Der Zugriff auf die Anwendungen und Dokumente eines Betriebssystems ist nicht per se gegeben. Ohne die vorherige Einrichtung von Benutzerkonten, die mit entsprechenden Zugriffsrechten versehen sind, ist kein Zugang zu einem Computer möglich. Auch die die Nutzung eines Geräts mittels eines Gastkontos muss zuvor vom Administrator des Systems aktiviert werden. Der folgende Artikel gibt einen Überblick darüber, welche Methoden der Rechteverwaltung existieren und welche unterschiedlichen Zugriffsklassen zu unterscheiden sind.
Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.
Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!
100% kostenlose Analyse anfordern!Allgemeine Definition des Begriffs „Zugriffsrecht“
In der elektronischen Datenverarbeitung ist mit dem Begriff des Zugriffsrechts gemeint, dass auf der administrativen Ebene entschieden wird, welche Benutzer oder Gruppen von Benutzern welche Zugriffsrechte erhalten, auf Programme, Teile von Programmen und Operationen sowie sogenannte Objekte, zu denen Hardwarekomponenten ebenso gehören können wie Netzwerke oder Dateisysteme. Am weitesten verbreitet ist dabei die Festlegung von einfachen Dateisystemberechtigungen, die für Dateien und Verzeichnisse festgelegt werden und bestimmen, welche Benutzer mit welchen Rechten darauf zugreifen dürfen.
Funktionsweise der Rechteverwaltung auf Computern
Unter Windows-Systemen und vielen anderen Betriebssystemen können Zugriffsrechte komfortabel und flexibel über Listen definiert werden, in denen alle Objekte eines Systems aufgeführt werden. Damit ist eine sehr genaue Kontrolle möglich, die nach Benutzern für einzelne Objekte differenziert werden kann. Gleichzeitig erfordert diese Bearbeitung von Listen einen hohen Aufwand, da alle Objekte einzeln betrachtet werden müssen hinsichtlich des Grades des Zugriffsschutzes, der ihnen zukommen soll.
Weiterhin besteht die Möglichkeit, dass nicht nur das Betriebssystem selbst, sondern auch die Anwendungen, die darauf laufen, eigene Zugriffsrechte definieren und diese in ihre Laufzeit integrieren. Derartige Sicherheitskonzepte werden zum Beispiel von Java verfolgt. Die Beschränkungen von Zugriffsrechten beziehen sich dabei jedoch nicht auf Benutzer, sondern auf Programmbibliotheken: Wird eine Programmbibliothek als nicht sicher eingestuft, kann sie keinen Zugriff auf die Anwendung erhalten.
Die unterschiedlichen Klassen von Zugriffsrechten
In der Praxis sind zwei Zugriffsklassen zu unterscheiden. Zu nennen wären hierbei die „Discretionary Access Control“ und die „Mandatory Access Control“. Bei der Discretionary Access Control handelt es sich um das übliche bei vielen Dateisystemen anzutreffende Kontrollverfahren, bei dem die Identität von Benutzer und Objekt überprüft wird.
Als Alternative hierzu kann jedoch auch die Mandatory Access Control zur Anwendung kommen, bei der Zugriffsrechte nicht für jeden Einzelfall, sondern allgemein Anhand von Regeln definiert werden. Ein solches Verfahren der Kontrolle von Zugriffsrechten ist in Hochsicherheitssystemen anzutreffen. Sicherheitsstandards wie TCSEC und ITSEC machen von der Implementierung solcher Kontrollverfahren abhängig, ob Systeme als sicher eingestuft werden können. Die Zugriffsrechte-Kontrolle ist damit einer der wesentlichen Bestandteile des Sicherheitskonzeptes eines Computersystems.