Titelaufnahme

Titel
Vergleich von Zugriffskontrollmodellen : Discretionary Access Control versus Non-Discretionary Access Control
Weitere Titel
Comparison of access control models (Discretionary Access Control versus Non-Discretionary Access Control)
VerfasserBeinstein, Sabine
GutachterKoschuch, Manuel
Erschienen2015
Datum der AbgabeJuli 2015
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Access control / Discretionary access control / Non-Discretionary access control
Schlagwörter (EN)Access control / Discretionary access control / Non-Discretionary access control
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

In der vorliegenden Bachelorarbeit werden benutzerbestimmte und nicht benutzerbestimmte Zugriffskontrollmodelle miteinander verglichen.

An benutzerbestimmten Zugriffskontrollmodellen (engl. discretionary access control) werden Zugriffssteuerungslisten (engl. access control lists), Zugriffsmatrizen (engl. access control matrix), Gehehmigungsrelationen (engl. authorization relations), Zugriffsausweise (engl. capability lists) und Schutzbits (engl. protection bits) betrachtet.

Nicht benutzerbestimmte Zugriffskontrollmodelle (engl. non-discretionary access control) werden anhand von systembestimmten (engl. mandatory), rollenbasierten (engl. role-based) und historienbasierten (engl. history-based) Zugriffskontrollmodellen beschrieben.

Diese Modelle werden besonders im Hinblick auf deren Vor- und Nachteile miteinander verglichen, mit dem Hauptaugenmerk auf Veränderungen der Rechte von einzelnen Usern.

Es zeigt sich, dass die Nachteile des einen Modells, die Vorteile eines anderen Modells sind und umgekehrt. Daher ist je nach Anforderungen ein Modell besser geeignet oder nicht, wobei auch eine Kombination aus mehreren Mechanismen möglich ist.

Zusammenfassung (Englisch)

In this document discretionary and non-discretionary access control mechanism are compared.

For discretionary access control, access control lists, access control matrix, capability lists, authorization relations and protection bits are shown.

As examples for non-discretionary access control, mandatory -, role-based -, and history-based access control are studied.

These models are compared with their benefits and disadvantages, with the focal point on changes from rights from an individual user.

It is shown that the advantages from one model are the disadvantages from another one, and reverse. Therefore because of the requirements a model is suitable or not but it is also possible to combine different mechanism.