ZugriffskontrolleZugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen. Überwiegend wird der Begriff in Bezug auf den Zugriff auf Daten verwendet. Das Ziel der Zugriffskontrolle ist dann die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Heute spielt die Zugriffskontrolle auf digitale Ressourcen und Daten eine zunehmend größere Rolle, siehe auch Zugangskontrolle (Informatik). Eine der wichtigsten Grundlagen der Informationssicherheit ist die Art und Weise, wie auf Ressourcen zugegriffen werden kann und wie diese Ressourcen durch die Zugriffsmechanismen geschützt werden. Somit handelt es sich bei der Zugriffskontrolle nicht nur um technische Hilfsmittel. Die Aufteilung der drei Gebiete administrative, physische und technische Zugriffskontrolle wird als komplementär angesehen. Das heißt, dass sich die Gebiete durch ein Schichtenmodell beschreiben lassen, in dem sich die einzelnen Schichten gegenseitig ergänzen. Administrative ZugriffskontrolleDie administrativen Kontrollen stehen zuoberst in der Hierarchie. Sie beschreiben, wie eine Organisation mit dem Zugriff auf ihre Informationen umgehen will. Aspekte der Zugriffskontrolle auf dieser Ebene sind: Sicherheitsvorschriften und Prozeduren
Zugriffskontrolle für die Mitarbeiter
Kontrollstruktur einer Organisation
Testbarkeit der Zugriffskontrollen
Physische ZugriffskontrollePhysische Zugriffskontrollen stützen sich auf Menschen, Tiere oder nicht-digitale Komponenten, die aber elektronisch angesteuert werden können:
Die physische Aufteilung eines Netzwerkes kann auch zur physischen Zugriffskontrolle gerechnet werden, da physisch eine räumliche Teilung eines Netzwerkes erfolgt und so der Zugang zum Netzwerk geschützt wird. Wenn das Backup eines Systems in einem brandsicheren Tresor verwahrt wird, handelt es sich auch um eine physische Kontrolle, nämlich um den Zugriffsschutz vor Feuer und Diebstahl. Technische ZugriffskontrolleTechnische Zugriffskontrolle, manchmal auch logische Zugriffskontrolle genannt, ist die Restriktion des Zugriffes durch Software und Hardware. Dabei handelt es sich um Komponenten von Betriebssystemen, Software Applikationen, Netzwerkgeräte oder Protokolle. Dies geschieht mittels Autorisierung und Vergabe von Zugriffsrechten. Die Kontrolle wird normalerweise über Passwörter, die Gewährung von Privilegien oder das Bereitstellen von Attributen erreicht (vgl. Dateiattribute). Es müssen dazu drei Fragen beantwortet werden:
Technisch wurden diverse Zugriffsmodelle implementiert, die auch für organisatorische sowie physische Zugriffskontrolle verwendet werden können. AlternativenDie zur Zugriffskontrolle notwendigen Informationen könnten in einer Zugriffsmatrix abgelegt sein. Zugriffsmatrizen sind jedoch für eine Implementierung ungeeignet, da sie sehr groß und im Allgemeinen dünn besetzt sind. Eine Alternative könnte eine Tripelliste sein, bei der es für jedes vergebene Recht eines Benutzers auf ein Objekt einen Eintrag gibt. Beispiele
Siehe auch
Einzelnachweise
|