19.03.2014 Aufrufe

Grundlagen der IT-Sicherheit - KEG Saar

Grundlagen der IT-Sicherheit - KEG Saar

Grundlagen der IT-Sicherheit - KEG Saar

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Zugriffskontrollstrategien<br />

• DAC Discretionary Access Control<br />

– Benutzergesteuert o<strong>der</strong> eigentümergesteuert<br />

– Besitzer eines Objekts verantwortlich für Vergabe und Pflege <strong>der</strong><br />

Zugriffsrechte<br />

– Rechteweitergabe ohne Einschränkung möglich (für<br />

Hochsicherheitssysteme unsicher aufgrund z.B. Trojanischer Pferde)<br />

• MAC Mandatory Access Control<br />

– <strong>Sicherheit</strong>sstufen-Ansatz<br />

– Einschränkung <strong>der</strong> Rechteweitergabe durch Policies<br />

– Read-Down-Regel vs. Write-Up-Regel<br />

• RBAC Role Based Access Control<br />

– Zuo. Zugriffsrechte Rollen Subjekten<br />

– Analyse <strong>der</strong> Arbeitsprozesse (Rollen) vonnöten

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!