Zum Inhalt springen

Datenrettung in Deutschland zum Festpreis!

100% kostenlose Analyse

Festpreis-Garantie

Wiederherstellung aller marktüblichen Datenträger

BerechtigungDer Begriff der Berechtigung muss genau definiert werden. So handelt es sich um eine Zugangsberechtigung, wenn geregelt ist, ob ein Besucher oder Mitarbeiter zu einem geschützten Bereich einen berechtigten Zugang haben darf oder nicht. Andererseits gibt es noch einen sogenannten Berechtigungsnachweis, der aber eher für die Inanspruchnahme von sozialen Leistungen in Frage kommt. Letztlich gibt es noch im Bereich der EDV eine Art Dateiberechtigung, bei der geregelt wird, ob, wann und in welcher Form auf Programme und Dateibestände zugegriffen werden darf.

Von Dateiberechtigung ist auch die Rede, wenn beispielsweise ein Systemadministrator den Benutzern oder ganzen Benutzergruppen unterschiedliche Zugriffsrechte in Dateisystemen einräumt. Die Erstellung einer solchen Berechtigung ist von Betriebssystem zu Betriebssystem verschieden geregelt. Beispielsweise können in einem Netzwerk sehr viele Berechtigungen für verschiedene Benutzer verteilt werden. Ebenfalls kann ein Benutzer auch anderen Benutzergruppen mit deren Berechtigung zugeordnet werden.

Die bekanntesten Berechtigungen im EDV-Bereich für den Zugriff auf Dateien oder Ordner sind der uneingeschränkte Vollzugriff, Lese- und Schreibberechtigungen, reine Leseberechtigungen und reine Änderungsberechtigungen.

Datenrettung zum Festpreis

Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.

Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!

100% kostenlose Analyse anfordern!

Berechtigungen in den verschiedenen Betriebssystemen

Bei den bekannten MSDOS und älteren Windows-Versionen hat es keine Dateiberechtigungen gegeben. Schließlich handelte es sich hierbei um keine Mehrbenutzer-Betriebssysteme und wurden lediglich auf einem Rechner ausgeführt. Selbst der bekannte MSDOS-Befehl attrib wurde lediglich dazu genutzt, um eine Datei mit dem Attribut Archiv, Versteckt und Schreibgeschützt zu versehen.

Als sogenannte Einzelplatzlösung hatte jeder auf dem Rechner eine Berechtigung und konnte ungehindert den Rechner starten. Gegebenenfalls wurden nach dem Bootvorgang entsprechende Sicherheitsprogramme vorgeschaltet, so dass zumindest der Anwender ein Passwort eingeben musste. Spezielle Benutzerrechte konnten jedoch nicht vergeben oder verwaltet werden.

In Windows NT und den aktuellen Windows-Versionen sieht dies anders aus. Es handelt sich um Mehrbenutzer-Betriebssysteme, so dass durch die Verwendung des NTFS-Dateisystems die Möglichkeit besteht, sogenannte erweiterte Datei-Zugriffsrechte zu vergeben. Insbesondere ab Windows Vista erfolgt häufig die Meldung auf dem Bildschirm, dass zur Ausführung bestimmter Funktionen Administratorrechte benötigt werden.

Das bekannteste Mehrbenutzersystem ist jedoch das klassische Unix. Es verfügt seit seiner ersten Version über die Einrichtung von Dateirechten. Die Berechtigung wird hierbei unterteilt in die Klassen Benutzer (User), alle anderen Benutzer (Others) und Gruppe (Group). In allen Klassen können die Berechtigungen zum Lesen, Schreiben und Ausführen individuell geregelt werden. Hierzu stehen in Unix entsprechende Befehle zur Verfügung. Unabhängig von diesen Berechtigungen können noch die Dateirechtebits in Unix vergeben werden. Es handelt sich hierbei um Set Group Identity, Set User Identity und Sticky Bit. In den neuen Unix-Versionen können auf Wunsch sogar Zugriffskontrolllisten erstellt werden.

Beim Betriebssystem VMS oder OpenVMS von DEC sind ebenfalls die Unix-Dateirechte möglich, jedoch kann hier zusätzlich noch ein Löschrecht vergeben werden.

Methoden der Vergabe von Berechtigungen im EDV-Bereich

Generell bezeichnen Berechtigungen und Zugriffsrechte spezielle Regeln der Zugriffskontrolle. Hiernach wird entschieden, ob und wie der jeweilige Benutzer Programme, Operationen auf Dateisysteme und deren technischen Systeme ausführen darf. Mithilfe von Zugriffskontrolllisten ist es möglich, die jeweiligen Zugriffsrechte flexibel zu gestalten. Dabei ist auch für Außenstehende leicht erkennbar, welche Zugriffe erlaubt sind und welche nicht erlaubt sind.

Eine weitere Methode für die Vergabe von Berechtigungen wird von einigen Programmiersprachen selbst geregelt. So seien hier die Sicherheitskonzepte der Sprachen Java und .NET genannt. Dabei bestimmt die Laufzeitumgebung dieser Sprachen, ob eine bestimmte Bibliothek von Unterprogrammen vertrauenswürdig ist oder nicht.

Zugriffsklassen und Sicherheitssysteme

Um die Sicherheit von EDV-Systemen zu gewährleisten, werden die Sicherheitssysteme, die für die Verwaltung von Zugriffsrechen verantwortlich sind, in verschiedene Klassen eingeteilt. Beim Discretionary Access Control wird der Zugang zu einem System von der Identität des Benutzers abhängig gemacht. Hierunter fällt zum Beispiel der bekannte Zugriffsschutz für Dateien in den verschiedenen Dateisystemen. Beim Mandatory Access Control werden unabhängig von der Identität des Benutzers zusätzliche Regeln und Eigenschaften überprüft. Diese Zugriffskontrolle findet vornehmlich in Hochsicherheitssystemen statt, bei denen die Kontrolle durch einen sogenannten Referenzmonitor implementiert wird. Beim Role Based Access Control wird die Berechtigung anhand der jeweiligen Rolle des Benutzers überprüft. So kann ein Benutzer auch mehrere Rollen besitzen. Die Methoden und die Verwaltung von Berechtigungen stellen eine wichtige Voraussetzung für eine wirkungsvolle Zugriffskontrolle dar.

Häufige Fragen und Antworten

Was versteht man unter Berechtigung?

Unter Berechtigung versteht man die Zugangsberechtigung zu einem geschützten Bereich, bei der geregelt ist, ob ein Besucher oder Mitarbeiter darauf zugreifen darf oder nicht. Es können auch Zugriffsrechte in EDV-Systemen oder Dateisystemen gemeint sein.

Welche Arten von Berechtigungen gibt es in den verschiedenen Betriebssystemen?

In den verschiedenen Betriebssystemen gibt es unterschiedliche Arten von Berechtigungen für den Zugriff auf Dateien oder Ordner. Dazu gehören der uneingeschränkte Vollzugriff, Lese- und Schreibberechtigungen, reine Leseberechtigungen und reine Änderungsberechtigungen.

Welche Methoden werden zur Vergabe von Berechtigungen im EDV-Bereich verwendet?

Zur Vergabe von Berechtigungen im EDV-Bereich werden verschiedene Methoden verwendet. Dazu gehören die Vergabe von Zugriffskontrolllisten, bei denen die Zugriffsrechte flexibel gestaltet werden können, und die Sicherheitskonzepte bestimmter Programmiersprachen wie Java und .NET, bei denen die Laufzeitumgebung über die Vertrauenswürdigkeit von Bibliotheken entscheidet.

Welche Zugriffsklassen und Sicherheitssysteme werden in EDV-Systemen verwendet?

In EDV-Systemen werden verschiedene Zugriffsklassen und Sicherheitssysteme verwendet. Dazu gehören das Discretionary Access Control, bei dem der Zugang abhängig von der Benutzeridentität ist, das Mandatory Access Control, bei dem zusätzliche Regeln und Eigenschaften überprüft werden, und das Role Based Access Control, bei dem die Berechtigung anhand der Benutzerrolle überprüft wird. Diese Methoden und Systeme sind wichtig, um eine effektive Zugriffskontrolle zu gewährleisten.

Quelle für Ihr Zitat: Obenstehende Definition darf in kommerziellen und nicht kommerziellen Publikationen (somit auch in Hausarbeiten, Foren, Social Media Seiten) ohne Rückfrage zitiert werden. Kopieren Sie einfach den nachfolgenden Link für Ihr Zitat:

https://www.it-service24.com/lexikon/b/berechtigung/

Bildnachweis: iStock.com/tsingha25
Folgende Artikel könnten ebenfalls interessant für Sie sein: