Home

Zugriffsmodelle

Zugriffsmodelle, auch Zugriffskontrollmodelle genannt, beschreiben Prinzipien, nach denen über den Zugriff auf Ressourcen entschieden wird. Sie definieren, wer welche Handlungen an Objekten ausführen darf, und legen fest, wie Identität, Rollen, Eigenschaften von Nutzenden und Kontextinformationen in die Entscheidungslogik einfließen. Ziel ist es, Rechte konsistent, nachvollziehbar und anforderungsgerecht zu vergeben sowie das Risiko von unbefugtem Zugriff zu verringern.

Diskretionäre Zugriffskontrolle (DAC) erlaubt dem Eigentümer oder Ersteller eines Objekts, Berechtigungen an andere Benutzer zu verteilen.

Verpflichtende Zugriffskontrolle (MAC) regelt Zugriffe durch zentrale Richtlinien, unabhängig von individuellen Eigentumsrechten. Objekte und Subjekte tragen

Rollenbasierte Zugriffskontrolle (RBAC) ordnet Berechtigungen Nutzenden über Rollen zu, z. B. Administrator, Mitarbeiter oder Auditor. Änderungen

Attributbasierte Zugriffskontrolle (ABAC) nutzt Merkmale von Subjekten (Alter, Abteilung), Objekten (Datentyp) und dem Kontext (Zeit, Ort,

Viele Systeme kombinieren Modelle, etwa RBAC als Grundstruktur mit ABAC- oder MAC-Elementen für spezielle Kontexte. Die

Typisch
bei
Dateisystemen
und
Anwendungen.
Vorteile
sind
Flexibilität
und
einfache
Implementierung,
Nachteile
sind
geringere
Kontrollen,
riskante
Weitergabe
von
Rechten
und
schwerwiegende
Sicherheitslücken
bei
komplexen
Umgebungen.
sicherheitsrelevante
Etiketten
(Klassifikationen);
der
Zugriff
folgt
einem
Berechtigungsgraphen
wie
einer
Sicherheitsordnung.
MAC
bietet
hohe
Sicherheit
und
Transparenz,
ist
jedoch
weniger
flexibel
und
erfordert
aufwändige
Verwaltung,
speziell
in
großen
oder
dynamischen
Umgebungen.
erfolgen
durch
Rollenwartung
statt
individueller
Berechtigungen.
Vorteile
sind
Skalierbarkeit,
Nachvollziehbarkeit
und
Compliance-Unterstützung;
Nachteile
können
Rollenexplosion,
starre
Strukturen
und
Schwierigkeiten
bei
just-in-time-Zugriffen.
Gerätezusatz)
sowie
Policies,
um
Entscheidungen
zu
treffen.
ABAC
ermöglicht
feingranulare,
kontextabhängige
Zugriffe,
erfordert
jedoch
komplexe
Policy-Management-Strategien,
sorgfältige
Modellierung
und
leistungsfähige
Policy-Engines.
Wahl
hängt
von
Sicherheitsanforderungen,
Compliance-Vorgaben,
Organisation
und
technischen
Gegebenheiten
ab.
Normen
und
Standards
(z.
B.
NIST,
ISO/IEC)
unterstützen
die
Spezifikation
solcher
Modelle.