3. Datensicherheit im Rechnerbetrieb

3.1 Zugriffsregeln


Definition von Rechten

Objekt: Datei, Datensatz oder Feld (auch in Gruppen)
Subjekt:Benutzer oder Prozeß (auch in Gruppen)
Recht: lesen, ändern, löschen, ...

Die Zugriffsmatrix

... bildet die Zugriffsregeln übersichtlich ab:

[Zugriffsmatrix]

Rechtij ist Teilmenge von {lesen, ändern, löschen, …}

Zugriffsrechte - Modelle

Eigentumprinzip: Alle Daten haben Eigentümer.

Prinzip des benutzerbestimmbaren Zugriffs: Der Eigentümer vergibt die Zugriffsrechte (`discretionary access').

Beispiel: Der die Daten erhebende Arzt gibt einen Lesezugriff für den zu konsultierenden Kollegen (»logische Überweisung«).

Rollenbasierter Zugriff: Die Zugriffsrechte werden an die (momentane) Rolle der Zugreifenden angepaßt.

Umsetzung der Zugriffsmatrix durch:


Militärische Zugriffsregelungen

Prinzip des festgelegten Zugriffs: Zugriffsrechte werden durch systemweit definierte Sicherheitsstufen festgelegt (`mandatory access'). Beispiel:

0offen
1VS - nur für den Dienstgebrauch
2Verschlußsache - vertraulich
3geheim
4streng geheim

Hierarchischer Zugriffsschutz (Bell/La Padula-Modell): Information darf nur von niedrigeren Stufen (offen) zu höheren Stufen (geheim) fließen.

Nachteil: Nur Vertraulichkeit gesichert; Integrität verlangt den umgekehrten Datenfluß. Durch Weitergeben von trojanischen Pferden ist dann aber auch die Vertraulichkeit gefährdet. (Ebenso durch »verdeckte Kanäle«).

Verallgemeinerung: Informationsflußkontrolle (Dorothy Denning).


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 20. Juli 1999
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.