24.01.2013 Aufrufe

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

- 121 -<br />

Sie bestimmen und betätigen die Identität des Subjektes (Benutzer, Programm, Prozess),<br />

das Zugriff auf die Daten oder andere Dienstleistungen des Systems (Objekte) benötigt.<br />

Darauf aufbauend werden dem Subjekt Rechte zugewiesen, auf andere Subjekte bzw.<br />

Objekte zugreifen zu können. Diese werden in der Rechteverwaltung umgesetzt, während<br />

die Rechteprüfung die Zulässigkeit einer Rechteausübung überwacht.<br />

Das zur Identifizierung des Subjektes eingesetzte Mittel muss charakteristisch und<br />

systemweit eindeutig sein, um Verwechslungen zu vermeiden. Geeignet sind entsprechende<br />

Nummern bzw. Namen. Deren Missbrauch kann verhindert werden, indem Zeitschranken<br />

einen zulässigen Anmeldezeitraum auf das DW festlegen, der Zugriff nur von bestimmten<br />

Netzknoten zulässig ist oder die Häufigkeit von Zugriffen in einem Zeitintervall begrenzt<br />

wird. Die Bestätigung dieser Identitätsbehauptung (Authentifizierung) kann mit dem<br />

Wissen des Nutzers (z.B. Passwörter), dessen Besitz (z.B. Smartcard) oder anhand<br />

biometrischer Merkmale (z.B. Fingerabdruck) erfolgen. Für sicherheitskritische Anwendungen<br />

ist eine Kombination der drei Verfahren sinnvoll. Voraussetzung für einen hohen<br />

Wirkungsgrad ist jedoch, dass entsprechende Daten nicht in die Hände Dritter geraten.<br />

Grundlegende Maßnahmen wie die Aktualisierung des Passwortes oder die Begrenzung der<br />

Fehleingaben sind bereits auf DWS-Ebene zu treffen.<br />

Die Umsetzung der Zugriffskontrollpolitik in einem DWS ist neben der Vertrauenswürdigkeit<br />

des Betriebssystems (BS) auch davon abhängig, wie konsequent die Zugriffskontrollpolitik<br />

auf Ebene des DWS fortgeführt wird. Auch ein vertrauenswürdiges BS kann Daten<br />

maximal auf Dateiniveau schützen, feinere Schutzobjekte müssen im Rahmen des DWS<br />

definierbar sein. Auch hier müssen einzelnen Maßnahmen einander anschließen, um<br />

Effektivität (z.B. Unterlaufbarkeit gering) und Effizienz (z.B. Perfomanceverlust minimal)<br />

des Sicherheitskonzepts sicherzustellen. Möglich sind mit dem Discretionary Access<br />

Control (DAC) und Mandantory Access Control (MAC) bzw. in dessen Weiterführung<br />

Multi-Level Security (MLS) verschiedene Konzepte.<br />

Identifizierungen und Zugriffsrechte auf das DW können zusätzlich zu denen auf das DWS<br />

formuliert sein, müssen dann jedoch in der Softwarelogik hinterlegt werden. Grundsätzlich<br />

wäre eine integrierte Verwaltung der Identifikationen und Zugriffsrechte in einem<br />

integrierten MDM sinnvoll, um eine doppelte Definition von Zugriffsrechten sowie<br />

Passwörtern und damit eine zusätzliche Schwachstelle zu vermeiden. Sollte aufgrund der<br />

dargestellten Probleme beim Zugriff auf Metadaten ein integriertes MDM nicht möglich<br />

sein, so sollten Benutzerkennung und Passwort zumal nicht im Klartext in der Software<br />

gespeichert werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!