Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu06:01 [2025/08/13 14:01] – angelegt vdemir | modul:m183:learningunits:lu06:01 [2025/09/02 11:50] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU06a Berechtigungskonzepte ====== | + | ====== LU06a - Berechtigungskonzepte ====== |
===== Lernziele ===== | ===== Lernziele ===== | ||
Zeile 7: | Zeile 7: | ||
* Die Datengrundlage (Datenbankmodell) für jedes Konzept aufzeichnen und erläutern können. | * Die Datengrundlage (Datenbankmodell) für jedes Konzept aufzeichnen und erläutern können. | ||
- | Rahmenbedingungen | + | ===== Einleitung ===== |
- | Zeitbudget: 20 Minuten | + | In modernen IT-Systemen greifen viele Benutzer gleichzeitig auf Daten, Anwendungen und Dienste zu. Damit nicht jeder alles darf, braucht es Berechtigungskonzepte. Sie legen fest, wer welche Ressourcen nutzen, ändern oder verwalten darf. Ziel ist es, Sicherheit, Datenschutz und Stabilität zu gewährleisten, |
- | Sozialform: Partnerarbeit | + | |
- | Hilfsmittel: | + | |
- | Erwartetes Ergebnis: Je Lernende/r ein PDF-Dokument mit den Antwort der Fragen | + | |
- | Ausgangslage | + | |
- | Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. Beantworten Sie die nachfolgenden Fragen. | + | Ein gutes Berechtigungskonzept sorgt für: |
- | + | * Schutz sensibler Informationen (z. B. personenbezogene Daten, Finanzdaten) | |
+ | * Minimierung von Risiken durch das Prinzip „least privilege“ (nur die Rechte, die wirklich nötig sind) | ||
+ | * Nachvollziehbarkeit von Zugriffen durch klare Rollen und Verantwortlichkeiten | ||
- | a) Art des Zugriffsschutzes | + | Berechtigungskonzepte sind damit ein zentrales Element von IT-Sicherheit und unverzichtbar in Unternehmen, |
- | Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen | + | ===== Grundlagen ===== |
+ | Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung | ||
- | + | Ressourcen sind hier beispielsweise Daten und Informationen, | |
- | b) Konkrete Produkte | + | <color # |
- | Ergänzen Sie jede ihrer Variante durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). | + | Schützenswerte Ressourcen können beispielsweise Hardware sein: |
- | + | * Computer | |
+ | * Rechenzeit | ||
+ | * Prozess-Priorisierung | ||
+ | * Drucker | ||
- | c) Einordnen | + | Aber auch Software oder Daten müssen oft geschützt werden: |
- | Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. | + | * Datenbankobjekte wie Datenbanktabelle |
+ | * Files | ||
+ | * Ordner | ||
+ | * Zugriffsart | ||
+ | //Schutz// bedeutet also die Ressourcen vor Veränderung oder Zerstörung (z. B. Datensicherheit) zu schützen. Es bedeutet aber auch zu ihren unrechtmässigen Gebrauch (z. B. Datenschutz) zu verhindern. | ||
+ | ===== Varianten ===== | ||
+ | Es gibt unterschiedliche Kriterien für Benutzerkonzepte. Im vorliegenden Fall wollen wir uns auf die drei Elemente //Rollen//, //Gruppen// und //Rollen// konzentrieren. | ||
+ | ==== Benutzerebene (User-Based Access Control – UBAC) ==== | ||
+ | Bei diesem Konzept werden die Rechte direkt einem Benutzerkonto zugewiesen. | ||
- | a. MS Windows | + | * **Vorteile: |
- | b. Linux | + | * einfach zu verstehen |
- | c. MySQL | + | * individuell anpassbar |
- | d. | + | * Kontrolle der Berechtigung ist direkt beim Owner |
- | e. MacOS | + | * **Nachteile: |
+ | * Unübersichtlich und schwer wartbar, wenn viele Benutzer existieren | ||
+ | * Die Koordination der Berechtigungen wird komplex und aufwendig | ||
+ | |||
+ | **Beispiel: | ||
+ | * Benutzer Max Mustermann darf Ordner C: | ||
+ | * Benutzer Anna Müller hat nur Leserechte. | ||
+ | |||
+ | |||
+ | Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt. Das nachfolgende ERD einer Benutzersteuerung zeigt eine mögliche Umsetzung auf reiner Benutzerebene, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== Gruppenbezogene Zugriffssteuerung ==== | ||
+ | Besser ist ein Konzept über Benutzergruppen. Damit lassen sich Berechtigungen zusammenfassen, | ||
+ | |||
+ | Das Betriebssystem UNIX ist ein Beispiel eine Benutzerverwaltung über Gruppen. Für jedes Objekt (Prozess, Datei, Verzeichnis, | ||
+ | |||
+ | * Eigentümer (user) | ||
+ | * Gruppe (group) | ||
+ | * Die restliche Welt/ | ||
+ | |||
+ | Jedem der eben genannten Objekte können via dem shell-Befehl //chmod// drei Arten von Berechtigungen gegeben werden: | ||
+ | |||
+ | * Lesen (r=read) | ||
+ | * Schreiben (w=write) | ||
+ | * Ausführen (x=execute) | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Neben der symbolischen Darstellung (z.B. rwxrwxr-x) gibt es auch noch eine oktale Darstellung. Die Grundrechte (Lesen, Schreiben, Ausführen) und Kombinationen daraus werden hierbei durch eine einzelne Ziffer repräsentiert und dem Eigentümer, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Bei //chmod// wird beispielsweise von der Grundeinstellung //keine Rechte// (000) ausgegangen und Rechte gegeben, wohingegen bei //umask// von //alle Rechte vorhanden// (777) ausgegangen und Rechte entzogen werden. Entsprechend sind die Werte je nach Anwendung anders. | ||
+ | |||
+ | ^Oktal ^Klartext der Berechtigung ^chmod ^umask ^Symbolisch ^Binär ^ | ||
+ | |0 |Keine Rechte |chmod 000 |umask 777 |— |000 | | ||
+ | |1 |Ausführen |chmod 100 |umask 666 |–x |001 | | ||
+ | |2 |Schreiben |chmod 200 |umask 555 |-w- |010 | | ||
+ | |3 |Schreiben + Ausführen |chmod 300 |umask 444 |-wx |011 | | ||
+ | |4 |Lesen |chmod 400 |umask 377 |r– |100 | | ||
+ | |5 |Lesen + Ausführen |chmod 500 |umask 277 |r-x |101 | | ||
+ | |6 |Lesen + Schreiben |chmod 600 |umask 177 |rw- |110 | | ||
+ | |7 |Lesen + Schreiben + Ausführen |chmod 700 |umask 077 |rwx |111| | ||
+ | |||
+ | **Erklärung der Spalten** | ||
+ | * **Oktal:** Zahl, die für die Berechtigungen steht (0–7). | ||
+ | * **Klartext: | ||
+ | * **chmod:** So setzt man die Rechte direkt. | ||
+ | * **umask:** Die „Maske“, | ||
+ | * **Symbolisch: | ||
+ | * **Binär:** Entspricht den Bits (r=4, w=2, x=1). | ||
+ | |||
+ | ==== Rollenbezogene Zugriffskontrolle ==== | ||
+ | Das Verwalten der Benutzerrechte via Rollen erweitert die Gruppenverwaltung. Jedem Mitarbeiter, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== Vergleich der 3 Konzepte ==== | ||
+ | ^Ebene ^Fokus / Definition ^Vorteile ^Nachteile ^Beispiel ^Aufwand ^ | ||
+ | ^Benutzerebene |Rechte werden direkt einem einzelnen Benutzerkonto zugewiesen. |Sehr feingranular, | ||
+ | ^Rollenebene |Rechte werden Rollen (z. B. „Admin“, | ||
+ | ^Gruppenebene |Benutzer werden zu Gruppen (z. B. „HR“, „IT“) zusammengefasst, | ||
+ | |||
+ | |||
+ | |||
+ | ===== Quellennachweis ===== | ||
+ | ==== Grundlagen ==== | ||
+ | *http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | ==== Technische Dokumentation ==== | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
- | d) LINUX-Berechtigungen Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777? | ||