6 Autorisierung
6.1 Berechtigungsmodell

Berechtigungsmodelle (Abb. 5.1) werden verwendet, um die Zugriffsregeln für das System (oder ein Objekt) und seine Dienste zu definieren und zu steuern. Grundlegende Berechtigungsmodelle sind [11]:

Alle genannten Modelle können kombiniert werden.

image
Abb. 5.1 – Berechtigungsmodell