====== LU03.A07 - Berechtigungskonzepte verstehen und anwenden ====== ===== Lernziele ===== * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/Anwendung nennen. ===== Rahmenbedingungen ===== * **Zeitbudget:** 20 Minuten * **Sozialform:** Partnerarbeit * **Hilfsmittel:** Dossier "Berechtigungskonzepte_Theorie" * **Erwartetes Ergebnis:** Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen ===== Ausgangslage ===== Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. ===== Arbeitsauftrag ===== * **a) Art des Zugriffsschutzes** * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten. * **b) Konkrete Produkte** * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). * **c) Einordnen** * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. - MS Windows - Linux - MySQL Datenbanken - Oracle Datenbanken - MacOS * **d) LINUX-Berechtigungen** * Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777?