- 1 Abschnitt
- 6 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
Grundlagen der Zugriffskontrolle
Die Zugriffskontrolle ist ein entscheidender Aspekt der Informationssicherheit und befasst sich mit der Regulierung des Zugriffs auf Ressourcen innerhalb eines Systems oder Netzwerks. Sie bestimmt, wer Zugriff auf welche Daten oder Systeme hat und welche Aktionen ausgeführt werden dürfen. Hier sind die grundlegenden Konzepte und Modelle der Zugriffskontrolle.
Grundlegende Konzepte
Prinzipien der Zugriffskontrolle:
Need-to-Know-Prinzip: Benutzer erhalten nur Zugriff auf die Informationen, die sie für ihre Arbeit benötigen. Dies minimiert das Risiko, dass sensible Informationen in die falschen Hände gelangen.
Least Privilege-Prinzip: Benutzer und Systeme erhalten nur die minimalen Rechte, die notwendig sind, um ihre Aufgaben auszuführen. Dadurch wird das Risiko von Missbrauch oder versehentlichem Schaden reduziert.
Wichtige Begriffe:
- Subjekte: Entitäten (Benutzer, Prozesse, Geräte), die auf Ressourcen zugreifen wollen.
- Objekte: Ressourcen (Dateien, Datenbanken, Systeme), auf die zugegriffen wird.
- Operationen: Aktionen (Lesen, Schreiben, Ausführen), die Subjekte auf Objekte ausführen können.
Modelle der Zugriffskontrolle
1. Discretionary Access Control (DAC):
- Definition: Zugriffsrechte werden vom Eigentümer des Objekts festgelegt. Der Eigentümer hat die Kontrolle über die Vergabe von Rechten an andere Benutzer.
- Beispiel: Ein Benutzer besitzt eine Datei und kann anderen Benutzern Leserechte oder Schreibrechte gewähren.
| Vorteile | Nachteile |
|---|---|
| Einfach zu implementieren | Weniger Kontrolle über die Sicherheit |
| Flexibel in der Rechtevergabe | Höheres Risiko für unberechtigten Zugriff |
2. Mandatory Access Control (MAC):
- Definition: Zugriffsrechte werden durch eine zentrale Autorität basierend auf festgelegten Sicherheitsrichtlinien kontrolliert. Benutzer haben keinen Einfluss auf die Rechtevergabe.
- Beispiel: Ein militärisches System, bei dem die Klassifizierung von Informationen (z.B. Geheim, Streng geheim) den Zugriff bestimmt.
| Vorteile | Nachteile |
|---|---|
| Hohe Sicherheit | Weniger flexibel |
| Strenge Kontrolle über Zugriffe | Komplexe Implementierung und Verwaltung |
3. Role-Based Access Control (RBAC):
- Definition: Zugriffsrechte werden basierend auf den Rollen, die Benutzer in einer Organisation haben, vergeben. Rollen sind vordefinierte Berechtigungssätze.
- Beispiel: Ein Mitarbeiter in der Finanzabteilung hat Zugriff auf Finanzdaten, während ein Mitarbeiter in der IT-Abteilung Zugriff auf IT-Systeme hat.
| Vorteile | Nachteile |
|---|---|
| Einfache Verwaltung | Komplexe Rollenstruktur in großen Organisationen |
| Gute Skalierbarkeit | Potenziell schwer zu auditieren |
4. Attribute-Based Access Control (ABAC):
- Definition: Zugriffsrechte basieren auf einer Kombination von Attributen von Subjekten, Objekten und Umweltbedingungen. Attribute können Rollen, Benutzergruppen, Standort oder Zeit sein.
- Beispiel: Ein Benutzer kann nur während der Arbeitszeiten und von einem bestimmten Standort aus auf sensible Daten zugreifen.
| Vorteile | Nachteile |
|---|---|
| Hohe Flexibilität | Komplexe Implementierung und Verwaltung |
| Kontextabhängige Zugriffskontrolle | Erfordert umfangreiche Attributdefinitionen |
Zugriffskontrollmethoden
Zugriffskontrolllisten (ACLs):
- Definition: ACLs sind Listen, die angeben, welche Benutzer oder Systemprozesse auf ein Objekt zugreifen dürfen und welche Aktionen sie ausführen dürfen.
- Beispiel: Eine Datei-ACL könnte angeben, dass Benutzer A die Datei lesen und schreiben darf, während Benutzer B nur Lesezugriff hat.
Capabilities:
- Definition: Capabilities sind Token oder Schlüssel, die Berechtigungen für bestimmte Objekte und Aktionen enthalten. Benutzer oder Prozesse mit einem Capability-Token können die zugehörigen Aktionen ausführen.
- Beispiel: Ein Capability-Token für eine Datei könnte Leserechte und Schreibrechte enthalten.
Visualisierung der Zugriffskontrollmodelle
| Modell | Beschreibung | Beispiel |
|---|---|---|
| DAC | Eigentümer kontrolliert den Zugriff | Benutzer erstellt eine Datei und gewährt anderen Benutzern Lese- und Schreibrechte |
| MAC | Zentrale Autorität kontrolliert den Zugriff | Militärisches System mit Klassifizierungsstufen wie Geheim und Streng geheim |
| RBAC | Zugriff basierend auf Rollen in der Organisation | Mitarbeiter in der Finanzabteilung haben Zugriff auf Finanzdaten, IT-Mitarbeiter auf IT-Systeme |
| ABAC | Zugriff basierend auf Attributen von Subjekten, Objekten und Umweltbedingungen | Benutzer kann nur während der Arbeitszeiten und von einem bestimmten Standort auf Daten zugreifen |
