Feststellen der Identität
Die meisten Personen, die einen Computer verwenden, nutzen Kennwörter. Sie verlassen sich auf Kennwörter, um andere daran zu hindern, auf ihre Dokumente zuzugreifen. Computersysteme verwenden Kennwörter, um zu bestätigen, dass Sie auch wirklich die Person sind, für die Sie sich ausgeben. Es gibt auch andere Möglichkeiten, um auf Computer zuzugreifen. Sie können Ihre Fingerabdrücke oder Ihr Gesicht verwenden. All diese Möglichkeiten tragen dazu bei, dass vertrauliche Dokumente geschützt sind.
Ermitteln, wer Sie sind
All dies sind Methoden, mit denen Computer die Identität einer Person überprüfen. Eine zulässige Identität teilt einem Computer mit, dass Benutzer*innen ihn verwenden dürfen. Bei jeder dieser Methoden wird die Identität überprüft, da im Idealfall nur die Personen selbst ihr Kennwort kennen. Nur sie verfügen über ihren Fingerabdruck. Zudem ist ihr Gesicht einzigartig. In der Sprache der Informatik wird dies als Authentifizierung bezeichnet.
Angenommen, Sie richten ein Konto auf einem Computersystem ein (z. B. für einen Streamingdienst). Wenn Sie sich zum ersten Mal anmelden, erstellen Sie eine Verbindung mit dem System. Sie erstellen einen Benutzernamen und ein Kennwort. Auf diese Weise teilen Sie dem Computer Ihre eindeutige Identität mit. Wenn jemand versucht, sich in Ihrem Namen anzumelden, muss diese Person Ihr Kennwort und Ihren Benutzernamen kennen. Die Kombination ist bei diesem Streamingdienst eindeutig und sollte nur Ihnen bekannt sein.
Clubhausbeispiel
Stellen Sie sich vor, Sie haben als Kind einen Club gegründet. Sie und einige Freunden waren in diesem Club. Sie hatten ein Clubhaus. Dies war der Ort, an dem Sie sich trafen, Geschichten erzählten oder Snacks aßen.
In diesem Club vereinbarten Sie ein„geheimes Kennwort“, sodass nur Personen Zutritt zum Clubhaus erhielten, die dieses Kennwort kannten. Sie verbrachten viel Zeit damit, sich ein gutes (und meistens lustiges) Kennwort auszudenken. Sie flüsterten sich das geheime Kennwort ins Ohr und versprachen einander, niemandem davon zu erzählen. Wenn eines der Mitglieder das nächste Mal zum Clubhaus kam, wurde es am Eingang nach dem Kennwort gefragt, bevor es eintreten durfte.
In diesem Fall wurde das Kennwort nicht verwendet, um sicherzustellen, dass nur bestimmte Personen Zutritt erhielten. Sie und Ihre Freunde kannten sich. Stattdessen nutzten Sie das Kennwort, um andere Personen fernzuhalten. Wenn ein Elternteil, Erziehungsberechtigte oder Fremde versuchten, Zutritt zum geheimen Club zu erhalten, konnten Sie das Kennwort abfragen. Wenn dies nicht bekannt war, durfte die Person nicht eintreten.
Kennwörter und andere Identifikationstools erfüllen beide Zwecke. Sie teilen dem System mit, wer Zugang erhält. Sie verhindern jedoch auch den Zugriff für alle anderen.
Welche Möglichkeiten gibt es?
Die Identität ist nur ein Teil des Sicherheitsaspekts. Sobald Sie Zugang zu einem System erhalten haben, kann es wichtig sein, bestimmte Arten von Aktivitäten zu verhindern. Beispielsweise kann eine Familie, die einen Computer gemeinsam nutzt, jedem Familienmitglied Zugriff auf einen Filmdienst gewähren. Möglicherweise soll aber verhindert werden, dass die Kinder Filme mit einer bestimmten Bewertung ansehen. Jeder hat Zugang. Allerdings können nur die Erwachsenen alle Filme ansehen. Informatiker nennen diese Autorisierung.
Moderne Computersysteme sind so konzipiert, dass Administrator*innen Personen anhand von Rollen autorisieren können. Alle mit der Rolle „Besitzer“ haben beispielsweise Zugriff auf alle Bereiche. Personen mit der Rolle „Mitglied“ haben eingeschränkten Zugriff. Mitglieder haben möglicherweise Zugriff auf einige Dateien und können nur eine begrenzte Anzahl von Vorgängen ausführen.
Zurück zum Clubhausbeispiel: Angenommen, der Club verfügt über eine Satzung. Die Satzung informiert die Mitglieder darüber, worum es im Club geht und welche Regeln jeder befolgen muss. Sie kann vorgeben, dass nur Präsident*innen und Vizepräsident*innen über Satzungsänderungen abstimmen können. Alle anderen müssen einfach die Regeln befolgen. Dies ist vielleicht kein besonders guter Club, aber dieses Verwaltungssystem zeigt, wie die Autorisierung funktioniert.
Ohne Authentifizierung kann jeder im Internet auf jedes Computersystem zugreifen. Ohne Autorisierung wäre es nicht möglich, den Zugriff auf bestimmte Daten, Dateien oder Dienste zu beschränken, sobald eine Person Zugriff auf ein System hat. Durch die Verwendung beider Komponenten verfügen Computeradministrator*innen über leistungsstarke Tools, um die Sicherheit von Personen und Ressourcen zu gewährleisten.