Zum Inhalt springen

Zugangskontrolle (Informatik)

aus Wikipedia, der freien Enzyklopädie

Zugangskontrolle (engl. admission control) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird.<ref>{{#switch: juris

|juris={{#switch: bdsg_2018
  |hoai=§ 64
  |aeg=§ 64   
  |ao=§ 64
  |bbg=§ 64
  |bbig=§ 64
  |bdsg=§ 64
  |besüg=§ 64
  |bostrab=§ 64
  |bpersvg=§ 64 
  |brkg=§ 64
  |btmg=§ 64
  |bukg=§ 64 
  |bwo=§ 64
  |eggvg=§ 64
  |erbstg=§ 64
  |estdv=§ 64
  |gkg=§ 64
  |mabv=§ 64
  |owig=§ 64
  |sgb i=§ 64
  |sgb ii=§ 64
  |sgb iii=§ 64
  |sgb iv=§ 64
  |sgb v=§ 64
  |sgb vi=§ 64
  |sgb vii=§ 64
  |sgb viii=§ 64
  |sgb ix=§ 64
  |sgb x=§ 64
  |sgb xi=§ 64
  |sgb xii=§ 64
  |stvo=§ 64
  |stvzo=§ 64
  |ustg=§ 64
  |ustdv=§ 64
  |uwg=§ 64
  |weg=§ 64
  |#default=§ 64
  }}
  |be=§ 64
  |bw=§ 64
  |hh=§ 64
  |mv=§ 64
  |ni=[1]
|rlp
  |rp|rlp=§ 64
  |sh=§ 64
  |st=§ 64
  |th=§ 64
|by=§ 64
|bb=§ 64
|hb=§ 64
|he=§ 64
|nw=§ 64
|sl=§ 64
|revosax=§ 64
|dejure=§ 64
|buzer=§ 64
|RIS-B={{#if: 
 |§ 64
 |§ 64
}}
|LrBgld
|LrK
|LrOO
|LrSbg
|LrT
|LrNo
|LrStmk
|LrVbg
|LrW={{#if:  
 |§ 64
 |§ 64
}}
|LI={{#if: 
 |§ 64
 |§ 64]
}}
||leer=§ 64[Anbieter/Datenbank fehlt]
|#default=§ 64[Anbieter/Datenbank unbekannt]

}}{{#if: 64||[Paragraf fehlt]}}{{#if: bdsg_2018||[Gesetz fehlt]}} Abs. 3 Nr. 1 des Bundesdatenschutzgesetzes</ref> So wird sichergestellt, dass z. B. ein Rechner nur mit berechtigten Nutzern kommunizieren kann. Es wird zwischen Zugangskontrolldiensten, zur Realisierung der Zugangskontrolle, und zugangskontrollierten Diensten, die erst nach erfolgreicher Zugangskontrolle genutzt werden können, unterschieden. Bis 2018 wurde der Aspekt des Zutritts zu (Zutrittskontrolle) und der Nutzung von Datenverarbeitungsanlagen (Zugangskontrolle in einem engeren Sinne) im deutschen Recht unterschieden<ref>{{#switch: buzer

|juris={{#switch: bdsg 24.05.2018
  |hoai=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |aeg=Anlage (zu § 9 Satz 1) Nr. 1 und 2   
  |ao=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bbg=24.05.2018_2009/__{{#if:trim|Anlage}}.html Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bbig=24.05.2018_2005/__{{#if:trim|Anlage}}.html Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bdsg=24.05.2018_2018/__{{#if:trim|Anlage}}.html Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |besüg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bostrab=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bpersvg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |brkg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |btmg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bukg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bwo=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |eggvg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |erbstg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |estdv=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |gkg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |mabv=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |owig=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb i=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb ii=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb iii=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb iv=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb v=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb vi=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb vii=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb viii=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb ix=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb x=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb xi=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sgb xii=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |stvo=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |stvzo=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |ustg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |ustdv=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |uwg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |weg=Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |#default=24.05.2018/__{{#if:trim|Anlage}}.html Anlage (zu § 9 Satz 1) Nr. 1 und 2
  }}
  |be=24.05.2018}}_BE_!_{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |bw=24.05.2018}}_BW_!_{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |hh=24.05.2018}}pP{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |mv=24.05.2018}}pP{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |ni=[2]
|rlp
  |rp|rlp=24.05.2018}}pP{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |sh=24.05.2018}}_SH_!_{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |st=24.05.2018}}_ST_!_{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
  |th=24.05.2018}}_TH_!_{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
|by=24.05.2018|1|3}}|Bay||Bay}}{{#if:trim|BDSG 24.05.2018}}-{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
|bb=24.05.2018}}#{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
|hb=24.05.2018}}.P{{#if:trim|Anlage}}.htm Anlage (zu § 9 Satz 1) Nr. 1 und 2
|he=24.05.2018}}_HE_!_{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
|nw=Anlage (zu § 9 Satz 1) Nr. 1 und 2
|sl=24.05.2018}}_SL.htm#{{#if:trim|BDSG 24.05.2018}}_SL_P{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
|revosax=24.05.2018}}#p{{#if:trim|Anlage}} Anlage (zu § 9 Satz 1) Nr. 1 und 2
|dejure=24.05.2018}}/{{#if:trim|Anlage}}.html Anlage (zu § 9 Satz 1) Nr. 1 und 2
|buzer=Anlage (zu § 9 Satz 1) Nr. 1 und 2
|RIS-B={{#if: 
 |Anlage (zu § 9 Satz 1) Nr. 1 und 2
 |Anlage (zu § 9 Satz 1) Nr. 1 und 2
}}
|LrBgld
|LrK
|LrOO
|LrSbg
|LrT
|LrNo
|LrStmk
|LrVbg
|LrW={{#if:  
 |Anlage (zu § 9 Satz 1) Nr. 1 und 2
 |§ Anlage
}}
|LI={{#if: 
 |Anlage (zu § 9 Satz 1) Nr. 1 und 2
 |Anlage (zu § 9 Satz 1) Nr. 1 und 2]
}}
||leer=Anlage (zu § 9 Satz 1) Nr. 1 und 2[Anbieter/Datenbank fehlt]
|#default=Anlage (zu § 9 Satz 1) Nr. 1 und 2[Anbieter/Datenbank unbekannt]

}}{{#if: Anlage||[Paragraf fehlt]}}{{#if: BDSG 24.05.2018||[Gesetz fehlt]}} des Bundesdatenschutzgesetzes alter Fassung</ref>, während heute sowohl der Zutritt zu Grundstücken und Räumen, einschließlich aller Datenverarbeitungsanlagen, neben deren informationstechnischer Nutzungsmöglichkeit, nur noch vom Zugang zu den von einer Zugangsberechtigung umfassten Daten unterschieden wird.<ref>{{#switch: juris

|juris={{#switch: bdsg_2018
  |hoai=§ 64
  |aeg=§ 64   
  |ao=§ 64
  |bbg=§ 64
  |bbig=§ 64
  |bdsg=§ 64
  |besüg=§ 64
  |bostrab=§ 64
  |bpersvg=§ 64 
  |brkg=§ 64
  |btmg=§ 64
  |bukg=§ 64 
  |bwo=§ 64
  |eggvg=§ 64
  |erbstg=§ 64
  |estdv=§ 64
  |gkg=§ 64
  |mabv=§ 64
  |owig=§ 64
  |sgb i=§ 64
  |sgb ii=§ 64
  |sgb iii=§ 64
  |sgb iv=§ 64
  |sgb v=§ 64
  |sgb vi=§ 64
  |sgb vii=§ 64
  |sgb viii=§ 64
  |sgb ix=§ 64
  |sgb x=§ 64
  |sgb xi=§ 64
  |sgb xii=§ 64
  |stvo=§ 64
  |stvzo=§ 64
  |ustg=§ 64
  |ustdv=§ 64
  |uwg=§ 64
  |weg=§ 64
  |#default=§ 64
  }}
  |be=§ 64
  |bw=§ 64
  |hh=§ 64
  |mv=§ 64
  |ni=[3]
|rlp
  |rp|rlp=§ 64
  |sh=§ 64
  |st=§ 64
  |th=§ 64
|by=§ 64
|bb=§ 64
|hb=§ 64
|he=§ 64
|nw=§ 64
|sl=§ 64
|revosax=§ 64
|dejure=§ 64
|buzer=§ 64
|RIS-B={{#if: 
 |§ 64
 |§ 64
}}
|LrBgld
|LrK
|LrOO
|LrSbg
|LrT
|LrNo
|LrStmk
|LrVbg
|LrW={{#if:  
 |§ 64
 |§ 64
}}
|LI={{#if: 
 |§ 64
 |§ 64]
}}
||leer=§ 64[Anbieter/Datenbank fehlt]
|#default=§ 64[Anbieter/Datenbank unbekannt]

}}{{#if: 64||[Paragraf fehlt]}}{{#if: bdsg_2018||[Gesetz fehlt]}} Abs. 3 Nr. 5 des Bundesdatenschutzgesetzes</ref> Letztere abgestufte Inanspruchnahme von Betriebsmitteln wird als Zugriffskontrolle bezeichnet.

Prinzip

Zuerst muss die Identität des Kommunikationspartners erfragt werden. Dabei können auch Pseudonyme zugelassen sein.<ref>Hannes Federrath: Folien zur Vorlesung IT-Sicherheitsmanagement, <templatestyles src="Webarchiv/styles.css" />{{#if:20100509020545

      | {{#ifeq: 20100509020545 | *
    | Vorlage:Webarchiv/Wartung/Stern{{#if: Foliensatz Rechnersicherheit | {{#invoke:WLink|getEscapedTitle|Foliensatz Rechnersicherheit}} | {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}} }} (Archivversionen)
    | {{#iferror: {{#time: j. F Y|20100509020545}}
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/DatumDer Wert des Parameters {{#if: wayback | wayback | Datum }} muss ein gültiger Zeitstempel der Form YYYYMMDDHHMMSS sein!
         | {{#if: Foliensatz Rechnersicherheit | {{#invoke:WLink|getEscapedTitle|Foliensatz Rechnersicherheit}} | {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer }} vom {{#time: j. F Y|20100509020545}} im Internet Archive{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
      }}
  }}
      | {{#if:
          | {{#iferror: {{#time: j. F Y|{{{webciteID}}}}}
    | {{#switch: {{#invoke:Str|len|{{{webciteID}}}}}
       | 16= {{#if: Foliensatz Rechnersicherheit | {{#invoke:WLink|getEscapedTitle|Foliensatz Rechnersicherheit}} | {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer }} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{{webciteID}}}|1|10}}/86400}} }} days}} auf WebCite{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
       | 9 = {{#if: Foliensatz Rechnersicherheit | {{#invoke:WLink|getEscapedTitle|Foliensatz Rechnersicherheit}} | {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer}} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{#invoke:Expr|base62|{{{webciteID}}}}}|1|10}}/86400}} }} days}} auf WebCite{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
       | #default= Der Wert des Parameters {{#if: webciteID | webciteID | ID }} muss entweder ein Zeitstempel der Form YYYYMMDDHHMMSS oder ein Schüsselwert mit 9 Zeichen oder eine 16-stellige Zahl sein!Vorlage:Webarchiv/Wartung/webcitation{{#if:  || }}
      }}
    | c|{{{webciteID}}}}} {{#if: Foliensatz Rechnersicherheit | {{#invoke:WLink|getEscapedTitle|Foliensatz Rechnersicherheit}} | {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}} }} (Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer}} vom {{#time: j. F Y|{{{webciteID}}}}} auf WebCite{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
  }}
          | {{#if: 
              | Vorlage:Webarchiv/Today
              | {{#if:
                      | Vorlage:Webarchiv/Generisch
                      | {{#if: Foliensatz Rechnersicherheit | {{#invoke:WLink|getEscapedTitle|Foliensatz Rechnersicherheit}} | {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}} }}  
                 }}}}}}}}{{#if:
    | Vorlage:Webarchiv/archiv-bot
  }}{{#invoke:TemplatePar|check
     |all      = url=
     |opt      = text= wayback= webciteID= archive-is= archive-today= archiv-url= archiv-datum= ()= archiv-bot= format= original=
     |cat      = Wikipedia:Vorlagenfehler/Vorlage:Webarchiv
     |errNS    = 0
     |template = Vorlage:Webarchiv
     |format   = *
     |preview  = 1
  }}{{#ifexpr: {{#if:20100509020545|1|0}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}} <> 1
    | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden.|1}}
  }}{{#if: 
    | {{#switch: {{#invoke:Webarchiv|getdomain|{{{archiv-url}}}}}
        | web.archive.org = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von Internet Archive erkannt, bitte Parameter 'wayback' benutzen.|1}} 
        | webcitation.org = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von WebCite erkannt, bitte Parameter 'webciteID' benutzen.|1}} 
        | archive.today |archive.is |archive.ph |archive.fo |archive.li |archive.md |archive.vn = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von archive.today erkannt, bitte Parameter 'archive-today' benutzen.|1}}
      }}{{#if: 
         | {{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}
             | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Wert des Parameter 'archiv-datum' ist ungültig oder hat ein ungültiges Format.|1}}
          |  }} 
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Pflichtparameter 'archiv-datum' wurde nicht angegeben.|1}}
      }}
    | {{#if: 
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Parameter 'archiv-datum' ist nur in Verbindung mit 'archiv-url' angebbar.|1}}
      }}
  }}{{#if:{{#invoke:URLutil|isHostPathResource|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf}}
    || {{#if:  || }}
  }}{{#if: Foliensatz Rechnersicherheit
    | {{#if: {{#invoke:WLink|isBracketedLink|Foliensatz Rechnersicherheit}}
        | {{#if:  || }}
      }}
    | {{#if:  || }}Vorlage:Webarchiv/Wartung/Linktext_fehlt
  }}{{#switch: 
    |addlarchives|addlpages= {{#if:  || }}{{#if: 1 |Vorlage:Webarchiv/Wartung/Parameter}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: enWP-Wert im Parameter 'format'.|1}}
  }}{{#ifeq: {{#invoke:Str|find|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf%7Carchiv}} |-1
    || {{#ifeq: {{#invoke:Str|find|{{#invoke:Str|cropleft|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf%7C4}}%7Chttp}} |-1
         || {{#switch: {{#invoke:Webarchiv|getdomain|http://www-sec.uni-regensburg.de/intern/lecturenotes/security/40resi.pdf }}
              | abendblatt.de | daserste.ndr.de | inarchive.com | webcitation.org = 
              | #default = {{#if:  || }}{{#if: 1 |Vorlage:Webarchiv/Wartung/URL}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Archiv-URL im Parameter 'url' anstatt URL der Originalquelle. Entferne den vor der Original-URL stehenden Mementobestandteil und setze den Archivierungszeitstempel in den Parameter 'wayback', 'webciteID', 'archive.today' oder 'archive-is' ein, sofern nicht bereits befüllt.|1}}
            }} 
       }}
  }} (Stand: 24. August 2008; PDF; 2,1 MB)</ref> Nur bei erfolgreicher Prüfung der Identität (Authentifizierung) wird die Kommunikationsbeziehung fortgesetzt.<ref name="TB_Informatik">Uwe Schneider, Dieter Werner (Hrsg.): Taschenbuch der Informatik, 5. Auflage 2004, Fachbuchverlag Leipzig, S. 470 {{#switch: 
   |0|=Vorlage:Toter Link/Core{{#if: http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf
       | {{#if: www-sec.uni-regensburg.de | www-sec.uni-regensburg.de }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if: 2018-03 | , festgestellt im {{#invoke:DateTime|format|2018-03|F Y}} }}. Suche im Internet Archive ){{#if: 
           | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}
       |   (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if: 2018-03 | , festgestellt im {{#invoke:DateTime|format|2018-03|F Y}} }}.)
     }}{{#switch: 
         |no|0|=
         |#default={{#if:  ||  }}
    }}{{#invoke:TemplatePar|check
         |opt      = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
    }}{{#if: http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf
      | {{#if:{{#invoke:URLutil|isWebURL|http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf}}
          || {{#if:  ||  }} 
        }}
      | {{#if: www-sec.uni-regensburg.de
           | {{#if:  ||  }}
           | {{#if:  ||  }}
        }}
    }}{{#if: 2018-03
       | {{#if:{{#invoke:DateTime|format|2018-03|F Y|noerror=1}}
             || {{#if:  ||  }} 
         }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if: 2018-03 | , festgestellt im {{#invoke:DateTime|format|2018-03|F Y}} }}. (Suche im Internet Archive. )  {{#if: 
            | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}Vorlage:Toter Link/Core{{#switch: 
          |no|0|=
          |#default= {{#if:  ||  }}
        }}{{#invoke:TemplatePar|check
         |all      = inline= url=
         |opt      = datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
       }}{{#if: http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf
       | {{#if:{{#invoke:URLutil|isWebURL|http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf}}
          || {{#if:  ||  }} 
        }}
    }}{{#if: 2018-03
         | {{#if:{{#invoke:DateTime|format|2018-03|F Y|noerror=1}}
             || {{#if:  ||  }} 
           }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}[http://www-sec.uni-regensburg.de/publ/2000/FePf2000TBI.pdf }}</ref>

Ein Mensch kann von einem Rechner auf Grund seiner biologischen Merkmale (Biometrie), seines Wissens (z. B. Benutzername mit Passwort) und seines Besitzes (z. B. Ausweis, Smartcard) erkannt werden.<ref name="TB_Informatik" /> Ein Mensch kann sich vor einem Rechner absichern, indem er ihn an Äußerlichkeiten (z. B. Gehäuse, Hologramm, Verunreinigungen), seinem Wissen oder seinem Standort identifiziert. Rechner können sich untereinander nur durch ihr Wissen und eventuell durch die Herkunft der Leitung erkennen. Die Prüfung der Identität kann entweder am Anfang oder dauerhaft, während der gesamten Kommunikation, erfolgen.<ref>Andreas Pfitzmann: Skript Sicherheit in Rechnernetzen (PDF; 1,7 MB) S. 21ff</ref>

Umsetzung

Bei der technischen Umsetzung sind insbesondere die Schutzinteressen der Teilnehmer (eventuell vertreten durch ihre Endgeräte) und des Anbieters der zugangskontrollierten Dienste zu berücksichtigen.<ref name="Rechtsschutz">Dressel, Scheffler (Hrsg.): Rechtsschutz gegen Dienstepiraterie, Verlag C. H. Beck, München 2003, relevantes Kapitel Die Technik von Zugangskontrolldiensten {{#switch:

   |0|=Vorlage:Toter Link/Core{{#if: http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf
       | {{#if: www-sec.uni-regensburg.de | www-sec.uni-regensburg.de }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if: 2018-03 | , festgestellt im {{#invoke:DateTime|format|2018-03|F Y}} }}. Suche im Internet Archive ){{#if: 
           | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}
       |   (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if: 2018-03 | , festgestellt im {{#invoke:DateTime|format|2018-03|F Y}} }}.)
     }}{{#switch: 
         |no|0|=
         |#default={{#if:  ||  }}
    }}{{#invoke:TemplatePar|check
         |opt      = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
    }}{{#if: http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf
      | {{#if:{{#invoke:URLutil|isWebURL|http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf}}
          || {{#if:  ||  }} 
        }}
      | {{#if: www-sec.uni-regensburg.de
           | {{#if:  ||  }}
           | {{#if:  ||  }}
        }}
    }}{{#if: 2018-03
       | {{#if:{{#invoke:DateTime|format|2018-03|F Y|noerror=1}}
             || {{#if:  ||  }} 
         }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if: 2018-03 | , festgestellt im {{#invoke:DateTime|format|2018-03|F Y}} }}. (Suche im Internet Archive. )  {{#if: 
            | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}Vorlage:Toter Link/Core{{#switch: 
          |no|0|=
          |#default= {{#if:  ||  }}
        }}{{#invoke:TemplatePar|check
         |all      = inline= url=
         |opt      = datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
       }}{{#if: http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf
       | {{#if:{{#invoke:URLutil|isWebURL|http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf}}
          || {{#if:  ||  }} 
        }}
    }}{{#if: 2018-03
         | {{#if:{{#invoke:DateTime|format|2018-03|F Y|noerror=1}}
             || {{#if:  ||  }} 
           }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}[http://www-sec.uni-regensburg.de/publ/2003/CATechnik2003.pdf }}</ref> Für den Teilnehmer können dies zum Beispiel sein:

Schutzziele des Anbieters können sein:

Zugangskontrolldienste werden in der Regel in Verbindung mit kryptografischen Systemen (Verschlüsselung, Authentifikation) realisiert, um die Sicherheit gegen Angriffe zu erhöhen.

Siehe auch

Einzelnachweise

<references />