Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
modul:m183:learningunits:lu06:aufgaben:01:start [2025/08/13 14:50] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m183:learningunits:lu06:aufgaben:01:start [2025/08/13 14:50] (aktuell) – ↷ Seite von modul:m183:learningunits:lu06:aufgabe:01:start nach modul:m183:learningunits:lu06:aufgaben:01:start verschoben vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== LU06a Berechtigungskonzepte ====== | ||
+ | |||
+ | ===== Lernziele ===== | ||
+ | |||
+ | * Die drei Varianten von Berechtigungskonzepten nennen und erläutern können. | ||
+ | * Zu jeder der drei Varianten mindestens ein konkretes Produkt/ | ||
+ | * Die Datengrundlage (Datenbankmodell) für jedes Konzept aufzeichnen und erläutern können. | ||
+ | ===== Grundlagen ===== | ||
+ | Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern eine genaue Definition der Nutzung je Benutzer und Ressource erfolgt. | ||
+ | Obwohl ursprünglich aus dem organisatorischen Umfeld kommend haben Berechtigungskonzepte, | ||
+ | |||
+ | Schützenswerte Ressourcen können beispielsweise Hardware sein: | ||
+ | * Computer | ||
+ | * Rechenzeit | ||
+ | * Prozess-Priorisierung | ||
+ | * Drucker | ||
+ | |||
+ | Aber auch Software oder Daten müssen oft geschützt werden: | ||
+ | * Scripte und Applikationen | ||
+ | * Datenbankobjekte (Tabellen, Views, Stored-Procedures, | ||
+ | |||
+ | //Schutz// bedeutet also die Ressourcen vor Veränderung oder Zerstörung (z. B. Datensicherheit) zu schützen. Es bedeutet aber auch zu ihren unrechtmässigen Gebrauch (z. B. Datenschutz) zu verhndern. | ||
+ | |||
+ | <color # | ||
+ | |||
+ | ===== 3 Varianten der Zugriffs-Steuerung ===== | ||
+ | Es gibt verschiedene Ansätze dieses Thema zu vermitteln. Nachfolgend wollen wir uns auf die nachfolgenden drei Aspekte fokussieren. | ||
+ | * Benutzer-Ebene | ||
+ | * Gruppen-Ebene | ||
+ | * Rollen-Ebene | ||
+ | |||
+ | ==== 3.1 Benutzerbezogene Zugriffs-Steuerung ===== | ||
+ | Rein Benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt. Die Berechtigungen hängen direkt am User. Anpassungen müssen deshalb dann auch auf User-Ebene durchgeführt werden, was einen linearen Aufwand mit sich bringt. Sprich bei vielen Usern hat die Systemadministration sehr viel Arbeit. | ||
+ | |||
+ | Das nachfolgende Entity Relationship Modell einer Benutzersteuerung auf Datenbankebene zeigt eine mögliche Umsetzung auf reiner Benutzerebene: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | |||
+ | ==== 3.2 Gruppenbezogen Zugriffs-Steuerung ===== | ||
+ | Besser ist ein Konzept über Benutzergruppen, | ||
+ | |||
+ | Das Betriebssystem UNIX ist ein Beispiel eine Benutzerverwaltung über Gruppen. Für jedes Objekt (Prozess, Datei, Verzeichnis, | ||
+ | * Eigentümer (user) | ||
+ | * Gruppe (group) | ||
+ | * Die restliche Welt/ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Jedem der eben genannten Objekte können via dem Befehl //chmod// drei Arten von Berechtigungen gegeben werden: | ||
+ | * Lesen (r=read) | ||
+ | * Schreiben (w=write) | ||
+ | * Ausführen (x=execute) | ||
+ | |||
+ | Neben der symbolischen Darstellung (z.B. rwxrwxr-x) gibt es auch noch eine oktale Darstellung. Die Grundrechte (Lesen, Schreiben, Ausführen) und Kombinationen daraus werden hierbei durch eine einzelne Ziffer repräsentiert und dem Eigentümer, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Bei //chmod// wird beispielsweise von der Grundeinstellung //keine Rechte// (000) ausgegangen und Rechte gegeben, wohingegen bei //umask// von //alle Rechte vorhanden// (777) ausgegangen und Rechte entzogen werden. Entsprechend sind die Werte je nach Anwendung anders. | ||
+ | |||
+ | Die nachfolgende Tabelle zeigt verschiedene Darstellungen dieser Unix-Gruppenrechte | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== 3.3 Rollenbezogene Zugriffskontrolle ===== | ||
+ | Das Verwalten der Benutzerrechte via Rollen erweitert die Gruppenverwaltung. Jedem Mitarbeiter, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== 4 Vergleich | ||
+ | ==== 4.1 Benutzter VS Gruppe/ | ||
+ | Das nebenstehende Schaubild vergleicht die zwei Konzepte: Verwaltung auf reiner Benutzerebene mit der Verwaltung durch Rollen. Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== 4.2 Rollen vs. Gruppe TBD ==== | ||
+ | |||
+ | |||
+ | ===== 4. Vergleich der drei Arten ===== | ||
+ | |||
+ | ^ Aspekt | ||
+ | | **Zuweisung** | ||
+ | | **Fokus** | ||
+ | | **Beispiel** | ||
+ | | **Verwaltung** | ||
+ | | **Flexibilität** | ||
+ | | **Eignung** | ||
+ | | **Admin-Aufwand** | ||
+ | |||
+ | ===== Quellennachweis ===== | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | ---- | ||
+ | [[https:// | ||