Definition Berechtigungen bei Betriebssystemen

Was sind Berechtigungen?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert.
Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert. (Bild: Pixabay / CC0)

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.

In modernen Mehrbenutzer-Betriebssystemen ist eine Rechteverwaltung für die verschiedenen Anwender integriert, mit der sich Berechtigungen für den Zugriff auf verschiedene Ressourcen des Rechners erteilen lassen. Die Berechtigungen entscheiden, ob und in welchem Umfang ein User auf Objekte wie Anwendungen, Dateien, Speicherkapazitäten, Prozessorleistung und weitere zugreifen darf. Auch die Verwendung von Schnittstellen oder Peripheriegeräten wie Drucker kann über die Berechtigungen im Betriebssystem gesteuert sein.

Eine elementare Rolle nehmen die Dateisystemberechtigungen ein, die festlegen, welche Benutzer welche Dateien oder Verzeichnisse lesen, schreiben, verändern, ausführen oder löschen dürfen. Die Berechtigungen können an einzelne Benutzer aber auch an Gruppen bestehend aus mehreren Usern gebunden sein. Ziel der Zugriffsberechtigungen ist es, Informationen und Daten vor ungewollter oder unerlaubter Einsichtnahme und Manipulation oder vor versehentlichem Löschen zu schützen. Oft sind die Userrechte über die verschiedenen Ressourcen eine Netzwerks hinweg gültig.

In älteren Betriebssystemen wie DOS oder bestimmten Windows-Versionen waren keine unterschiedlichen Betriebssystemberechtigungen vorgesehen, da die Systeme keine verschiedenen User kannten. Heutige Windows- oder Unix- und macOS-Systeme sehen die Verwendung durch verschiedene Benutzer vor und haben leistungsfähige Berechtigungsverwaltungen integriert. Jedem Benutzer kann über die Rechtevergabe eine eigene, individuelle Arbeitsoberfläche zur Verfügung gestellt werden. Die Rechtevergabe führen Administratoren auf Basis der Anmeldedaten der User durch.

Methoden für die Erteilung von Berechtigungen

Die eigentliche Ermittlung der Berechtigungen erfolgt durch das Betriebssystem mit Hilfe der verschiedenen zuvor hinterlegten Benutzerprofilen. Die Benutzerprofile beinhalten die Informationen, auf welche Ressourcen ein User mit welchen Rechten zugreifen darf. Für jedes der zu schützenden Objekt müssen in den Profilen entsprechende Informationen vorliegen. Häufig kommen so genannte Zugriffskontrolllisten für die Objekte zum Einsatz, die verschiedene Benutzerrollen mit unterschiedlichen Zugriffsrechten beinhalten. Die Identifikation des jeweiligen Benutzers erfolgt in der Regel anhand seines Benutzernamens und eines geheimen Passworts. Alternativen hierzu sind Chipkarten oder Fingerabdrucksensoren und Irisscanner. Es existieren darüber hinaus Konzepte, bei denen die Berechtigungen unabhängig vom User sind. In diesen Fällen legen die Laufzeitumgebungen und Sicherheitskonzepte beispielsweise von .NET oder Java Benutzerunabhängige Zugriffsrechte auf Basis der Vertrauenswürdigkeit von bestimmten Programmbibliotheken fest.

Die verschiedenen Objekte der Berechtigungen

Die Berechtigungen bei Betriebssystem kontrollieren den Zugriff auf die unterschiedlichsten Ressourcen und Objekte. Zu diesen zählen zum Beispiel:

  • Prozessorleistung
  • Prozesse starten und beenden
  • Speicherplatz
  • Daten
  • Schnittstellen
  • Peripheriegeräte
  • Netzwerkspeicher
  • Netzwerkressourcen
  • Anwendungen
  • Software
  • Powermanagement (starten und herunterfahren von Rechnern)

User mit so genannten Meta-Rechten dürfen die Rechte an den Objekten für andere Benutzer erteilen, verändern oder entziehen.

Dateiberechtigungen von Betriebssystemen

Die Dateiberechtigungen nehmen eine wesentliche Rolle im Berechtigungssystem eines Betriebssystems ein. Sie regeln den Zugriff von einzelnen Benutzern oder Benutzergruppen auf Dateien und Verzeichnisse. In netzwerkbasierten Client-Server-Umgebungen gelten diese Rechte nicht nur für lokal abgelegte Dateien, sondern auch für die auf Netzwerkservern gespeicherten Daten. Einzelne Benutzer können gleichzeitig verschiedenen Gruppen zugeordnet sein. Die klassischen Zugriffsrechte auf Dateien sind:

  • Lesen
  • Schreiben
  • Ausführen
  • Verändern
  • Löschen
  • Wiederherstellen

Hat ein User Vollzugriff auf eine Datei, beinhaltet dies sämtliche Berechtigungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Stalkerware gefährdet Privatsphäre

Illegale Überwachung

Stalkerware gefährdet Privatsphäre

Stalkerware, sogenannte Spionage-Software, ist in der heutigen Zeit keine Seltenheit mehr und spielt oft auch im Zuge von häuslicher Gewalt eine Rolle. Es gibt aber verschiedene Maßnahmen, um sich gezielt vor den hinter den Kulissen laufenden Überwachungs­anwendungen zu schützen und die gefährliche Software zu identifizieren. lesen

Vier Anzeichen eines Insider-Angriffs

Verteidigung gegen Innentäter

Vier Anzeichen eines Insider-Angriffs

Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber leicht diejenigen übersehen, die sich bereits innerhalb der Unternehmenssysteme befinden, also Insider sind. lesen

Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes

Zertifikate sicher und performant im Netzwerk einsetzen

Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes

Zertifikate spielen eine immer wichtigere Rolle im Netzwerk. Viele Serverdienste benötigen für die Absicherung ihrer Funktionalität ein Zertifikat. Es ist daher wichtig, dass die dafür notwendigen Server sicher betrieben werden. Wir zeigen worauf beim Management des Zertifikatsdienstes unter Windows Server 2019 zu achten ist. lesen

Active-Directory-Probleme in 7 Schritten systematisch lösen

Diagnose und Troubleshooting strukturiert durchführen

Active-Directory-Probleme in 7 Schritten systematisch lösen

Wenn es in Active Directory zu Problemen kommt, hilft eine strukturierte Vorgehensweise dabei, herauszufinden, wo das Problem verursacht wird. Denn wenn erst die Quelle des Problems gefunden ist, dann findet sich meist auch schnell eine Lösung. lesen

Trends in der physischen Sicherheit für Rechenzentren

Interview mit Jan Sanders, Kentix GmbH

Trends in der physischen Sicherheit für Rechenzentren

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern gilt. Wie dies gelingt erklärt Jan Sanders, Chief Sales Officer der Kentix GmbH, im Interview. lesen

Smartphonelücke und rechtgierige Apps

Google warnt vor Xiaomi und liefert selbst Grund zur Sorge

Smartphonelücke und rechtgierige Apps

Das entbehrte nicht gewisser Ironie: Kurz nachdem Google Android-Nutzer offenbar vor einer besonders datenhungrigen App des chinesischen Smartphone-Herstellers Xiaomi warnte, ist der Internetriese selbst ins öffentliche Fadenkreuz geraten. lesen

Privileged Access Management in einer Cloud-Umgebung

Bevorrechtete Accounts in hybriden Clouds absichern

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen –unerlässlich. lesen

Drei Tipps zum Schutz vor Insider-Bedrohungen

IT-Sicherheit in Unternehmen

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben. lesen

Erste Schritte mit dem AWS Security Hub

Compliance-Checks automatisiert durchführen

Erste Schritte mit dem AWS Security Hub

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060554 / Definitionen)