Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Schutz für dateien


1. Java
2. Viren



In einem Mehrbenutzer-System ist nicht nur der Zugang zum System zu schützen, da auch der Benutzer erwartet, daß seine Dateien vor Zugriffen durch andere legitimer Benutzer geschützt werden. Er erwartet auch Ausnahmen, wie zum Beispiel das gemeinsame Benutzen von bestimmten Dateien mehrerer User. Die möglichen Beziehungen der Benutzer zueinander bilden den Ausgangspunkt für den Wunsch nach entsprechend anpaßbaren Zugriffsrechten, die auch nach der Art der Verwendung abgestuft sein sollen. Typische Konstellationen dabei sind etwa das Programmierer-Team oder die Lehrer-Schüler-Gruppe.


1.1. Zugriffs-Kategorien und Losungswörter

Ein einfaches Verfahren des Zugriffschutzes besteht darin, daß der Benutzer Dateien entweder als \"privat\" oder als \"öffentlich\" klassifizieren kann. Bei einer Verfeinerung des Verfahrens kann bei privaten Dateien gewissen Benutzern explizit der Zugang zu Dateien gestattet werden und bei öffentlichen Dateien einzelne Benutzer gezielt vom Zugriff ausgeschlossen werden. Dieses System ist viel zu umständlich und reicht in der Praxis nicht aus.
Eine andere Technik besteht in der Vergabe von Losungswörtern für einzelne Dateien. Vorteilhaft wäre es, wenn vom System her noch je nach Art des Zugriffes (Lesen, Schreiben, Hinzufügen, Löschen) ein eigenes Losungswort eingegeben werden kann.
Durch eine Losungswortvergabe entstehen jedoch auch einige Nachteile:

. Der Benutzer muß sich eine Reihe von Losungswörtern merken
. Ein Lösungswort kann schnell weitergesagt werden
. Soll ein Benutzer von einer Datei ausgeschlossen werden, so muß das Losungswort geändert werden und den anderen Benutzern das neue Losungswort mitgeteilt werden.
. Das Losungswort kann auch meist in einem Programm auftreten das auf die geschützte Datei zugreifen kann. Gibt es von diesem Programm Listen, so ist es leicht möglich das Losungswort herauszufinden.



1.2. Verschlüsseln

Ein ganz anders geartetes Verfahren, das zusätzlich zu allen übrigen Methoden angewendet werden kann, ist das Verschlüsseln der gespeicherten Daten. Selbst wenn ein Unbefugter sich der Daten bemächtigen kann, bleibt noch immer das Problem, den Code zu knacken. Moderne Verschlüsselungstechniken machen dieses Problem für Amateure unlösbar und selbst für Spezialisten mit allen Hilfsmitteln nahezu aussichtslos. Zugriffe zu den Daten erfordern allerdings zusätzliche Codierungs- und Decodierungsschritte.














1.3. Schutzcodes

In Betriebssystemen, die Benutzer in Benutzer-Gruppen zusammenfassen (z.B. VAX/VMS oder UNIX), lassen sich Files einfach und effektiv mit Schutzcodes (File permission, Protection code) absichern. Solche Schutzcodes berücksichtigen zwei Kriterien:

das Verhältnis des Eigentümers der Datei zum zugreifenden Benutzer

die gewünschte Zugriffsart

Ein Benutzer, der auf eine Datei zugreifen möchte, kann zum Eigentümer in einem der vier folgenden Verhältnisse stehen:


1. System:
Der Benutzer gehört einer besonders privilegierten Gruppe von Benutzern an.

2. Owner:
Der Benutzer ist gleichzeitig der Eigentümer.


3. Group:
Der Benutzer ist ein Mitglied der Gruppe des Besitzers, aber nicht der Besitzer selbst.

4. World:
Der Benutzer gehört keiner der zuvor genannten Gruppen an.


Bei der Zugriffsart werden (in VAX/VMS) folgende Möglichkeiten unterschieden:

1. Execute: Ausführen einer Programmdatei

2. Read: Lesen
3. Write: Schreiben

4. Delete: Löschen

Dem Besitzer einer Datei wird in bezug auf seine eigenen Dateien noch ein weiteres Recht eingeräumt, nämlich das Recht zum Setzen der Schutzcodes (Control). Ein Eigentümer kann sich den Zugang zu seinen eigenen Daten also nicht entgültig sperren, da er sich die fehlenden Berechtigungen immer wieder zurückholen kann.
Schutzcodes können auch für Dateiverzeichnisse verwendet werden. Da die Berechtigung \"Ausführen\" sinnlos ist, erhält die Execute-Berechtigung eine andere Bedeutung (Der Benutzer kann nur auf die Dateien zugreifen, die er genau kennt).
In VMS gibt es keine Unterscheidung, ob die Datei gelesen wird oder als Programm ausgeführt werden kann. Unter UNIX sind beide Zustände unabhängig. Weiters gibt es unter UNIX keine eigene
Delete-Berechtigung, da mit der Write-Berechtigung ein Link in einem Verzeichnis gelöscht werden kann. Es gibt jedoch eine Lücke in der Absicherung der Datei, denn wenn ein Benutzer in einem Verzeichnis die Read- und Write-Berechtigung hat, so kann er die Datei einfach umbenennen.
Sinnvoll ist es, daß der Eigentümer sich selbst das Löschen oder Überschreiben verbieten kann, damit er nicht irrtümlich seine Daten zerstört.
Schutzcodes haben zweifellos den Vorteil, mit geringem Aufwand umfassenden Schutz bieten zu können.

 
 




Datenschutz

Top Themen / Analyse
Entwicklung der Computertechnik/Datenverarbeitung bis ca. 1950
ATM -
Routing im Internetwork
Top-Down 2-3-4-Bäume
Das WAN-Netzwerk
Das Token Ring Zugriffsverfahren:
Wie erzeugt ein Laser ein Lichtbündel ?
Wichtige Befehle
IrDA DATA:
Anwendungsmöglichkeiten von E-Mail





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.