Definition Berechtigungen bei Betriebssystemen

Was sind Berechtigungen?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert.
Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert. (Bild: Pixabay / CC0)

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.

In modernen Mehrbenutzer-Betriebssystemen ist eine Rechteverwaltung für die verschiedenen Anwender integriert, mit der sich Berechtigungen für den Zugriff auf verschiedene Ressourcen des Rechners erteilen lassen. Die Berechtigungen entscheiden, ob und in welchem Umfang ein User auf Objekte wie Anwendungen, Dateien, Speicherkapazitäten, Prozessorleistung und weitere zugreifen darf. Auch die Verwendung von Schnittstellen oder Peripheriegeräten wie Drucker kann über die Berechtigungen im Betriebssystem gesteuert sein.

Eine elementare Rolle nehmen die Dateisystemberechtigungen ein, die festlegen, welche Benutzer welche Dateien oder Verzeichnisse lesen, schreiben, verändern, ausführen oder löschen dürfen. Die Berechtigungen können an einzelne Benutzer aber auch an Gruppen bestehend aus mehreren Usern gebunden sein. Ziel der Zugriffsberechtigungen ist es, Informationen und Daten vor ungewollter oder unerlaubter Einsichtnahme und Manipulation oder vor versehentlichem Löschen zu schützen. Oft sind die Userrechte über die verschiedenen Ressourcen eine Netzwerks hinweg gültig.

In älteren Betriebssystemen wie DOS oder bestimmten Windows-Versionen waren keine unterschiedlichen Betriebssystemberechtigungen vorgesehen, da die Systeme keine verschiedenen User kannten. Heutige Windows- oder Unix- und macOS-Systeme sehen die Verwendung durch verschiedene Benutzer vor und haben leistungsfähige Berechtigungsverwaltungen integriert. Jedem Benutzer kann über die Rechtevergabe eine eigene, individuelle Arbeitsoberfläche zur Verfügung gestellt werden. Die Rechtevergabe führen Administratoren auf Basis der Anmeldedaten der User durch.

Methoden für die Erteilung von Berechtigungen

Die eigentliche Ermittlung der Berechtigungen erfolgt durch das Betriebssystem mit Hilfe der verschiedenen zuvor hinterlegten Benutzerprofilen. Die Benutzerprofile beinhalten die Informationen, auf welche Ressourcen ein User mit welchen Rechten zugreifen darf. Für jedes der zu schützenden Objekt müssen in den Profilen entsprechende Informationen vorliegen. Häufig kommen so genannte Zugriffskontrolllisten für die Objekte zum Einsatz, die verschiedene Benutzerrollen mit unterschiedlichen Zugriffsrechten beinhalten. Die Identifikation des jeweiligen Benutzers erfolgt in der Regel anhand seines Benutzernamens und eines geheimen Passworts. Alternativen hierzu sind Chipkarten oder Fingerabdrucksensoren und Irisscanner. Es existieren darüber hinaus Konzepte, bei denen die Berechtigungen unabhängig vom User sind. In diesen Fällen legen die Laufzeitumgebungen und Sicherheitskonzepte beispielsweise von .NET oder Java Benutzerunabhängige Zugriffsrechte auf Basis der Vertrauenswürdigkeit von bestimmten Programmbibliotheken fest.

Die verschiedenen Objekte der Berechtigungen

Die Berechtigungen bei Betriebssystem kontrollieren den Zugriff auf die unterschiedlichsten Ressourcen und Objekte. Zu diesen zählen zum Beispiel:

  • Prozessorleistung
  • Prozesse starten und beenden
  • Speicherplatz
  • Daten
  • Schnittstellen
  • Peripheriegeräte
  • Netzwerkspeicher
  • Netzwerkressourcen
  • Anwendungen
  • Software
  • Powermanagement (starten und herunterfahren von Rechnern)

User mit so genannten Meta-Rechten dürfen die Rechte an den Objekten für andere Benutzer erteilen, verändern oder entziehen.

Dateiberechtigungen von Betriebssystemen

Die Dateiberechtigungen nehmen eine wesentliche Rolle im Berechtigungssystem eines Betriebssystems ein. Sie regeln den Zugriff von einzelnen Benutzern oder Benutzergruppen auf Dateien und Verzeichnisse. In netzwerkbasierten Client-Server-Umgebungen gelten diese Rechte nicht nur für lokal abgelegte Dateien, sondern auch für die auf Netzwerkservern gespeicherten Daten. Einzelne Benutzer können gleichzeitig verschiedenen Gruppen zugeordnet sein. Die klassischen Zugriffsrechte auf Dateien sind:

  • Lesen
  • Schreiben
  • Ausführen
  • Verändern
  • Löschen
  • Wiederherstellen

Hat ein User Vollzugriff auf eine Datei, beinhaltet dies sämtliche Berechtigungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Active Directory Management mit dem „Red Forest“

Enhanced Security Administrative Environment

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security Administrative Environment (ESAE) bieten. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

Datenschutz mit Windows Server 2019

Microsoft-Netzwerke mit Exchange, SharePoint und SQL 2019 sicher betreiben

Datenschutz mit Windows Server 2019

Der Schutz von personenbezogenen Daten spielt in Unternehmen eine immer wichtigere Rolle. Aus diesem Grund gibt es auch in jeder neuen Windows-Server-Version neue Funktionen, die es Administratoren ermöglichen sensible Daten optimal zu schützen. lesen

Kommunikationsprobleme in und mit der IT!

Kauderwelsch der IT-Systeme

Kommunikationsprobleme in und mit der IT!

Die Fähigkeit zur umfassenden Kommunikation ist zweifelsohne eine der wesentlichen, den Menschen auszeichnenden, Fähigkeiten. Anders als bei Tieren ist die menschliche Kommunikation in der Lage, auch komplexe Informationen zu vermitteln und abstrakte Konzepte wiederzugeben. Speziell in der IT scheint den Menschen aber die Fähigkeit zur verständlichen Kommunikation abhanden gekommen sein. lesen

Insider-Bedrohungen effektiv begegnen

5 Schritte für eine effektive Insider-Strategie

Insider-Bedrohungen effektiv begegnen

Insider-Bedrohungen haben ein enormes Schadenspotenzial: Im „besten“ Fall kostet ihre Beseitigung nur (viel) Geld, im schlimmsten Fall können sie dem betroffenen Unternehmen – etwa beim Diebstahl geistigen Eigentums – sogar ihre Existenzgrundlage entziehen. Gerade bewusst agierende Insider stellen eine große Gefahr dar, vor der man sich nur schwer schützen kann. lesen

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Datenbank gegen Missbrauch sichern

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Unbefugte Zugriffe auf Datenbanken sind fast schon an der Tagesordnung. Die meisten Zugriffe werden dabei unwissend von den eigenen Mitarbeitern ausgelöst. Vor allem schlechte Sicherheitskonfigurationen und der Missbrauch von Berechtigungen öffnen Unbefugten Tür und Tor zur Datenbank. Dabei kann der Schutz – zumindest mit MySQL 8.0 – so einfach sein, wenn Admins auf diese sieben Must-Do's achten. lesen

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Backup mit PowerCLI, Skripts und PowerShell

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir zeigen die Vorgehensweise. lesen

Der Report des Grauens

DSGVO und kein Umdenken in puncto Sicherheit

Der Report des Grauens

Security-Spezialist Varonis hat für seinen Global Data Risk Report 2019 Zugriffsberechtigungen und das Active Directory von 758 Unternehmen weltweit analysiert. Das Ergebnis ist ernüchternd. Nicht nur werden oft veraltete Daten und Accounts weiter vorgehalten, manche Ordner sind zudem öffentlich zugänglich. lesen

Mobile Daten speichern – aber sicher!

Datenspeicher Smartphone

Mobile Daten speichern – aber sicher!

Das Smartphone ist längst zum ständigen Begleiter geworden, privat wie beruflich. Gleichzeitig wird es mehr und mehr zum wichtigsten Gerät, wenn es um Daten für die beiden Lebensbereiche geht. Das heißt im Umkehrschluss, dass diese Daten umso besser geschützt sein sollten, um weder zu viel von der Privatsphäre noch empfindliche Firmenangelegenheiten preiszugeben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060554 / Definitionen)