Zum Inhalt springen

Datenrettung in Deutschland zum Festpreis!

100% kostenlose Analyse

Festpreis-Garantie

Wiederherstellung aller marktüblichen Datenträger

ZugriffsrechteDer Zugriff auf die Anwendungen und Dokumente eines Betriebssystems ist nicht per se gegeben. Ohne die vorherige Einrichtung von Benutzerkonten, die mit entsprechenden Zugriffsrechten versehen sind, ist kein Zugang zu einem Computer möglich. Auch die die Nutzung eines Geräts mittels eines Gastkontos muss zuvor vom Administrator des Systems aktiviert werden. Der folgende Artikel gibt einen Überblick darüber, welche Methoden der Rechteverwaltung existieren und welche unterschiedlichen Zugriffsklassen zu unterscheiden sind.

Datenrettung zum Festpreis

Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.

Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!

100% kostenlose Analyse anfordern!

Allgemeine Definition des Begriffs „Zugriffsrecht“

In der elektronischen Datenverarbeitung ist mit dem Begriff des Zugriffsrechts gemeint, dass auf der administrativen Ebene entschieden wird, welche Benutzer oder Gruppen von Benutzern welche Zugriffsrechte erhalten, auf Programme, Teile von Programmen und Operationen sowie sogenannte Objekte, zu denen Hardwarekomponenten ebenso gehören können wie Netzwerke oder Dateisysteme. Am weitesten verbreitet ist dabei die Festlegung von einfachen Dateisystemberechtigungen, die für Dateien und Verzeichnisse festgelegt werden und bestimmen, welche Benutzer mit welchen Rechten darauf zugreifen dürfen.

Funktionsweise der Rechteverwaltung auf Computern

Unter Windows-Systemen und vielen anderen Betriebssystemen können Zugriffsrechte komfortabel und flexibel über Listen definiert werden, in denen alle Objekte eines Systems aufgeführt werden. Damit ist eine sehr genaue Kontrolle möglich, die nach Benutzern für einzelne Objekte differenziert werden kann. Gleichzeitig erfordert diese Bearbeitung von Listen einen hohen Aufwand, da alle Objekte einzeln betrachtet werden müssen hinsichtlich des Grades des Zugriffsschutzes, der ihnen zukommen soll.

Weiterhin besteht die Möglichkeit, dass nicht nur das Betriebssystem selbst, sondern auch die Anwendungen, die darauf laufen, eigene Zugriffsrechte definieren und diese in ihre Laufzeit integrieren. Derartige Sicherheitskonzepte werden zum Beispiel von Java verfolgt. Die Beschränkungen von Zugriffsrechten beziehen sich dabei jedoch nicht auf Benutzer, sondern auf Programmbibliotheken: Wird eine Programmbibliothek als nicht sicher eingestuft, kann sie keinen Zugriff auf die Anwendung erhalten.

Die unterschiedlichen Klassen von Zugriffsrechten

In der Praxis sind zwei Zugriffsklassen zu unterscheiden. Zu nennen wären hierbei die „Discretionary Access Control“ und die „Mandatory Access Control“. Bei der Discretionary Access Control handelt es sich um das übliche bei vielen Dateisystemen anzutreffende Kontrollverfahren, bei dem die Identität von Benutzer und Objekt überprüft wird.

Als Alternative hierzu kann jedoch auch die Mandatory Access Control zur Anwendung kommen, bei der Zugriffsrechte nicht für jeden Einzelfall, sondern allgemein Anhand von Regeln definiert werden. Ein solches Verfahren der Kontrolle von Zugriffsrechten ist in Hochsicherheitssystemen anzutreffen. Sicherheitsstandards wie TCSEC und ITSEC machen von der Implementierung solcher Kontrollverfahren abhängig, ob Systeme als sicher eingestuft werden können. Die Zugriffsrechte-Kontrolle ist damit einer der wesentlichen Bestandteile des Sicherheitskonzeptes eines Computersystems.

Häufige Fragen und Antworten

Was versteht man unter dem Begriff „Zugriffsrecht“?

In der elektronischen Datenverarbeitung wird mit dem Begriff „Zugriffsrecht“ beschrieben, dass auf administrativer Ebene entschieden wird, welche Benutzer oder Benutzergruppen Zugriffsrechte auf Programme, Teile von Programmen, Operationen und Objekte erhalten. Dabei können Objekte sowohl Hardwarekomponenten als auch Netzwerke und Dateisysteme umfassen. Die Vergabe von einfachen Dateisystemberechtigungen, die festlegen, welcher Benutzer mit welchen Rechten auf Dateien und Verzeichnisse zugreifen darf, ist dabei am weitesten verbreitet.

Wie funktioniert die Rechteverwaltung auf Computern?

Auf Windows-Systemen und vielen anderen Betriebssystemen können Zugriffsrechte über Listen definiert werden, in denen alle Objekte eines Systems aufgeführt sind. Dadurch ist eine genaue und differenzierte Kontrolle möglich, bei der auch Benutzer für einzelne Objekte unterschiedliche Zugriffsrechte erhalten können. Allerdings erfordert die Bearbeitung solcher Listen einen hohen Aufwand, da jedes Objekt einzeln betrachtet werden muss. Zudem können auch Anwendungen eigene Zugriffsrechte definieren und integrieren, beispielsweise Java. Diese Zugriffsbeschränkungen gelten jedoch nicht für Benutzer, sondern für Programmbibliotheken.

Welche Klassen von Zugriffsrechten gibt es?

In der Praxis werden zwei Klassen von Zugriffsrechten unterschieden: die „Discretionary Access Control“ (DAC) und die „Mandatory Access Control“ (MAC). Die DAC ist das übliche Kontrollverfahren, bei dem die Identität des Benutzers und des Objekts überprüft wird. Bei der MAC werden Zugriffsrechte allgemein und regelbasiert definiert, anstatt sie für jeden Einzelfall zu bestimmen. Diese Art der Zugriffskontrolle wird häufig in Hochsicherheitssystemen eingesetzt und ist ein wesentlicher Bestandteil des Sicherheitskonzepts eines Computersystems.

Quelle für Ihr Zitat: Obenstehende Definition darf in kommerziellen und nicht kommerziellen Publikationen (somit auch in Hausarbeiten, Foren, Social Media Seiten) ohne Rückfrage zitiert werden. Kopieren Sie einfach den nachfolgenden Link für Ihr Zitat:

https://www.it-service24.com/lexikon/z/zugriffsrechte/

Bildnachweis: iStock.com/damircudic
Folgende Artikel könnten ebenfalls interessant für Sie sein: