Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu06:01 [2025/09/02 09:41] – vdemir | modul:m183:learningunits:lu06:01 [2025/09/02 11:50] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 19: | Zeile 19: | ||
===== Grundlagen ===== | ===== Grundlagen ===== | ||
- | Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern eine genaue Definition der Nutzung je Benutzer und Ressource erfolgt. | + | Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern eine genaue Definition der Nutzung je Benutzer und Ressource erfolgt. Obwohl ursprünglich aus dem organisatorischen Umfeld kommend haben Berechtigungskonzepte, |
- | Obwohl ursprünglich aus dem organisatorischen Umfeld kommend haben Berechtigungskonzepte, | + | |
Ressourcen sind hier beispielsweise Daten und Informationen, | Ressourcen sind hier beispielsweise Daten und Informationen, | ||
Zeile 27: | Zeile 26: | ||
Schützenswerte Ressourcen können beispielsweise Hardware sein: | Schützenswerte Ressourcen können beispielsweise Hardware sein: | ||
- | | + | |
* Computer | * Computer | ||
* Rechenzeit | * Rechenzeit | ||
Zeile 51: | Zeile 50: | ||
* einfach zu verstehen | * einfach zu verstehen | ||
* individuell anpassbar | * individuell anpassbar | ||
- | * Kkontrolle | + | * Kontrolle |
* **Nachteile: | * **Nachteile: | ||
* Unübersichtlich und schwer wartbar, wenn viele Benutzer existieren | * Unübersichtlich und schwer wartbar, wenn viele Benutzer existieren | ||
* Die Koordination der Berechtigungen wird komplex und aufwendig | * Die Koordination der Berechtigungen wird komplex und aufwendig | ||
- | | + | |
- | * Linear: Jede auch so kleine Anpassung muss überall durchgeführt | + | **Beispiel:** |
- | * | + | * Benutzer Max Mustermann darf Ordner C:\\Projekte lesen und schreiben. |
- | • Beispiel: | + | |
- | • Benutzer | + | |
- | • Benutzer | + | |
+ | Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt. Das nachfolgende ERD einer Benutzersteuerung zeigt eine mögliche Umsetzung auf reiner Benutzerebene, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== Gruppenbezogene Zugriffssteuerung ==== | ||
+ | Besser ist ein Konzept über Benutzergruppen. Damit lassen sich Berechtigungen zusammenfassen, | ||
+ | |||
+ | Das Betriebssystem UNIX ist ein Beispiel eine Benutzerverwaltung über Gruppen. Für jedes Objekt (Prozess, Datei, Verzeichnis, | ||
+ | |||
+ | | ||
+ | * Gruppe (group) | ||
+ | * Die restliche Welt/ | ||
+ | |||
+ | Jedem der eben genannten Objekte können via dem shell-Befehl //chmod// drei Arten von Berechtigungen gegeben werden: | ||
+ | |||
+ | * Lesen (r=read) | ||
+ | * Schreiben (w=write) | ||
+ | * Ausführen (x=execute) | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Neben der symbolischen Darstellung (z.B. rwxrwxr-x) gibt es auch noch eine oktale Darstellung. Die Grundrechte (Lesen, Schreiben, Ausführen) und Kombinationen daraus | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Bei //chmod// wird beispielsweise von der Grundeinstellung //keine Rechte// (000) ausgegangen und Rechte gegeben, wohingegen bei //umask// von //alle Rechte vorhanden// (777) ausgegangen und Rechte entzogen werden. Entsprechend sind die Werte je nach Anwendung anders. | ||
+ | |||
+ | ^Oktal ^Klartext der Berechtigung ^chmod ^umask ^Symbolisch ^Binär ^ | ||
+ | |0 |Keine Rechte |chmod 000 |umask 777 |— |000 | | ||
+ | |1 |Ausführen |chmod 100 |umask 666 |–x |001 | | ||
+ | |2 |Schreiben |chmod 200 |umask 555 |-w- |010 | | ||
+ | |3 |Schreiben + Ausführen |chmod 300 |umask 444 |-wx |011 | | ||
+ | |4 |Lesen |chmod 400 |umask 377 |r– |100 | | ||
+ | |5 |Lesen + Ausführen |chmod 500 |umask 277 |r-x |101 | | ||
+ | |6 |Lesen + Schreiben |chmod 600 |umask 177 |rw- |110 | | ||
+ | |7 |Lesen + Schreiben + Ausführen |chmod 700 |umask 077 |rwx |111| | ||
+ | |||
+ | **Erklärung der Spalten** | ||
+ | * **Oktal:** Zahl, die für die Berechtigungen steht (0–7). | ||
+ | * **Klartext: | ||
+ | * **chmod:** So setzt man die Rechte direkt. | ||
+ | * **umask:** Die „Maske“, | ||
+ | * **Symbolisch: | ||
+ | * **Binär:** Entspricht den Bits (r=4, w=2, x=1). | ||
+ | |||
+ | ==== Rollenbezogene Zugriffskontrolle ==== | ||
+ | Das Verwalten der Benutzerrechte via Rollen erweitert die Gruppenverwaltung. Jedem Mitarbeiter, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== Vergleich der 3 Konzepte ==== | ||
+ | ^Ebene ^Fokus / Definition ^Vorteile ^Nachteile ^Beispiel ^Aufwand ^ | ||
+ | ^Benutzerebene |Rechte werden direkt einem einzelnen Benutzerkonto zugewiesen. |Sehr feingranular, | ||
+ | ^Rollenebene |Rechte werden Rollen (z. B. „Admin“, | ||
+ | ^Gruppenebene |Benutzer | ||
- | Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt. Das nachfolgende Entity Relationship Modell einer Benutzersteuerung auf Datenbankebene zeigt eine mögliche Umsetzung auf reiner Benutzerebene: | + | ===== Quellennachweis ===== |
+ | ==== Grundlagen ==== | ||
+ | *http://de.wikipedia.org/ | ||
+ | * http:// | ||
+ | * http:// | ||
+ | ==== Technische Dokumentation ==== | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||