Grundlagen der IT-Sicherheit - KEG Saar
Grundlagen der IT-Sicherheit - KEG Saar
Grundlagen der IT-Sicherheit - KEG Saar
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Zugriffskontrollstrategien<br />
• DAC Discretionary Access Control<br />
– Benutzergesteuert o<strong>der</strong> eigentümergesteuert<br />
– Besitzer eines Objekts verantwortlich für Vergabe und Pflege <strong>der</strong><br />
Zugriffsrechte<br />
– Rechteweitergabe ohne Einschränkung möglich (für<br />
Hochsicherheitssysteme unsicher aufgrund z.B. Trojanischer Pferde)<br />
• MAC Mandatory Access Control<br />
– <strong>Sicherheit</strong>sstufen-Ansatz<br />
– Einschränkung <strong>der</strong> Rechteweitergabe durch Policies<br />
– Read-Down-Regel vs. Write-Up-Regel<br />
• RBAC Role Based Access Control<br />
– Zuo. Zugriffsrechte Rollen Subjekten<br />
– Analyse <strong>der</strong> Arbeitsprozesse (Rollen) vonnöten