Objekt: | Datei, Datensatz oder Feld (auch in Gruppen) |
Subjekt: | Benutzer oder Prozeß (auch in Gruppen) |
Recht: | lesen, ändern, löschen, ... |
... bildet die Zugriffsregeln übersichtlich ab:
Eigentumprinzip: Alle Daten haben Eigentümer.
Prinzip des benutzerbestimmbaren Zugriffs: Der Eigentümer vergibt die Zugriffsrechte (`discretionary access').
Beispiel: Der die Daten erhebende Arzt gibt einen Lesezugriff für den zu konsultierenden Kollegen (»logische Überweisung«).
Rollenbasierter Zugriff: Die Zugriffsrechte werden an die (momentane) Rolle der Zugreifenden angepaßt.
Umsetzung der Zugriffsmatrix durch:
Prinzip des festgelegten Zugriffs: Zugriffsrechte werden durch systemweit definierte Sicherheitsstufen festgelegt (`mandatory access'). Beispiel:
0 | offen |
1 | VS - nur für den Dienstgebrauch |
2 | Verschlußsache - vertraulich |
3 | geheim |
4 | streng geheim |
Hierarchischer Zugriffsschutz (Bell/La Padula-Modell): Information darf nur von niedrigeren Stufen (offen) zu höheren Stufen (geheim) fließen.
Nachteil: Nur Vertraulichkeit gesichert; Integrität verlangt den umgekehrten Datenfluß. Durch Weitergeben von trojanischen Pferden ist dann aber auch die Vertraulichkeit gefährdet. (Ebenso durch »verdeckte Kanäle«).
Verallgemeinerung: Informationsflußkontrolle (Dorothy Denning).