www.wikidata.de-de.nina.az
Dieser Artikel beschreibt die Zugriffskontrolle in der Informationstechnologie allgemein zu dem Gebrauch in der Programmierung siehe Zugriffsmodifikator Zugriffskontrolle ist die Uberwachung und Steuerung des Zugriffs auf bestimmte Ressourcen Das Ziel der Zugriffskontrolle ist die Sicherstellung der Integritat Vertraulichkeit und Verfugbarkeit von Informationen Eine der wichtigsten Grundlagen der Informationssicherheit ist die Art und Weise wie auf Ressourcen zugegriffen werden kann und wie diese Ressourcen durch die Zugriffsmechanismen geschutzt werden Somit handelt es sich bei der Zugriffskontrolle nicht nur um technische Hilfsmittel Die Aufteilung der drei Gebiete administrative physische und technische Zugriffskontrolle wird als komplementar angesehen Das heisst dass sich die Gebiete durch ein Schichtenmodell beschreiben lassen in dem sich die einzelnen Schichten gegenseitig erganzen Inhaltsverzeichnis 1 Administrative Zugriffskontrolle 1 1 Sicherheitsvorschriften und Prozeduren 1 2 Zugriffskontrolle fur die Mitarbeiter 1 3 Kontrollstruktur einer Organisation 1 4 Testbarkeit der Zugriffskontrollen 2 Physische Zugriffskontrolle 3 Technische Zugriffskontrolle 3 1 Alternativen 4 Beispiele 5 Siehe auch 6 EinzelnachweiseAdministrative Zugriffskontrolle BearbeitenDie administrativen Kontrollen stehen zuoberst in der Hierarchie Sie beschreiben wie eine Organisation mit dem Zugriff auf ihre Informationen umgehen will Aspekte der Zugriffskontrolle auf dieser Ebene sind Sicherheitsvorschriften und Prozeduren Bearbeiten Die Sicherheitsvorschrift kann Vorgaben an die Zugriffskontrolle machen muss dies aber nicht zwingend Zur Erstellung der Sicherheitsvorschriften muss eine Organisation feststellen welche Informationen schutzenswert sind und welchen z B finanziellen Wert die jeweilige Ressource hat beispielsweise Firmengeheimnisse wie Konstruktionsplane im Automobilsektor Kontodaten im Banksektor usw Weiterhin wird die Sicherheitsvorschrift auch durch regulatorische Vorgaben Datenschutzgesetz Bankgeheimnis zu erfullende Normen etc gepragt Je nach Branche in welcher die Organisation agiert kommen Patentschutz IP Intellectual Property oder Ahnliches dazu nbsp Ein historisches Beispiel fur Zugriffskontrolle bietet das dreifache Schloss an der Schatzkammer der Marienburg Die drei benotigten Schlussel hatten verschiedene Besitzer die die Tur somit nur gemeinsam offnen konnten Hier galt also ein 3 Hande Prinzip Zugriffskontrolle fur die Mitarbeiter Bearbeiten Welche Rollen getrennt werden mussen 4 Augen Prinzip Segregation of Duties Welche Rollen und Personen Zugriff auf welche Informationen besitzen Welche Eigenschaften diese Personen erfullen mussen um den Zugang zu erhalten Wie diese Eigenschaften regelmassig verifiziert werden konnen Wie einer Person die Rechte wieder entzogen werden konnenKontrollstruktur einer Organisation Bearbeiten Wer welche Daten auf Integritat kontrolliert Welche Indikatoren zur Steuerung verwendet werden konnen Wer fur welche Aktionen in einer Organisation verantwortlich istTestbarkeit der Zugriffskontrollen Bearbeiten Wie die spezifizierten Kontrollen verifiziert werden konnen Audit Physische Zugriffskontrolle BearbeitenBei der physischen Zugriffskontrolle handelt es sich um Zugriffskontrollen welche durch physische Massnahmen eingefordert werden konnen Darunter versteht man die Zugriffskontrolle wie Aufbau und Architektur von Gebauden oder umzaunten Gebieten in Bezug auf Zugangs oder Zutrittskontrolle Schlosser Bluetooth Handy oder biometrische Zutrittskontrolle bei Raumen Serverraume Tresore Flutlicht Alarmanlagen oder Videouberwachung Schutzdienst Wachhunde Zaune etc Die physische Aufteilung eines Netzwerkes kann auch zur physischen Zugriffskontrolle gerechnet werden da physisch eine raumliche Teilung eines Netzwerkes erfolgt und so der Zugang zum Netzwerk geschutzt wird Wenn das Backup eines Systems in einem brandsicheren Tresor verwahrt wird handelt es sich auch um eine physische Kontrolle namlich um den Zugriffsschutz vor Feuer und Diebstahl Technische Zugriffskontrolle BearbeitenTechnische Zugriffskontrolle manchmal auch logische Zugriffskontrolle genannt ist die Restriktion des Zugriffes durch Software und Hardware Dabei handelt es sich um Komponenten von Betriebssystemen Software Applikationen Netzwerkgerate oder Protokolle Dies geschieht mittels Autorisierung und Vergabe von Zugriffsrechten Die Kontrolle wird normalerweise uber Passworter die Gewahrung von Privilegien oder das Bereitstellen von Attributen erreicht vgl Dateiattribute Es mussen dazu drei Fragen beantwortet werden Granularitat Was ist die kleinste schutzbare Einheit Eine Datei oder eine Menge von Dateien Operationen Zwischen welchen Operationen Lesen Schreiben Loschen Ausfuhren usw kann bei der Vergabe von Rechten unterschieden werden Zugang Wie wird die Autorisierung durchgefuhrt Gangige Methoden nach erfolgreicher Authentifizierung sind Vergabe einer Benutzerkennung und Zuordnung zu einer Benutzerklasse Technisch wurden diverse Zugriffsmodelle implementiert die auch fur organisatorische sowie physische Zugriffskontrolle verwendet werden konnen Alternativen Bearbeiten Die zur Zugriffskontrolle notwendigen Informationen konnten in einer Zugriffsmatrix abgelegt sein Zugriffsmatrizen sind jedoch fur eine Implementierung ungeeignet da sie sehr gross und im Allgemeinen dunn besetzt sind Eine Alternative konnte eine Tripelliste sein bei der es fur jedes vergebene Recht eines Benutzers auf ein Objekt einen Eintrag gibt Beispiele BearbeitenGrundmodelle Discretionary Access Control DAC Mandatory Access Control MAC Type Enforcement TE Multi Level Security MLS Role Based Access Control RBAC Attribute based access control ABAC Context Based Access Control CBAC Methoden und Standards Access Control List ACL Password Authentication Protocol PAP RFC 1334 1 Extensible Authentication Protocoll EAP RFC 3748 2 Challenge Handshake Authentication Protocol CHAP RFC 1994 3 Authentication Header Protocol AH IPsec Encapsulated Security Payload ESP IPsec Internet Key Exchange IKE IPsec Lightweight Extensible Authentication Protocol LEAP Link Control Protocol LCP Host Access Protocol RFC 802 4 Port Based Network Access Control IEEE 802 1X EXtensible Access Control Markup Language XACML Media Access Control Sensor Media Access Control Berkeley Media Access Control Timeout Media Access Control Zebra Media Access Control Basic Access Control bei ReisedokumentSiehe auch BearbeitenZugriffsrecht Kontrolle Schutz erfolgt auf der Grundlage von Zugriffsrechten Authentifizierung Sicherstellen der Identitat des Zugreifenden Berechtigungskonzept System das die Struktur und die Verfahren fur Zugriffsrechte und die Zugriffskontrolle beschreibtEinzelnachweise Bearbeiten RFC 1334 PPP Authentication Protocols Oktober 1992 englisch RFC 3748 Extensible Authentication Protocol EAP Juni 2004 englisch RFC 1994 PPP Challenge Handshake Authentication Protocol CHAP August 1996 englisch RFC 802 The ARPANET 1822L Host Access Protocol November 1981 englisch Normdaten Sachbegriff GND 4293034 0 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Zugriffskontrolle amp oldid 234651997