Definition Berechtigungen bei Betriebssystemen

Was sind Berechtigungen?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert.
Der Zugriff auf Rechnerressourcen und Dateien wird bei modernen Betriebssystemen durch verschiedene Benutzer-Berechtigungen gesteuert. (Bild: Pixabay / CC0)

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.

In modernen Mehrbenutzer-Betriebssystemen ist eine Rechteverwaltung für die verschiedenen Anwender integriert, mit der sich Berechtigungen für den Zugriff auf verschiedene Ressourcen des Rechners erteilen lassen. Die Berechtigungen entscheiden, ob und in welchem Umfang ein User auf Objekte wie Anwendungen, Dateien, Speicherkapazitäten, Prozessorleistung und weitere zugreifen darf. Auch die Verwendung von Schnittstellen oder Peripheriegeräten wie Drucker kann über die Berechtigungen im Betriebssystem gesteuert sein.

Eine elementare Rolle nehmen die Dateisystemberechtigungen ein, die festlegen, welche Benutzer welche Dateien oder Verzeichnisse lesen, schreiben, verändern, ausführen oder löschen dürfen. Die Berechtigungen können an einzelne Benutzer aber auch an Gruppen bestehend aus mehreren Usern gebunden sein. Ziel der Zugriffsberechtigungen ist es, Informationen und Daten vor ungewollter oder unerlaubter Einsichtnahme und Manipulation oder vor versehentlichem Löschen zu schützen. Oft sind die Userrechte über die verschiedenen Ressourcen eine Netzwerks hinweg gültig.

In älteren Betriebssystemen wie DOS oder bestimmten Windows-Versionen waren keine unterschiedlichen Betriebssystemberechtigungen vorgesehen, da die Systeme keine verschiedenen User kannten. Heutige Windows- oder Unix- und macOS-Systeme sehen die Verwendung durch verschiedene Benutzer vor und haben leistungsfähige Berechtigungsverwaltungen integriert. Jedem Benutzer kann über die Rechtevergabe eine eigene, individuelle Arbeitsoberfläche zur Verfügung gestellt werden. Die Rechtevergabe führen Administratoren auf Basis der Anmeldedaten der User durch.

Methoden für die Erteilung von Berechtigungen

Die eigentliche Ermittlung der Berechtigungen erfolgt durch das Betriebssystem mit Hilfe der verschiedenen zuvor hinterlegten Benutzerprofilen. Die Benutzerprofile beinhalten die Informationen, auf welche Ressourcen ein User mit welchen Rechten zugreifen darf. Für jedes der zu schützenden Objekt müssen in den Profilen entsprechende Informationen vorliegen. Häufig kommen so genannte Zugriffskontrolllisten für die Objekte zum Einsatz, die verschiedene Benutzerrollen mit unterschiedlichen Zugriffsrechten beinhalten. Die Identifikation des jeweiligen Benutzers erfolgt in der Regel anhand seines Benutzernamens und eines geheimen Passworts. Alternativen hierzu sind Chipkarten oder Fingerabdrucksensoren und Irisscanner. Es existieren darüber hinaus Konzepte, bei denen die Berechtigungen unabhängig vom User sind. In diesen Fällen legen die Laufzeitumgebungen und Sicherheitskonzepte beispielsweise von .NET oder Java Benutzerunabhängige Zugriffsrechte auf Basis der Vertrauenswürdigkeit von bestimmten Programmbibliotheken fest.

Die verschiedenen Objekte der Berechtigungen

Die Berechtigungen bei Betriebssystem kontrollieren den Zugriff auf die unterschiedlichsten Ressourcen und Objekte. Zu diesen zählen zum Beispiel:

  • Prozessorleistung
  • Prozesse starten und beenden
  • Speicherplatz
  • Daten
  • Schnittstellen
  • Peripheriegeräte
  • Netzwerkspeicher
  • Netzwerkressourcen
  • Anwendungen
  • Software
  • Powermanagement (starten und herunterfahren von Rechnern)

User mit so genannten Meta-Rechten dürfen die Rechte an den Objekten für andere Benutzer erteilen, verändern oder entziehen.

Dateiberechtigungen von Betriebssystemen

Die Dateiberechtigungen nehmen eine wesentliche Rolle im Berechtigungssystem eines Betriebssystems ein. Sie regeln den Zugriff von einzelnen Benutzern oder Benutzergruppen auf Dateien und Verzeichnisse. In netzwerkbasierten Client-Server-Umgebungen gelten diese Rechte nicht nur für lokal abgelegte Dateien, sondern auch für die auf Netzwerkservern gespeicherten Daten. Einzelne Benutzer können gleichzeitig verschiedenen Gruppen zugeordnet sein. Die klassischen Zugriffsrechte auf Dateien sind:

  • Lesen
  • Schreiben
  • Ausführen
  • Verändern
  • Löschen
  • Wiederherstellen

Hat ein User Vollzugriff auf eine Datei, beinhaltet dies sämtliche Berechtigungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IoT-Risiken durch vorinstallierte Apps

IoT-Sicherheit

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden. lesen

Sichere Verbindung zur SAP Cloud Platform

SAP Cloud Connector

Sichere Verbindung zur SAP Cloud Platform

Die SAP Cloud Platform (SCP) ermöglicht Unternehmen die cloudbasierte Nutzung vieler SAP-Services. Dabei muss das System jedoch auf Geschäftsdaten zugreifen. Gerade für Datenschützer stellt ein solcher Vorgang immer ein potenzielles Sicherheitsrisiko dar. Wie der Datentransfer dennoch sicher eingerichtet werden kann, weiß SAP-Experte Max Ludwig-Stadler. lesen

Die Rückkehr des Bösen

Ransomware-Attacken nehmen zu

Die Rückkehr des Bösen

Mehr als zwei Jahre sind seit Wannacry vergangen. Doch Ransomware-Angriffe haben seit einiger Zeit wieder Hochkonjunktur. Doch wie konnte es soweit kommen? Das liegt häufig an einer falschen Einstellung von Unternehmen bezüglich ihrer Cybersecurity. Ein Kommentar von Frank Ruge, Infoblox. lesen

Tipps zu AWS Control Tower

Multi-Account-Umgebungen

Tipps zu AWS Control Tower

Unternehmen, die auf AWS migrieren, müssen oft eine große Anzahl von Konten in verteilten Teams verwalten. Managementdienste wie AWS Organizations und AWS Config ermöglichen dabei eine detaillierte Kontrolle. Zusätzlich wünschen sich viele Unternehmen eine Schritt-für-Schritt-Anleitung und -Unterstützung bei der Einrichtung einer sicheren Umgebung. Der AWS Control Tower hilft dabei, diese Anforderungen zu erfüllen. lesen

Secret Manager für die Google Cloud

Zentraler Speicherort

Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“. lesen

Externe Datenschützer als Security-Berater

Intellectual Property der Mandanten schützen

Externe Datenschützer als Security-Berater

In Unternehmen türmen sich Datenberge mit undurchsichtigen Zugriffsrechten auf den Windowsservern – ein Sicherheitsrisiko. Denn das geistige Eigentum ist in Gefahr, wenn manuelle Eingriffe das Berechtigungs­management und die Access Control aushebeln. Eine Software-Lösung kann externen Datenschützern helfen, die Compliance des Mandanten zu unterstützen und gleichzeitig ihr Intellectual Property zu schützen. lesen

DriveLock in Version 2019.2 veröffentlicht

Update für Endpoint Security

DriveLock in Version 2019.2 veröffentlicht

Mit dem neuen Release 2019.2 bringt DriveLock seine gleichnamige Sicherheitsplattform auf den neuesten Stand. Die jüngste Version enthält zahlreiche Erweiterungen und Verbesserungen. lesen

Probleme beim Management von Benutzerrechten

„Pain Points“ beim Berechtigungs­management

Probleme beim Management von Benutzerrechten

Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig von unterschätzter Wichtigkeit. lesen

Stalkerware gefährdet Privatsphäre

Illegale Überwachung

Stalkerware gefährdet Privatsphäre

Stalkerware, sogenannte Spionage-Software, ist in der heutigen Zeit keine Seltenheit mehr und spielt oft auch im Zuge von häuslicher Gewalt eine Rolle. Es gibt aber verschiedene Maßnahmen, um sich gezielt vor den hinter den Kulissen laufenden Überwachungs­anwendungen zu schützen und die gefährliche Software zu identifizieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060554 / Definitionen)