien und Verzeichnisse lesen, schreiben, ändern oder ausführen dürfen.
Methoden der Zugriffskontrolle durch Rechteverwaltung
Eine Möglichkeit, Zugriffsrechte sehr flexibel zu gestalten, sind Zugriffskontrolllisten: Für jedes zu schützende Objekt gibt es eine Liste, die für jeden Benutzer (Benutzerrolle) oder jede Gruppe angibt, welche Zugriffe erlaubt sind und welche nicht. In der Vergangenheit waren die Möglichkeiten der Zugriffsbeschränkung aber wesentlich eingeschränkter, um die Implementation simpel zu halten, wie zum Beispiel bei den traditionellen Dateizugriffsrechten auf Unix-Systemen.
Manche Programmiersprachen haben auch ein eigenes, vom Betriebssystem unabhängiges Sicherheitssystem, das in die Laufzeitumgebung integriert ist. Beispiele hierfür sind die Sicherheitskonzepte von Java und .NET. Dabei sind die Zugriffsrechte zumeist nicht vom Benutzer abhängig, sondern davon, inwieweit eine bestimmte Programmbibliothek als vertrauenswürdig angesehen wird (siehe Sandbox).
Zugriffsklassen
Für die Beurteilung der Sicherheit von Computersystemen werden die Sicherheitssysteme zur Verwaltung von Zugriffsrechten in zwei Klassen eingeteilt:
- Discretionary Access Control: Zugriff wird Aufgrund der Identität des Akteurs (Benutzers) und Objektes gewährt oder verweigert. In diese Klasse fällt zum Beispiel der Zugriffsschutz für Dateien in den gängigen Dateisystemen.
- Mandatory Access Control bzw. Multilaterale Sicherheitsmodelle: Hier wird der Zugriff aufgrund allgemeiner Regeln und Eigenschaften von Objekten und Subjekten gewährt oder verweigert. Dies ist ein wichtiger Bestandteil von Hochsicherheitssystemen und geht oft mit der Forderung einher, dass die Zugriffskontrolle durch einen Referenzmonitor implementiert wird.
Modell und Verwaltung der Zugriffsrechte ist ein wichtiger Bestandteil sicherer Computersysteme und daher Kriterium der Zertifizierung gemäß den gängigen Sicherheitsstandards wie TCSEC und ITSEC.
Kategorien:- Zugriffskontrolle
- Betriebssystemtheorie
- Benutzerverwaltung
Wikimedia Foundation.