<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Discretionary_Access_Control</id>
	<title>Discretionary Access Control - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Discretionary_Access_Control"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Discretionary_Access_Control&amp;action=history"/>
	<updated>2026-05-16T14:20:29Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Discretionary_Access_Control&amp;diff=260759&amp;oldid=prev</id>
		<title>~2026-11728-00: Hinweis</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Discretionary_Access_Control&amp;diff=260759&amp;oldid=prev"/>
		<updated>2026-02-23T03:33:44Z</updated>

		<summary type="html">&lt;p&gt;Hinweis&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Weiterleitungshinweis|DACL|Zum [[Dictionnaire d’archéologie chrétienne et de liturgie]], das ebenfalls mit DACL abgekürzt wird, siehe dort.}} &lt;br /&gt;
&lt;br /&gt;
{{Belege fehlen|2=Ein Großteil dieses Artikels|1=(Stand: August 2016)}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Discretionary Access Control&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;DAC&amp;#039;&amp;#039;&amp;#039;) oder &amp;#039;&amp;#039;&amp;#039;Benutzerbestimmbare Zugriffskontrolle&amp;#039;&amp;#039;&amp;#039; ist ein Sicherheitskonzept für IT-Systeme. Hierbei wird die Entscheidung, ob auf eine Ressource zugegriffen werden darf, allein auf der Basis der [[Identität]] des Akteurs getroffen. Das heißt, die [[Zugriffsrecht]]e für (Daten-)Objekte werden &amp;#039;&amp;#039;pro Benutzer&amp;#039;&amp;#039; festgelegt. Eine Abschwächung dieses Konzeptes stellt die Verwendung von [[Benutzerrolle]]n und -Gruppen dar (siehe [[Role Based Access Control]]).&lt;br /&gt;
&lt;br /&gt;
Die Discretionary Access Control bildet das Gegenteil der [[Mandatory Access Control]], die den Zugriff aufgrund von allgemeinen Regeln und zusätzlicher Informationen über den Akteur treffen.&lt;br /&gt;
&lt;br /&gt;
== Verwaltung ==&lt;br /&gt;
Formal können Zugriffsrechte in einem System mit Discretionary Access Control als eine [[Relation (Mathematik)|Relation]] von Subjekt, Objekt und Recht beschrieben werden: (S,O,R) → {ja,nein}; Das entspricht einer [[Matrix (Mathematik)|Matrix]] von S×O Einträgen (ein Eintrag pro Subjekt-Objekt-Paar), wobei jeder Eintrag die Menge von Rechten ist, die das Subjekt an dem Objekt hat, also: r(o,s) → R*.&lt;br /&gt;
&lt;br /&gt;
Eine Besonderheit ist, dass Subjekte ihre eigenen Rechte an andere Subjekte weitergeben können, während bei [[Mandatory Access Control]] ausschließlich eine zentrale Verwaltungsinstanz Rechte vergeben kann.&amp;lt;ref&amp;gt;[http://csrc.nist.gov/rbac/ferraiolo-kuhn-92.pdf Role-Based Access Controls] (PDF; 62&amp;amp;nbsp;kB), David F. Ferraiolo and D. Richard Kuhn, 15th National Computer Security Conference, 1992, NIST.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Subjekte sind in diesem Zusammenhang &amp;#039;&amp;#039;Akteure&amp;#039;&amp;#039;, also zum Beispiel [[Benutzer]], [[Prozess (Computer)|Prozesse]] oder [[Computerprogramm|Programme]]. Objekte sind [[Daten]] oder [[Ressourcen]] (wie [[Datei]]en, [[Drucker (Gerät)|Drucker]] etc.), auf denen ein Subjekt Operationen ausführen kann. Dabei ist zu beachten, dass Subjekte zugleich Objekte sein können: Ein Administrator (Subjekt) hat zum Beispiel das Recht, einen Benutzer zu löschen (in diesem Zusammenhang ein Objekt). Umgekehrt kann aus einem Objekt ein Subjekt werden, zum Beispiel wenn man ein Programm „startet“, also aus einer Datei einen Prozess erzeugt.&lt;br /&gt;
&lt;br /&gt;
Eine Möglichkeit zur Darstellung der Zugriffsrechte, die diesem Faktor Rechnung trägt, ist die Darstellung als [[Graph (Graphentheorie)|Graph]] mit gerichteten, beschrifteten Kanten: Jeder Knoten im Graph entspricht einem Subjekt oder Objekt, jede Kante einer „hat-Recht“-Beziehung.&lt;br /&gt;
&lt;br /&gt;
Unter [[Unix]] und [[Windows]] erfolgt die Rechtezuweisung über eine vom Administrator verwaltete freigegebene Zugriffssteuerungsliste, auch DACL (Discretionary Access Control List) genannt. Die Einträge in dieser Liste werden mit [[Access Control Entry|ACE]] (Access Control Entry) abgekürzt. Überwachungseinstellungen werden über die [[System Access Control List|SACL]] (System Access Control List) gesteuert, die sämtliche Sicherheits-Rollen enthält und die Ereignisse bei Zugriff auf die DACL generiert.&lt;br /&gt;
&lt;br /&gt;
== Nachteile ==&lt;br /&gt;
Unter Umständen ist es notwendig, für bestimmte eingeschränkte Operationen dem Benutzer erweiterte Zugriffsrechte zu gewähren. Ein Beispiel hierfür ist das Ändern des eigenen Passwortes durch den Benutzer unter [[Unix]].&lt;br /&gt;
&lt;br /&gt;
Um solche Operationen zu ermöglichen, wird unter Unix das entsprechende Programm mit dem sogenannten [[Setuid|SUID]]-Flag versehen, sodass das Programm unter der Benutzeridentifikation des Eigentümers der Programmdatei ausgeführt wird. Häufig ist dies der Benutzer &amp;#039;&amp;#039;root&amp;#039;&amp;#039;, der auf einem Unix-System Zugriff auf alle Systemressourcen besitzt.&lt;br /&gt;
&lt;br /&gt;
Dadurch entsteht die Gefahr, dass ein Unbefugter durch die Ausnutzung einer [[Sicherheitslücke (Software)|Sicherheitslücke]] die volle Kontrolle über das System erlangen könnte.&lt;br /&gt;
&lt;br /&gt;
Daher wurden für bestimmte Betriebssysteme, wie [[Linux]] oder [[FreeBSD]] Erweiterungen entwickelt, die auf einem anderen Sicherheitskonzept beruhen. Unter diesen Erweiterungen werden die Entscheidungen über Zugriffsrechte nicht mehr allein auf der Basis der Benutzeridentifikation getroffen, unter der ein Unix-Programm ausgeführt wird. Dadurch wird verhindert, dass ein Angreifer durch Ausnutzen einer Sicherheitslücke die vollständige Kontrolle über ein System erlangen kann.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Mandatory Access Control]]&lt;br /&gt;
* [[Role Based Access Control]]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Zugriffskontrolle]]&lt;br /&gt;
[[Kategorie:Identifikationstechnik]]&lt;/div&gt;</summary>
		<author><name>~2026-11728-00</name></author>
	</entry>
</feed>