Heutzutage ist Zugriffskontrolle ein Thema, das in verschiedenen Bereichen an Relevanz gewonnen hat. Von Politik über Technologie bis hin zu Kultur und Wirtschaft ist Zugriffskontrolle zu einem zentralen Diskussions- und Debattenthema geworden. Seine Auswirkungen reichen von alltäglichen Aspekten bis hin zu groß angelegten Themen und wecken großes gesellschaftliches Interesse. In diesem Artikel werden wir verschiedene Aspekte im Zusammenhang mit Zugriffskontrolle analysieren, mit dem Ziel, eine umfassende und aktuelle Vorstellung von seiner heutigen Bedeutung zu erhalten.
Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen. Überwiegend wird der Begriff in Bezug auf den Zugriff auf Daten verwendet. Das Ziel der Zugriffskontrolle ist dann die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Heute spielt die Zugriffskontrolle auf digitale Ressourcen und Daten eine zunehmend größere Rolle, siehe auch Zugangskontrolle (Informatik).
Eine der wichtigsten Grundlagen der Informationssicherheit ist die Art und Weise, wie auf Ressourcen zugegriffen werden kann und wie diese Ressourcen durch die Zugriffsmechanismen geschützt werden. Somit handelt es sich bei der Zugriffskontrolle nicht nur um technische Hilfsmittel.
Die Aufteilung der drei Gebiete administrative, physische und technische Zugriffskontrolle wird als komplementär angesehen. Das heißt, dass sich die Gebiete durch ein Schichtenmodell beschreiben lassen, in dem sich die einzelnen Schichten gegenseitig ergänzen.
Die administrativen Kontrollen stehen zuoberst in der Hierarchie. Sie beschreiben, wie eine Organisation mit dem Zugriff auf ihre Informationen umgehen will. Aspekte der Zugriffskontrolle auf dieser Ebene sind:
Physische Zugriffskontrollen stützen sich auf Menschen, Tiere oder nicht-digitale Komponenten, die aber elektronisch angesteuert werden können:
Die physische Aufteilung eines Netzwerkes kann auch zur physischen Zugriffskontrolle gerechnet werden, da physisch eine räumliche Teilung eines Netzwerkes erfolgt und so der Zugang zum Netzwerk geschützt wird. Wenn das Backup eines Systems in einem brandsicheren Tresor verwahrt wird, handelt es sich auch um eine physische Kontrolle, nämlich um den Zugriffsschutz vor Feuer und Diebstahl.
Technische Zugriffskontrolle, manchmal auch logische Zugriffskontrolle genannt, ist die Restriktion des Zugriffes durch Software und Hardware. Dabei handelt es sich um Komponenten von Betriebssystemen, Software Applikationen, Netzwerkgeräte oder Protokolle.
Dies geschieht mittels Autorisierung und Vergabe von Zugriffsrechten. Die Kontrolle wird normalerweise über Passwörter, die Gewährung von Privilegien oder das Bereitstellen von Attributen erreicht (vgl. Dateiattribute). Es müssen dazu drei Fragen beantwortet werden:
Technisch wurden diverse Zugriffsmodelle implementiert, die auch für organisatorische sowie physische Zugriffskontrolle verwendet werden können.
Die zur Zugriffskontrolle notwendigen Informationen könnten in einer Zugriffsmatrix abgelegt sein. Zugriffsmatrizen sind jedoch für eine Implementierung ungeeignet, da sie sehr groß und im Allgemeinen dünn besetzt sind. Eine Alternative könnte eine Tripelliste sein, bei der es für jedes vergebene Recht eines Benutzers auf ein Objekt einen Eintrag gibt.