Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
- 121 -<br />
Sie bestimmen und betätigen die Identität des Subjektes (Benutzer, Programm, Prozess),<br />
das Zugriff auf die Daten oder andere Dienstleistungen des Systems (Objekte) benötigt.<br />
Darauf aufbauend werden dem Subjekt Rechte zugewiesen, auf andere Subjekte bzw.<br />
Objekte zugreifen zu können. Diese werden in der Rechteverwaltung umgesetzt, während<br />
die Rechteprüfung die Zulässigkeit einer Rechteausübung überwacht.<br />
Das zur Identifizierung des Subjektes eingesetzte Mittel muss charakteristisch und<br />
systemweit eindeutig sein, um Verwechslungen zu vermeiden. Geeignet sind entsprechende<br />
Nummern bzw. Namen. Deren Missbrauch kann verhindert werden, indem Zeitschranken<br />
einen zulässigen Anmeldezeitraum auf das DW festlegen, der Zugriff nur von bestimmten<br />
Netzknoten zulässig ist oder die Häufigkeit von Zugriffen in einem Zeitintervall begrenzt<br />
wird. Die Bestätigung dieser Identitätsbehauptung (Authentifizierung) kann mit dem<br />
Wissen des Nutzers (z.B. Passwörter), dessen Besitz (z.B. Smartcard) oder anhand<br />
biometrischer Merkmale (z.B. Fingerabdruck) erfolgen. Für sicherheitskritische Anwendungen<br />
ist eine Kombination der drei Verfahren sinnvoll. Voraussetzung für einen hohen<br />
Wirkungsgrad ist jedoch, dass entsprechende Daten nicht in die Hände Dritter geraten.<br />
Grundlegende Maßnahmen wie die Aktualisierung des Passwortes oder die Begrenzung der<br />
Fehleingaben sind bereits auf DWS-Ebene zu treffen.<br />
Die Umsetzung der Zugriffskontrollpolitik in einem DWS ist neben der Vertrauenswürdigkeit<br />
des Betriebssystems (BS) auch davon abhängig, wie konsequent die Zugriffskontrollpolitik<br />
auf Ebene des DWS fortgeführt wird. Auch ein vertrauenswürdiges BS kann Daten<br />
maximal auf Dateiniveau schützen, feinere Schutzobjekte müssen im Rahmen des DWS<br />
definierbar sein. Auch hier müssen einzelnen Maßnahmen einander anschließen, um<br />
Effektivität (z.B. Unterlaufbarkeit gering) und Effizienz (z.B. Perfomanceverlust minimal)<br />
des Sicherheitskonzepts sicherzustellen. Möglich sind mit dem Discretionary Access<br />
Control (DAC) und Mandantory Access Control (MAC) bzw. in dessen Weiterführung<br />
Multi-Level Security (MLS) verschiedene Konzepte.<br />
Identifizierungen und Zugriffsrechte auf das DW können zusätzlich zu denen auf das DWS<br />
formuliert sein, müssen dann jedoch in der Softwarelogik hinterlegt werden. Grundsätzlich<br />
wäre eine integrierte Verwaltung der Identifikationen und Zugriffsrechte in einem<br />
integrierten MDM sinnvoll, um eine doppelte Definition von Zugriffsrechten sowie<br />
Passwörtern und damit eine zusätzliche Schwachstelle zu vermeiden. Sollte aufgrund der<br />
dargestellten Probleme beim Zugriff auf Metadaten ein integriertes MDM nicht möglich<br />
sein, so sollten Benutzerkennung und Passwort zumal nicht im Klartext in der Software<br />
gespeichert werden.