Definition Berechtigungen bei Betriebssystemen

Was sind Berechtigungen?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert.
Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert. (Bild: Pixabay / CC0)

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.

In modernen Mehrbenutzer-Betriebssystemen ist eine Rechteverwaltung für die verschiedenen Anwender integriert, mit der sich Berechtigungen für den Zugriff auf verschiedene Ressourcen des Rechners erteilen lassen. Die Berechtigungen entscheiden, ob und in welchem Umfang ein User auf Objekte wie Anwendungen, Dateien, Speicherkapazitäten, Prozessorleistung und weitere zugreifen darf. Auch die Verwendung von Schnittstellen oder Peripheriegeräten wie Drucker kann über die Berechtigungen im Betriebssystem gesteuert sein.

Eine elementare Rolle nehmen die Dateisystemberechtigungen ein, die festlegen, welche Benutzer welche Dateien oder Verzeichnisse lesen, schreiben, verändern, ausführen oder löschen dürfen. Die Berechtigungen können an einzelne Benutzer aber auch an Gruppen bestehend aus mehreren Usern gebunden sein. Ziel der Zugriffsberechtigungen ist es, Informationen und Daten vor ungewollter oder unerlaubter Einsichtnahme und Manipulation oder vor versehentlichem Löschen zu schützen. Oft sind die Userrechte über die verschiedenen Ressourcen eine Netzwerks hinweg gültig.

In älteren Betriebssystemen wie DOS oder bestimmten Windows-Versionen waren keine unterschiedlichen Betriebssystemberechtigungen vorgesehen, da die Systeme keine verschiedenen User kannten. Heutige Windows- oder Unix- und macOS-Systeme sehen die Verwendung durch verschiedene Benutzer vor und haben leistungsfähige Berechtigungsverwaltungen integriert. Jedem Benutzer kann über die Rechtevergabe eine eigene, individuelle Arbeitsoberfläche zur Verfügung gestellt werden. Die Rechtevergabe führen Administratoren auf Basis der Anmeldedaten der User durch.

Methoden für die Erteilung von Berechtigungen

Die eigentliche Ermittlung der Berechtigungen erfolgt durch das Betriebssystem mit Hilfe der verschiedenen zuvor hinterlegten Benutzerprofilen. Die Benutzerprofile beinhalten die Informationen, auf welche Ressourcen ein User mit welchen Rechten zugreifen darf. Für jedes der zu schützenden Objekt müssen in den Profilen entsprechende Informationen vorliegen. Häufig kommen so genannte Zugriffskontrolllisten für die Objekte zum Einsatz, die verschiedene Benutzerrollen mit unterschiedlichen Zugriffsrechten beinhalten. Die Identifikation des jeweiligen Benutzers erfolgt in der Regel anhand seines Benutzernamens und eines geheimen Passworts. Alternativen hierzu sind Chipkarten oder Fingerabdrucksensoren und Irisscanner. Es existieren darüber hinaus Konzepte, bei denen die Berechtigungen unabhängig vom User sind. In diesen Fällen legen die Laufzeitumgebungen und Sicherheitskonzepte beispielsweise von .NET oder Java Benutzerunabhängige Zugriffsrechte auf Basis der Vertrauenswürdigkeit von bestimmten Programmbibliotheken fest.

Die verschiedenen Objekte der Berechtigungen

Die Berechtigungen bei Betriebssystem kontrollieren den Zugriff auf die unterschiedlichsten Ressourcen und Objekte. Zu diesen zählen zum Beispiel:

  • Prozessorleistung
  • Prozesse starten und beenden
  • Speicherplatz
  • Daten
  • Schnittstellen
  • Peripheriegeräte
  • Netzwerkspeicher
  • Netzwerkressourcen
  • Anwendungen
  • Software
  • Powermanagement (starten und herunterfahren von Rechnern)

User mit so genannten Meta-Rechten dürfen die Rechte an den Objekten für andere Benutzer erteilen, verändern oder entziehen.

Dateiberechtigungen von Betriebssystemen

Die Dateiberechtigungen nehmen eine wesentliche Rolle im Berechtigungssystem eines Betriebssystems ein. Sie regeln den Zugriff von einzelnen Benutzern oder Benutzergruppen auf Dateien und Verzeichnisse. In netzwerkbasierten Client-Server-Umgebungen gelten diese Rechte nicht nur für lokal abgelegte Dateien, sondern auch für die auf Netzwerkservern gespeicherten Daten. Einzelne Benutzer können gleichzeitig verschiedenen Gruppen zugeordnet sein. Die klassischen Zugriffsrechte auf Dateien sind:

  • Lesen
  • Schreiben
  • Ausführen
  • Verändern
  • Löschen
  • Wiederherstellen

Hat ein User Vollzugriff auf eine Datei, beinhaltet dies sämtliche Berechtigungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Grundsätze für sichere Softwareentwicklung

Sichere Softwareentwicklung – Teil 1

Grundsätze für sichere Softwareentwicklung

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt. lesen

Was ist Just In Time Administration (JIT)?

Definition Just In Time Administration (JIT)

Was ist Just In Time Administration (JIT)?

Just In Time Administration ist eine ab dem Microsoft Betriebssystem Windows Server 2016 verfügbare Funktionalität. JIT erlaubt es, administrative Berechtigungen zeitabhängig zuzuweisen. Zusammen mit anderen Konzepten wie Just Enough Administration (JEA) lässt sich die Gefahr einer missbräuchlichen Nutzung von Administratorkennungen in Windows-Umgebungen einschränken. lesen

Augmented Reality und das Thema IT-Sicherheit

AR und Wearables

Augmented Reality und das Thema IT-Sicherheit

In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind. lesen

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Sichere Datacenter-Design-Prinzipien

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. lesen

DNS in Windows-Netzwerken absichern

Video-Tipp: DNS-Sicherheit

DNS in Windows-Netzwerken absichern

DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen. Die Namensauflösung ist ein zentraler Part in Netzwerken, der auch entsprechend gesichert werden muss. Wir zeigen in diesem Video-Tipp worauf man achten muss. lesen

Mehr Sicherheit mit der Windows-Sandbox

Video-Tipp: Windows-Sandbox

Mehr Sicherheit mit der Windows-Sandbox

Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt wird. In diesem Video-Tipp zeigen wir die Vorgehensweise und Möglichkeiten. lesen

Der Weg zu verlässlichen IAM-Kennzahlen

Ahnungslosigkeit beim IAM

Der Weg zu verlässlichen IAM-Kennzahlen

Im Bereich von IT-Sicherheit und Identity- und Access-Management (IAM) sind aussage­kräftige Kennzahlen in vielen Fällen absolute Mangelware. Einen nachvollziehbaren Grund für das Fehlen gibt es nicht, schließlich setzen Unternehmen bei Geschäftsprozessen schon lange auf vergleichbare Kennzahlen. Es wird Zeit, dass die IT-Security hier nachzieht. lesen

Apache Metron als SIEM nutzen

Security Information and Event Management mit Open Source umsetzen

Apache Metron als SIEM nutzen

Lösungen im Bereich Big Data sind grundsätzlich auch in vielen Fällen dazu geeignet im Security-Bereich Einsatz zu finden. Apache Metron ist eine solche Lösung, die generell durchaus sinnvoll eingesetzt werden kann, wenn ein SIEM-System aufgebaut werden soll. lesen

Was ist Mimikatz?

Definition Mimikatz

Was ist Mimikatz?

Mimikatz ist ein Tool, mit dem sich unter Ausnutzung von Schwachstellen zwischengespeicherte Anmeldedaten eines Rechners mit Microsoft Windows Betriebssystem anzeigen lassen. Die Software ist frei verfügbar und kann von GitHub in einer 32-Bit- oder 64-Bit-Version heruntergeladen werden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060554 / Definitionen)