Zutrittskontrolle

Definition - Was bedeutet Zugriffskontrolle?

Die Zugriffskontrolle ist eine Möglichkeit, den Zugriff auf ein System oder auf physische oder virtuelle Ressourcen zu beschränken. Beim Computing ist die Zugriffssteuerung ein Prozess, durch den Benutzern Zugriff und bestimmte Berechtigungen auf Systeme, Ressourcen oder Informationen gewährt werden.

In Zugriffskontrollsystemen müssen Benutzer Anmeldeinformationen vorlegen, bevor ihnen Zugriff gewährt werden kann. In physischen Systemen können diese Anmeldeinformationen in vielen Formen vorliegen, aber Anmeldeinformationen, die nicht übertragen werden können, bieten die höchste Sicherheit.

Technische.me erklärt die Zugriffskontrolle

Beispielsweise kann eine Schlüsselkarte als Zugangskontrolle dienen und dem Inhaber Zugang zu einem klassifizierten Bereich gewähren. Da dieser Berechtigungsnachweis übertragen oder sogar gestohlen werden kann, ist er keine sichere Methode zur Handhabung der Zugriffskontrolle.

Eine sicherere Methode zur Zugriffskontrolle umfasst die Zwei-Faktor-Authentifizierung. Die Person, die Zugriff wünscht, muss Anmeldeinformationen und einen zweiten Faktor vorlegen, um die Identität zu bestätigen. Der zweite Faktor kann ein Zugangscode, eine PIN oder sogar eine biometrische Anzeige sein.

Es gibt drei Faktoren, die zur Authentifizierung verwendet werden können:

  • Etwas, das nur dem Benutzer bekannt ist, z. B. ein Passwort oder eine PIN
  • Etwas, das Teil des Benutzers ist, wie ein Fingerabdruck, ein Retina-Scan oder eine andere biometrische Messung
  • Etwas, das dem Benutzer gehört, wie eine Karte oder ein Schlüssel

Für die Computersicherheit umfasst die Zugriffssteuerung die Autorisierung, Authentifizierung und Prüfung der Entität, die versucht, Zugriff zu erhalten. Zugriffssteuerungsmodelle haben ein Subjekt und ein Objekt. Das Subjekt - der menschliche Benutzer - ist derjenige, der versucht, Zugriff auf das Objekt zu erhalten - normalerweise die Software. In Computersystemen enthält eine Zugriffssteuerungsliste eine Liste der Berechtigungen und der Benutzer, für die diese Berechtigungen gelten. Solche Daten können von bestimmten Personen und nicht von anderen Personen angezeigt werden und werden von der Zugriffskontrolle kontrolliert. Auf diese Weise kann ein Administrator Informationen sichern und Berechtigungen festlegen, auf welche Informationen zugegriffen werden kann, wer darauf zugreifen kann und zu welcher Zeit darauf zugegriffen werden kann.