Prinzipien basieren auf wissenschaftlichen Quellen.
Name | Explizite Berechtigungen |
Quellen | (Yee, 2002) |
Synonyme | Explizite Autorisierung, Aktive Autorisierung |
Intention | Zugriffsberechtigungen des Nutzers dürfen nur dann an andere Akteure weitergegeben werden, wenn dies durch eine explizite Aktion geschieht, die vom Nutzer auch als solche verstanden wird. |
Motivation | Explizite Berechtigungen bilden die grundlegende Voraussetzung, um die Rechteverwaltung eines Systems zu realisieren. Heutzutage haben Anwendungen in vielen Systemen freien Zugriff auf Ressourcen wie etwa das Netzwerk oder das Dateisystem, ohne jemals explizit Zugriffsberechtigungen dafür erhalten zu haben. Explizite Berechtigungen stammt direkt von Saltzers (Saltzer und Schroeder, 1975) Prinzip der “minimalen Berechtigungen” ab. Danach müssen alle Zugriffsberechtigungen explizit vergeben werden, was dazu führt, dass die meisten Akteure mit den minimal benötigten Zugriffsrechten arbeiten. Ohne solche Einschränkungen ist der Nutzer selbst dafür verantwortlich, Sets potenziell uneingeschränkter Zugriffsberechtigungen zu finden und zu deaktivieren, bevor das System sicher genutzt werden kann. |
Beispiele | Keine |
Richtlinien | [Benutzerbestätigung kritischer Aktionen] |
Tags | Zugangskontrolle, Zugriffskontrolle |
Log history | [04/12/2016]: Translated to German [06/23/2016]: Guidelines added [07/11/2016]: Added synonyms |
Saltzer, J.H., Schroeder, M.D., 1975. The protection of information in computer systems, in: Proceedings of the iEEE 63-9.
Yee, K.-P., 2002. User interaction design for secure systems, in: Proceedings of the 4th international conference on information and communications security, ICICS ’02. Springer-Verlag, London, UK, UK, S. 278–290.