Zugriffsrecht


Die Zugriffsrechte – oder auch Ausführungsrechte – bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen dürfen. Am geläufigsten ist dieses Konzept bei Dateisystemberechtigungen, durch die festgelegt wird, welche Benutzer welche Dateien und Verzeichnisse lesen, schreiben, ändern oder eben auch ausführen dürfen.

Beispiel


Die Grafik zeigt beispielhaft, was über Zugriffsrechte festgelegt werden kann. Dies ist im einfachsten Fall, WER WAS tun darf. Unter „WER“ wird häufig nicht eine spezifizierte Person, sondern eine Gruppe/Rolle festgelegt, der einzelne Benutzer zugeordnet sind. Zu „WAS“ können ebenfalls elementare Funktionen oder Gruppierungen davon benannt, sowie erforderlichenfalls spezielle Datenaktionen (Create, Read, Update, Delete) auf bestimmte Datenarten und -Mengen erlaubt werden. Je nach Bedarf können Zusatzfestlegungen wie 4AP etc. geregelt sein.

Form und Datenformat der Festlegungen sind vom verwendeten Zugriffskontrollsystem abhängig. So können die beispielhaft genannten Sachverhalte ggf. durch einen Ausdruck wie „Rechtegruppe A510“ festgelegt werden; die konkrete Bedeutung und die dazu erforderlichen Prüfungen sind dem Zugriffskontrollsystem bekannt und werden dort vorgenommen. Voraussetzung für die Zugriffskontrolle ist, dass der Benutzer eindeutig identifiziert wurde.

Methoden der Zugriffskontrolle durch Rechteverwaltung


Eine Möglichkeit, Zugriffsrechte sehr flexibel zu gestalten, sind Zugriffskontrolllisten: Für jedes zu schützende Objekt gibt es eine Liste, die für jeden Benutzer (Benutzerrolle) oder jede Gruppe angibt, welche Zugriffe erlaubt sind und welche nicht. In der Vergangenheit waren die Möglichkeiten der Zugriffsbeschränkung aber wesentlich eingeschränkter, um die Implementation simpel zu halten, wie zum Beispiel bei den traditionellen Dateizugriffsrechten auf Unix-Systemen.

Manche Programmiersprachen haben auch ein eigenes, vom Betriebssystem unabhängiges Sicherheitssystem, das in die Laufzeitumgebung integriert ist. Beispiele hierfür sind die Sicherheitskonzepte von Java und .NET. Dabei sind die Zugriffsrechte zumeist nicht vom Benutzer abhängig, sondern davon, inwieweit eine bestimmte Programmbibliothek als vertrauenswürdig angesehen wird (siehe Sandbox).

Zugriffsklassen

Für die Beurteilung der Sicherheit von Computersystemen werden die Sicherheitssysteme zur Verwaltung von Zugriffsrechten in verschiedene Klassen eingeteilt:

Modell und Verwaltung der Zugriffsrechte ist ein wichtiger Bestandteil sicherer Computersysteme und daher Kriterium der Zertifizierung gemäß gängiger Sicherheitsstandards wie TCSEC, ITSEC und deren internationaler Nachfolger, den Common Criteria.










Kategorien: Zugriffskontrolle | Betriebssystemtheorie | Benutzerverwaltung




Stand der Informationen: 03.11.2021 10:54:43 CET

Quelle: Wikipedia (Autoren [Versionsgeschichte])    Lizenz: CC-BY-SA-3.0

Veränderungen: Alle Bilder und die meisten Designelemente, die mit ihnen in Verbindung stehen, wurden entfernt. Icons wurden teilweise durch FontAwesome-Icons ersetzt. Einige Vorlagen wurden entfernt (wie „Lesenswerter Artikel“, „Exzellenter Artikel“) oder umgeschrieben. CSS-Klassen wurden zum Großteil entfernt oder vereinheitlicht.
Wikipedia spezifische Links, die nicht zu Artikeln oder Kategorien führen (wie „Redlink“, „Bearbeiten-Links“, „Portal-Links“) wurden entfernt. Alle externen Links haben ein zusätzliches FontAwesome Icon erhalten. Neben weiteren kleinen Designanpassungen wurden Media-Container, Karten, Navigationsboxen, gesprochene Versionen & Geo-Mikroformate entfernt.

Wichtiger Hinweis Da die gegebenen Inhalte zum angegebenen Zeitpunkt maschinell von Wikipedia übernommen wurden, war und ist eine manuelle Überprüfung nicht möglich. Somit garantiert LinkFang.org nicht die Richtigkeit und Aktualität der übernommenen Inhalte. Sollten die Informationen mittlerweile fehlerhaft sein oder Fehler in der Darstellung vorliegen, bitten wir Sie darum uns per zu kontaktieren: E-Mail.
Beachten Sie auch : Impressum & Datenschutzerklärung.