Benutzerkonto: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Textersetzung - „Kryptografies“ durch „Kryptografie“
 
(17 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Ein '''Benutzerkonto''' (user account, Nutzerkonto, Account) ist eine [[Zugangsberechtigung]] zu einem zugangsbeschränkten System
'''Benutzerkonto''' - [[Zugangsberechtigung]] zu einem zugangsbeschränkten System
 


== Beschreibung ==
== Beschreibung ==
User account, Nutzerkonto, Account
; Login
; Login
* Üblicherweise muss ein [[Benutzer]] sich beim [[Login (Informationstechnik)|Einloggen]] mit [[Benutzername]]n und [[Kennwort]] [[Authentifizierung|authentifizieren]]
Ein [[Benutzer]] muss sich beim [[Login (Informationstechnik)|Einloggen]] mit [[Benutzername]]n und [[Kennwort]] [[Authentifizierung|authentifizieren]]


; Über das Benutzerkonto identifiziert das System den einzelnen Benutzer
; Über das Benutzerkonto identifiziert das System den einzelnen Benutzer
Zeile 10: Zeile 13:
# Zusammen mit dem Benutzerkonto können persönliche Daten ([[Stammdaten|Stamm- und Bewegungsdaten]]) und [[Konfiguration (Computer) |Konfigurationseinstellungen]] des jeweiligen Benutzers gespeichert werden.
# Zusammen mit dem Benutzerkonto können persönliche Daten ([[Stammdaten|Stamm- und Bewegungsdaten]]) und [[Konfiguration (Computer) |Konfigurationseinstellungen]] des jeweiligen Benutzers gespeichert werden.


== Anwendung ==
== Syntax ==
== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Dokumentation ==
=== RFC ===
=== Man-Pages ===
=== Info-Pages ===
== Siehe auch ==
* [[Rechnernetz]]
* [[Systemadministrator]]
* [[Role Based Access Control]]
* [[Identitätsmanagement]]
== Links ==
=== Projekt-Homepage ===
=== Weblinks ===
# https://de.wikipedia.org/wiki/Benutzerkonto
=== Einzelnachweise ===
<references />
== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
[[Kategorie:Entwurf]]
= TMP =
== Betriebssysteme ==
== Betriebssysteme ==
Ein Betriebssystem speichert die Konfiguration eines Benutzerkontos im sogenannten [[Benutzerprofil]].
Ein Betriebssystem speichert die Konfiguration eines Benutzerkontos im sogenannten [[Benutzerprofil]].
Zeile 78: Zeile 34:


=== Sicherheit ===
=== Sicherheit ===
Das Arbeiten mit unnötigerweise privilegierten Benutzerkonten (z. B. dem „Administrator“-Konto in Windows) gilt als unprofessionell, da das System dadurch angreifbarer wird – jedes Programm kann einen internen Fehler oder eine Sicherheitslücke enthalten. Läuft ein solches Programm unter höheren Privilegien, kann das Computersystem auch empfindlicher geschädigt werden (indem zum Beispiel Systemdateien überschrieben werden).
Das Arbeiten mit unnötigerweise privilegierten Benutzerkonten (z.&nbsp;B.&nbsp;dem „Administrator“-Konto in Windows) gilt als unprofessionell, da das System dadurch angreifbarer wird – jedes Programm kann einen internen Fehler oder eine Sicherheitslücke enthalten. Läuft ein solches Programm unter höheren Privilegien, kann das Computersystem auch empfindlicher geschädigt werden (indem zum Beispiel Systemdateien überschrieben werden).


Manche Hersteller liefern ihr Betriebssystem so aus, dass man ohne Änderung entweder als Administrator oder als Benutzer mit Administratorrechten arbeitet (Beispiel: [[macOS|Mac OS X]], [[Microsoft Windows|Windows]] bis inkl. [[Microsoft Windows XP|Windows XP]], ab [[Microsoft Windows Vista|Vista]] eingeschränkte Rechte, [[Linspire]]).
Manche Hersteller liefern ihr Betriebssystem so aus, dass man ohne Änderung entweder als Administrator oder als Benutzer mit Administratorrechten arbeitet (Beispiel: [[macOS|Mac OS X]], [[Microsoft Windows|Windows]] bis inkl. [[Microsoft Windows XP|Windows XP]], ab [[Microsoft Windows Vista|Vista]] eingeschränkte Rechte, [[Linspire]]).
Zeile 88: Zeile 44:


== Sicherheit im Internet ==
== Sicherheit im Internet ==
Insbesondere wenn über fremde Netzwerke auf ein Benutzerkonto zugegriffen wird, z. B. im [[Internetcafé]] oder über [[Hot Spot (WLAN)|Hot Spots]], können sicherheitsrelevante Daten wie Benutzername und Passwort abgehört/abgegriffen werden, sofern diese nicht verschlüsselt übertragen werden; siehe auch [[Verschlüsselungsprotokoll]]. Ein mitlauschender Angreifer könnte so in die Rolle des Benutzers schlüpfen.<!-- wie lässt sich das vermeiden oder minimieren?-->
Insbesondere wenn über fremde Netzwerke auf ein Benutzerkonto zugegriffen wird, z.&nbsp;B.&nbsp;im [[Internetcafé]] oder über [[Hot Spot (WLAN)|Hot Spots]], können sicherheitsrelevante Daten wie Benutzername und Passwort abgehört/abgegriffen werden, sofern diese nicht verschlüsselt übertragen werden; siehe auch [[Kryptografieprotokoll]]. Ein mitlauschender Angreifer könnte so in die Rolle des Benutzers schlüpfen.<!-- wie lässt sich das vermeiden oder minimieren?-->
 
 
<noinclude>
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/Benutzer}}
----
* [[Rechnernetz]]
* [[Systemadministrator]]
* [[Role Based Access Control]]
* [[Identitätsmanagement]]
 
==== Sicherheit ====
==== Dokumentation ====
==== Links ====
===== Projekt =====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Benutzerkonto


[[Kategorie:Benutzerverwaltung]]
[[Kategorie:Linux/Benutzer]]
[[Kategorie:Betriebssystem]]
[[Kategorie:Authentifizierung]]
</noinclude>

Aktuelle Version vom 27. Juli 2024, 10:37 Uhr

Benutzerkonto - Zugangsberechtigung zu einem zugangsbeschränkten System


Beschreibung

User account, Nutzerkonto, Account

Login

Ein Benutzer muss sich beim Einloggen mit Benutzernamen und Kennwort authentifizieren

Über das Benutzerkonto identifiziert das System den einzelnen Benutzer

Dies dient im Wesentlichen folgenden Zwecken:

  1. Einem Benutzer werden – je nach Benutzerrolle – unterschiedliche Privilegien zugeordnet, zum Beispiel Zugriffsrechte auf Daten und (Sub-)Systeme. Bei vielen Computersystemen gibt es ein besonders privilegiertes Benutzerkonto, das zur Systemadministration gedacht ist.
  2. Zusammen mit dem Benutzerkonto können persönliche Daten (Stamm- und Bewegungsdaten) und Konfigurationseinstellungen des jeweiligen Benutzers gespeichert werden.

Betriebssysteme

Ein Betriebssystem speichert die Konfiguration eines Benutzerkontos im sogenannten Benutzerprofil.

Spezielle Benutzerkonten

Das Benutzerkonto speziell zu Zwecken der Systemadministration heißt bei Windows Administrator, bei Novells Netzwerkbetriebssystem NetWare Admin und bei Unix-artigen Betriebssystemen root. Weitere häufig anzutreffende, spezielle Benutzerkonten sind:

  • Guest als Konto für Gäste (üblicherweise ohne Schreibrechte, oft ohne Passwort)
  • Anonymous als Konto zur Anmeldung an FTP-Servern; hier ist normalerweise bei der Anmeldung die Angabe der E-Mail-Adresse erwünscht
  • Shell-Account, ein Benutzerkonto auf einem entfernten Rechner, über das der Benutzer auf Grundlage einer Unix-Shell Zugriff auf diesen erhält.

Gruppen und Rollen

Oftmals werden Benutzerkonten zu Gruppen zusammengefasst. Die Rechte der Gruppe werden auch all ihren Mitgliedern zugeordnet.

  • Auf Unix-Systemen werden die Gruppen üblicherweise in der Datei /etc/group zusammengefasst; die Zuordnung der Benutzerkonten zu der primären Gruppe erfolgt über die Datei /etc/passwd. Jedes Benutzerkonto kann aber mehreren Gruppen angehören; dann wird die Zuordnung in /etc/group vorgenommen.
  • Auf BSD-Systemen kann ein Benutzer nur dann root-Rechte erhalten, wenn er der Gruppe wheel zugeordnet ist. Er ist außerdem zusätzlich zu Gruppen auch Klassen zugeordnet, die ihm Parameter wie zum Beispiel Locales und Schranken wie zum Beispiel maximale Prozessanzahl zuweisen.
  • In Zope existiert ein ausgefeiltes Konzept von Rollen. Über das Gruppenkonzept hinaus können diese Rollen auch lokal zugewiesen werden, um zum Beispiel Bearbeitungsrechte nur in einem bestimmten Teilbaum zuzuteilen.

Sicherheit

Das Arbeiten mit unnötigerweise privilegierten Benutzerkonten (z. B. dem „Administrator“-Konto in Windows) gilt als unprofessionell, da das System dadurch angreifbarer wird – jedes Programm kann einen internen Fehler oder eine Sicherheitslücke enthalten. Läuft ein solches Programm unter höheren Privilegien, kann das Computersystem auch empfindlicher geschädigt werden (indem zum Beispiel Systemdateien überschrieben werden).

Manche Hersteller liefern ihr Betriebssystem so aus, dass man ohne Änderung entweder als Administrator oder als Benutzer mit Administratorrechten arbeitet (Beispiel: Mac OS X, Windows bis inkl. Windows XP, ab Vista eingeschränkte Rechte, Linspire).

Benutzerkonten im Internet

Ein Benutzerkonto wird beispielsweise zum Empfang und zum Versand von E-Mail benötigt: beim Login verbindet der E-Mail-Provider den Anwender mit seinem E-Mail-Postfach.

Des Weiteren sind Benutzerkonten bei Web-Shops, im Online-Banking, in Sozialen Netzwerken, Foren, Chatrooms, Wikis und vielen weiteren Bereichen des World Wide Webs üblich. Über das Benutzerkonto ist der Anwender hierbei mit einer Online-Identität verknüpft, die eine Authentifizierung bietet.

Sicherheit im Internet

Insbesondere wenn über fremde Netzwerke auf ein Benutzerkonto zugegriffen wird, z. B. im Internetcafé oder über Hot Spots, können sicherheitsrelevante Daten wie Benutzername und Passwort abgehört/abgegriffen werden, sofern diese nicht verschlüsselt übertragen werden; siehe auch Kryptografieprotokoll. Ein mitlauschender Angreifer könnte so in die Rolle des Benutzers schlüpfen.



Anhang

Siehe auch


Sicherheit

Dokumentation

Links

Projekt
Weblinks
  1. https://de.wikipedia.org/wiki/Benutzerkonto