Zugangskontrolle
(engl.
admission control
) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgefuhrt wird.
[1]
So wird sichergestellt, dass z. B. ein Rechner nur mit berechtigten Nutzern kommunizieren kann. Es wird zwischen Zugangskontrolldiensten, zur Realisierung der Zugangskontrolle, und zugangskontrollierten Diensten, die erst nach erfolgreicher Zugangskontrolle genutzt werden konnen, unterschieden. Bis 2018 wurde der Aspekt des Zutritts zu (
Zutrittskontrolle
) und der Nutzung von Datenverarbeitungsanlagen (Zugangskontrolle in einem engeren Sinne) im deutschen Recht unterschieden
[2]
, wahrend heute sowohl der Zugang zu Grundstucken und Raumen, einschließlich aller Datenverarbeitungsanlagen neben deren informationstechnischer Nutzungsmoglichkeit nur noch vom Zugang zu den von einer Zugangsberechtigung umfassten Daten unterschieden wird.
[3]
Letztere abgestufte Inanspruchnahme von
Betriebsmitteln
wird als
Zugriffskontrolle
bezeichnet.
Zuerst muss die
Identitat
des Kommunikationspartners erfragt werden. Dabei konnen auch
Pseudonyme
zugelassen sein.
[4]
Nur bei erfolgreicher Prufung der Identitat (
Authentifizierung
) wird die Kommunikationsbeziehung fortgesetzt.
[5]
Ein Mensch kann von einem Rechner auf Grund seiner biologischen Merkmale (
Biometrie
), seines Wissens (z. B. Benutzername mit Passwort) und seines Besitzes (z. B. Ausweis,
Smartcard
) erkannt werden.
[5]
Ein Mensch kann sich vor einem Rechner absichern, indem er ihn an Außerlichkeiten (z. B. Gehause,
Hologramm
, Verunreinigungen), seinem Wissen oder seinem Standort identifiziert. Rechner konnen sich untereinander nur durch ihr Wissen und eventuell durch die Herkunft der Leitung erkennen. Die Prufung der Identitat kann entweder am Anfang oder dauerhaft, wahrend der gesamten Kommunikation, erfolgen.
[6]
Bei der technischen Umsetzung sind insbesondere die
Schutzinteressen
der Teilnehmer (eventuell vertreten durch ihre
Endgerate
) und des Anbieters der zugangskontrollierten Dienste zu berucksichtigen.
[7]
Fur den Teilnehmer konnen dies zum Beispiel sein:
Schutzziele des Anbieters konnen sein:
Zugangskontrolldienste werden in der Regel in Verbindung mit
kryptografischen
Systemen (Verschlusselung, Authentifikation) realisiert, um die Sicherheit gegen Angriffe zu erhohen.
- ↑
§ 64
Abs. 3 Nr. 1 des Bundesdatenschutzgesetzes
- ↑
Anlage (zu § 9 Satz 1) Nr. 1 und 2
des Bundesdatenschutzgesetzes alter Fassung
- ↑
§ 64
Abs. 3 Nr. 5 des Bundesdatenschutzgesetzes
- ↑
Hannes Federrath: Folien zur Vorlesung
IT-Sicherheitsmanagement
,
Foliensatz
Rechnersicherheit
(
Memento
vom 9. Mai 2010 im
Internet Archive
) (Stand: 24. August 2008; PDF; 2,1 MB)
- ↑
a
b
Uwe Schneider, Dieter Werner (Hrsg.):
Taschenbuch der Informatik
, 5. Auflage 2004, Fachbuchverlag Leipzig, S. 470 http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf (Link nicht abrufbar)
- ↑
Andreas Pfitzmann:
Skript
Sicherheit in Rechnernetzen
(PDF; 1,7 MB) S. 21ff
- ↑
Dressel, Scheffler (Hrsg.):
Rechtsschutz gegen Dienstepiraterie
, Verlag C. H. Beck, Munchen 2003, relevantes Kapitel
Die Technik von Zugangskontrolldiensten
http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf (Link nicht abrufbar)