Jewiki unterstützen. Jewiki, die größte Online-Enzy­klo­pädie zum Judentum.

Helfen Sie Jewiki mit einer kleinen oder auch größeren Spende. Einmalig oder regelmäßig, damit die Zukunft von Jewiki gesichert bleibt ...

Vielen Dank für Ihr Engagement! (→ Spendenkonten)

How to read Jewiki in your desired language · Comment lire Jewiki dans votre langue préférée · Cómo leer Jewiki en su idioma preferido · בשפה הרצויה Jewiki כיצד לקרוא · Как читать Jewiki на предпочитаемом вами языке · كيف تقرأ Jewiki باللغة التي تريدها · Como ler o Jewiki na sua língua preferida

Benutzerkonto

Aus Jewiki
Zur Navigation springen Zur Suche springen

Ein Benutzerkonto (englisch user account), kurz Nutzerkonto oder Account ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT-System. Üblicherweise muss ein Benutzer sich beim Login mit Benutzernamen und Kennwort authentifizieren.

Über das Benutzerkonto identifiziert das System den einzelnen Benutzer. Dies dient im Wesentlichen folgenden Zwecken:

Betriebssysteme

Ein Betriebssystem speichert die Konfiguration eines Benutzerkontos im sogenannten Benutzerprofil.

Das Benutzerkonto speziell zu Zwecken der Systemadministration nennt sich bei Microsoft Windows Administrator, bei Novells Netzwerkbetriebssystem NetWare Admin und bei Unix-artigen Betriebssystemen root.

Weitere häufig anzutreffende, spezielle Benutzerkonten sind:

  • Guest als Konto für Gäste (üblicherweise ohne jegliche Schreibrechte, oft ohne Passwort)
  • Anonymous als Konto zur Anmeldung an FTP-Servern; hier ist normalerweise bei der Anmeldung die Angabe der E-Mail-Adresse erwünscht
  • Shell-Account, ein Benutzerkonto auf einem entfernten Rechner, über das der Benutzer auf Grundlage einer Unix-Shell Zugriff auf diesen erhält.

Gruppen und Rollen

Oftmals werden Benutzerkonten zu Gruppen zusammengefasst. Die Rechte der Gruppe werden auch all ihren Mitgliedern zugeordnet.

  • Auf Unix-Systemen werden die Gruppen üblicherweise in der Datei /etc/group zusammengefasst; die Zuordnung der Benutzerkonten zu der primären Gruppe erfolgt über die Datei /etc/passwd. Jedes Benutzerkonto kann aber mehreren Gruppen angehören; dann wird die Zuordnung in /etc/group vorgenommen.
  • Auf BSD-Systemen kann ein Benutzer nur dann root-Rechte erhalten, wenn er der Gruppe wheel zugeordnet ist. Er ist außerdem zusätzlich zu Gruppen auch Klassen zugeordnet, die ihm Parameter wie zum Beispiel Locales und Schranken wie zum Beispiel maximale Prozessanzahl zuweisen.
  • In Zope existiert ein ausgefeiltes Konzept von Rollen. Über das Gruppenkonzept hinaus können diese Rollen auch lokal zugewiesen werden, um zum Beispiel Bearbeitungsrechte nur in einem bestimmten Teilbaum zuzuteilen.

Sicherheit

Das Arbeiten mit unnötigerweise privilegierten Benutzerkonten (z. B. dem „Administrator“-Konto in Windows) gilt als unprofessionell, da das System dadurch angreifbarer wird – jedes Programm kann einen Fehler im Programm oder eine Sicherheitslücke enthalten. Läuft ein solches Programm unter höheren Privilegien, kann das Computersystem auch empfindlicher geschädigt werden (indem zum Beispiel Systemdateien überschrieben werden).

Manche Hersteller liefern ihr Betriebssystem so aus, dass man ohne Änderung entweder als Administrator oder als Benutzer mit Administratorrechten arbeitet (Beispiel: Mac OS X, Microsoft Windows bis inkl. Windows XP, ab Vista eingeschränkte Rechte, Linspire).

Benutzerkonten im Internet

Ein Benutzerkonto benötigt man beispielsweise zum Empfang und zum Versand von E-Mail: beim Login verbindet der E-Mail-Provider den Anwender mit seinem E-Mail-Postfach. Des Weiteren sind Benutzerkonten bei Web-Shops, im Online-Banking, in Sozialen Netzwerken, Foren, Chatrooms, Wikis und vielen weiteren Bereichen des World Wide Webs üblich. Über das Benutzerkonto ist der Anwender hierbei mit einer Online-Identität verknüpft. Ein Benutzer kann sich (meist) mehrere solcher Identitäten zulegen.

Sicherheit

Insbesondere, wenn über fremde Netzwerke auf ein Benutzerkonto zugegriffen wird, z.B. im Internetcafé oder über Hot Spots, können sicherheitsrelevante Daten wie Benutzername und Passwort abgehört werden, sofern diese nicht verschlüsselt übertragen werden, siehe auch Verschlüsselungsprotokoll. Ein mitlauschender Angreifer könnte so in die Rolle des Benutzers schlüpfen.

Siehe auch

Dieser Artikel basiert ursprünglich auf dem Artikel Benutzerkonto aus der freien Enzyklopädie Wikipedia und steht unter der Doppellizenz GNU-Lizenz für freie Dokumentation und Creative Commons CC-BY-SA 3.0 Unported. In der Wikipedia ist eine Liste der ursprünglichen Wikipedia-Autoren verfügbar.