Zugangskontrolle (Informatik)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Zugangskontrolle (engl. admission control) stellt in der Informatik sicher, dass ein Rechner Kommunikation nur mit berechtigten Benutzern oder Rechnern erlaubt. Es wird zwischen Zugangskontrolldiensten, zur Realisierung der Zugangskontrolle, und zugangskontrollierten Diensten, die erst nach erfolgreicher Zugangskontrolle genutzt werden können, unterschieden. Abgestufte Inanspruchnahme von Betriebsmitteln regelt die Zugriffskontrolle.

Prinzip[Bearbeiten | Quelltext bearbeiten]

Zuerst muss die Identität des Kommunikationspartners erfragt werden. Dabei können auch Pseudonyme zugelassen sein.[1] Nur bei erfolgreicher Prüfung der Identität (Authentifizierung) wird die Kommunikationsbeziehung fortgesetzt.[2] Ein Mensch kann von einem Rechner auf Grund seiner biologischen Merkmale (Biometrie), seines Wissens (z. B. Benutzername mit Passwort) und seines Besitzes (z. B. Ausweis, Smartcard) erkannt werden.[2] Ein Mensch kann sich vor einem Rechner absichern, indem er ihn an Äußerlichkeiten (z. B. Gehäuse, Hologramm, Verunreinigungen), seinem Wissen oder seinem Standort identifiziert. Rechner können sich untereinander nur durch ihr Wissen und eventuell durch die Herkunft der Leitung erkennen. Die Prüfung der Identität kann entweder am Anfang oder dauerhaft, während der gesamten Kommunikation, erfolgen.[3]

Umsetzung[Bearbeiten | Quelltext bearbeiten]

Bei der technischen Umsetzung sind insbesondere die Schutzinteressen der Teilnehmer (eventuell Vertreten durch ihre Endgeräte) und des Anbieters der zugangskontrollierten Dienste zu berücksichtigen.[4] Für den Teilnehmer können dies zum Beispiel sein:

Schutzziele des Anbieters können sein:

Zugangskontrolldienste werden in der Regel in Verbindung mit kryptografischen Systemen (Verschlüsselung, Authentifikation) realisiert um die Sicherheit gegen Angriffe zu erhöhen.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Hannes Federrath: Folien zur Vorlesung IT-Sicherheitsmanagement, Foliensatz Rechnersicherheit (Memento des Originals vom 9. Mai 2010 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www-sec.uni-regensburg.de (Stand: 24. August 2008; PDF; 2,1 MB)
  2. a b Uwe Schneider, Dieter Werner (Hrsg.): Taschenbuch der Informatik, 5. Auflage 2004, Fachbuchverlag Leipzig, S. 470 (dieses Kapitel einer anderen Auflage als PDF@1@2Vorlage:Toter Link/www-sec.uni-regensburg.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.)
  3. Andreas Pfitzmann: Skript Sicherheit in Rechnernetzen (PDF; 1,8 MB) S. 21ff
  4. Dressel, Scheffler (Hrsg.): Rechtsschutz gegen Dienstepiraterie, Verlag C. H. Beck, München 2003 (relevantes Kapitel Die Technik von Zugangskontrolldiensten als PDF@1@2Vorlage:Toter Link/www-sec.uni-regensburg.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.)