Access Control List (ACL) - Definition
Eine Access Control List (ACL) ist eine geordnete Sammlung von Regeln zur Vergabe und Durchsetzung von Zugriffsrechten auf Ressourcen, die einem Systemobjekt zugeordnet sind, z. B. einer Datei, einem Verzeichnis, einem Datenbankeintrag oder einer Netzwerkressource. Jeder ACL-Eintrag (ACE - Access Control Entry) definiert das Subjekt (Benutzer, Gruppe oder anderes Sicherheitsprinzipal), den Umfang erlaubter oder verbotener Aktionen sowie ggf. zusätzliche Bedingungen. ACL ist ein Mechanismus zur Umsetzung von Zugriffskontrollrichtlinien, die sich aus Informationssicherheitsstandards und bewährten Verfahren im Identity- und Access-Management ergeben.
Der Begriff ACL kommt in zahlreichen technischen Spezifikationen vor, u. a. in NFSv4 (RFC 7530), WebDAV ACL (RFC 3744), POSIX-Dateisystemen (POSIX.1e - Draft) sowie in den Zugriffskontrollmechanismen von Windows (DACL und SACL). Im Informationssicherheitsmanagement unterstützt ACL die Anforderungen der Normen ISO/IEC 27001:2022 und ISO/IEC 27002:2022 im Bereich Zugriffskontrolle sowie die AC-Kontrollfamilie aus NIST SP 800-53 Rev. 5.
Die Rolle von ACL bei der Anonymisierung von Fotos und Videos
In Prozessen zur Bild- und Videoanonymisierung trennt ACL den Zugriff auf sensible Artefakte wie Originaldateien, Anonymisierungsmasken, anonymisierte Versionen und Verarbeitungsmetadaten. Dies betrifft sowohl die Datenvorbereitung als auch den Einsatz von KI-Modellen zur Erkennung von Gesichtern und Kfz-Kennzeichen.
- Original vs. anonymisierte Version - ACL beschränkt den Zugriff auf unbearbeitete Frames und Audiospuren ausschließlich auf operativ berechtigte Rollen sowie auf die Aufsicht (z. B. Datenschutzbeauftragte). Qualitätsprüfer benötigen in der Regel nur die anonymisierte Version.
- Detektionsmodelle und deren Artefakte - In Deep-Learning-Projekten wird der Zugriff auf Trainingsdaten, Modellgewichte und Inferenzkonfigurationen über ACL gemäß dem Prinzip der minimalen Rechte gesteuert. Dies reduziert das Risiko eines Datenabflusses der für das Training von Gesichts- und Kennzeichendetektoren verwendeten Quelldaten.
- Export und Integrationen - ACL regelt die Berechtigung zum Export von Ergebnissen, zur Veröffentlichung und zur Weitergabe. Dies ist entscheidend für die Einhaltung von DSGVO Art. 32 im Hinblick auf die Sicherheit der Verarbeitung.
- Audit-Trails - In Systemen mit Sicherheitsprotokollierung kann ACL auch den Umfang des Audits definieren (z. B. SACL unter Windows). Im Kontext von Gallio PRO enthalten Logs keine Informationen zu Gesichts- und Kennzeichendetektionen, wodurch das Risiko der Speicherung personenbezogener Daten in Betriebslogs minimiert wird.
ACL-Technologien und Implementierungen
ACL ist ein Mechanismus auf System- und Anwendungsebene. In der Praxis wird er mit Identitätsdiensten sowie rollen- oder attributbasierter Zugriffskontrolle kombiniert.
- Dateisysteme und Protokolle - POSIX ACL (POSIX.1e - Draft), NFSv4 ACL (RFC 7530), DACL/SACL unter Windows, WebDAV ACL (RFC 3744). Sie stellen die Durchsetzung von Zugriffsrechten auf Dateien mit Original- und anonymisiertem Material sicher.
- Berechtigungsmodelle - RBAC und ABAC. NIST SP 800-162 beschreibt ABAC, das häufig mit ACL kombiniert wird, wenn Zugriffsbedingungen von Kontextattributen abhängen (z. B. Projekt, Sensitivitätsstufe, On-Premise-Verarbeitungsort).
- Identität und Föderation - LDAP/AD, Kerberos, SAML 2.0, OpenID Connect. Identitätsanbieter liefern die Identifikatoren, die in ACEs verwendet werden.
- Anwendungsebene - In Videobearbeitungssystemen definiert ACL Ansichten und Operationen wie Originalvorschau, Maskenbearbeitung, Serienfreigabe und Export. In Gallio PRO umfasst die Automatisierung ausschließlich Gesichter und Kfz-Kennzeichen; andere Objekte können manuell im Editor maskiert werden. ACL ermöglicht die Zuweisung dieser Aufgaben an passende Rollen.
Zentrale Parameter und Kennzahlen der Zugriffskontrolle
Messbarkeit und Konsistenz von ACL-Richtlinien sind entscheidend für Compliance und Betriebssicherheit. Nachfolgend eine beispielhafte Struktur eines ACL-Eintrags sowie operative Kennzahlen.
Feld | Beschreibung
|
|---|---|
Subject | Benutzer, Gruppe oder Dienst (z. B. Rolle „Anonymization-Operator“). |
Resource | Objektbereich, z. B. /repo/originals, /repo/redacted, model://faces-vX. |
Permission | Operationen wie read, write, execute, export, approve. |
Effect | allow oder deny, mit implementierungsabhängiger Priorität. |
Condition | Kontextbedingungen, z. B. Zeit, Netzwerkzone, Projektattribut. |
Expiry | Gültigkeitsdauer des Eintrags, z. B. zeitlich begrenzter Zugriff auf Originale. |
Bei der Konzeption empfiehlt es sich, ein klares Set an Kennzahlen zu pflegen, das Audits und kontinuierliche Verbesserung unterstützt.
- Richtlinienabdeckung - Anteil der visuellen Ressourcen und Modelle mit explizit definierten ACLs.
- Funktionstrennung - Anzahl der Stellen, an denen dieselbe Rolle sowohl anonymisieren als auch eine Veröffentlichung freigeben kann.
- Umsetzungszeit von Änderungen - Zeit zwischen Antrag auf Rechteänderung und deren Durchsetzung im System.
- Anteil begründeter Ablehnungen - Verhältnis gerechtfertigter Ablehnungen zu allen Ablehnungen als Indikator für Richtlinienqualität und Konfigurationsfehler.
Herausforderungen und Grenzen von ACL
ACL bietet eine sehr präzise Zugriffskontrolle, erfordert jedoch Disziplin in Design und Betrieb. In Bild- und Videoverarbeitungssystemen treten einige typische Herausforderungen auf.
- Komplexität und Konsistenz - Eine wachsende Anzahl von ACEs erhöht das Risiko unerwünschter Nebeneffekte bei sich überschneidenden Regeln. Regelmäßige Policy-Reviews und RBAC-Muster mit ACL-Mapping helfen.
- Vererbung - Fehlerhafte Rechtevererbung in Verzeichnisstrukturen kann Originaldateien unbefugten Personen offenlegen. Regressionstests der Richtlinien sind empfohlen.
- Kontextbedingungen - ABAC erhöht die Ausdrucksstärke, erschwert jedoch die Validierung. Policy-as-Code-Tests sind erforderlich.
- Auditierung - Wenn Zugriffe protokolliert werden, dürfen Logs keine personenbezogenen Daten enthalten. In Gallio PRO werden standardmäßig keine Logs zu Gesichts- oder Kennzeichendetektionen gespeichert.
- Compliance - Richtlinien müssen die Prinzipien der Datenminimierung und Integrität der Verarbeitung gemäß DSGVO Art. 5 und Art. 32 unterstützen.
Anwendungsbeispiele von ACL im Kontext von Gallio PRO
Die folgenden Szenarien zeigen die praktische Zuordnung von Rollen und Berechtigungen zu den Phasen der Anonymisierung visueller Inhalte. Gallio PRO wird on-premise betrieben, anonymisiert automatisch Gesichter und Kfz-Kennzeichen, während andere Objekte manuell im Editor maskiert werden können.
- Zugriff auf Originale - Nur die Rolle des Datenschutzbeauftragten und benannte Operatoren haben Leserechte auf das Quellmaterial. Qualitätssicherungsteams arbeiten ausschließlich mit anonymisierten Versionen.
- Rollentrennung - Anonymisierungsoperatoren dürfen Masken anwenden und Ergebnisse erzeugen, jedoch keine Veröffentlichungen freigeben. Die Freigabe obliegt Aufsichtsrollen.
- Modellzugriff - Das ML-Team darf Gesichts- und Kennzeichendetektoren trainieren und aktualisieren. Die produktive Inferenz nutzt ausschließlich signierte und freigegebene Modelle im Nur-Lese-Modus.
- Export und Weitergabe - Nur definierte Rollen dürfen anonymisierte Inhalte aus der On-Premise-Umgebung exportieren. ACL verhindert den Export von Originalen.
- Manueller Editor - Berechtigte Personen können zusätzliche Objekte (z. B. Logos) manuell maskieren. ACL beschränkt diese Funktion auf ausgewählte Projekte.
Normative Referenzen und Quellen
Die folgende Bibliografie umfasst Standards und Referenzdokumente, die für Definition und Praxis von Access Control Lists in der sicheren Bild- und Videoverarbeitung relevant sind.
- ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements. ISO, 2022.
- ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection - Information security controls. ISO, 2022. Kontrollen zu Zugriff und Identitätsmanagement.
- NIST SP 800-53 Rev. 5 - Security and Privacy Controls for Information Systems and Organizations. NIST, 2020. Kontrollfamilie AC - Access Control. https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
- NIST SP 800-162 - Guide to Attribute Based Access Control (ABAC). NIST, 2014. https://csrc.nist.gov/publications/detail/sp/800-162/final
- RFC 7530 - Network File System (NFS) Version 4 Protocol. IETF, 2015. ACL-Definitionen in NFSv4. https://www.rfc-editor.org/rfc/rfc7530
- RFC 3744 - WebDAV Access Control Protocol. IETF, 2004. https://www.rfc-editor.org/rfc/rfc3744
- Microsoft Docs - Access Control Lists. Beschreibung von DACL und SACL unter Windows. Microsoft, laufende Dokumentation. https://learn.microsoft.com/windows/win32/secauthz/access-control-lists
- Verordnung (EU) 2016/679 (DSGVO) - Art. 5 und Art. 32 - Grundsätze der Datenminimierung und Sicherheit der Verarbeitung. EUR-Lex, 2016. https://eur-lex.europa.eu/eli/reg/2016/679/oj