Identität
Wer jemand ist
Authentisierung („authentication“)
[0] Vorlage eines Nachweises zur
Identifikation (z.B. Username/Passwort)
Authentifizierung („authentication“)
[0] .berprüfung eines Nachweises zur Identifikation
Autorisierung („Authorization“)
[0] .berprüfung, ob eine Person,
IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist („Rechtetabelle“)
Zutritt
0] Betreten von abgegrenzten Bereichen wie z.B. Räumen oder geschützten Arealen in einem Gelände
Zugang
[0] Nutzung von IT-Systemen, System-Komponenten und
Netzen
Zugriff
[0] Nutzung von Informationen bzw. Daten
Methoden der Authentisierung und Beispiele
Wissen
■ Herkömmliche textuelle und graphische Passwörter
■ PINs
■ Besitz
■ Tokens
■ Chipkarten
■ Biometrisches Merkmal
■ Gesicht
■ Fingerabdruck
■ Stimme
■ Tippverhalten
Discretionary Access Control (DAC)
Antwort: Ein Zugriffssteuerungsmodell, bei dem der Besitzer einer Ressource die Kontrolle hat, wer Zugriff auf die Ressource hat.
Frage: Wie funktioniert DAC?
Antwort: Der Besitzer einer Ressource hat die Möglichkeit, Zugriffsrechte für Benutzer oder Gruppen festzulegen und zu ändern. Dies kann entweder manuell oder automatisch über eine Zugriffssteuerungsliste (Access Control List, ACL) erfolgen.
Aufwändig festzustellen welche Rechte bestimmte Benutzer:innen
haben
Role-Based Access Control (RBAC)
ntwort: Ein Zugriffssteuerungsmodell, bei dem Zugriffsrechte auf der Rolle eines Benutzers basieren, anstatt auf individuellen Berechtigungen.
Last changed2 years ago