02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Einleitung<br />

1.2 Problemstellung<br />

Diese Diplomarbeit soll sich mit dem Themenkomplex der Sicherheit verteilter Dienste<br />

in Fahrzeugen anhand des Beispiels eines Fahrtenbuchs auseinander setzen und eine<br />

<strong>Zugriffskontrolle</strong> für einen Fahrtenbuch-Dienst entwickeln. Dabei sollen folgende<br />

Aspekte untersucht werden:<br />

• Aspekt „Vertraulichkeit“<br />

Hier ist die Frage zu beantworten, ob nur diejenigen Personen die Daten<br />

bekommen, die dazu autorisiert sind.<br />

• Aspekt „Authentizität“<br />

Der Aspekt „Authentizität“ untersucht, ob die Daten tatsächlich von dem<br />

angegebenen Wagen bzw. Fahrer stammen. Da mehrere Fahrer gemeinsam einen<br />

Wagen nutzen können (z.B. bei <strong>einer</strong> Car-Sharing Gesellschaft) muss sowohl<br />

das Fahrzeug als auch der Fahrer eindeutig identifiziert werden.<br />

• Aspekt „Integrität“<br />

Hier soll erörtert werden, mit welchen Verfahren man sicherstellen kann, ob der<br />

Inhalt der Daten nicht verfälscht worden ist.<br />

Da das Fahrtenbuch unabhängig von der Zugriffskontrolllösung entwickelt wurde,<br />

müssen Mechanismen gefunden werden, die eine Anpassung der Sicherheitslösung an<br />

das Fahrtenbuch, ohne Änderungen am Programmcode des Fahrtenbuches ermöglichen.<br />

Die <strong>Zugriffskontrolle</strong> soll außerdem auch von anderen Diensten eingesetzt werden<br />

können. Es wird gezeigt, dass eine solche „anwendungsunabhängige <strong>Zugriffskontrolle</strong>“<br />

mit Hilfe aspektorientierter Programmierung (AOP) realisiert werden kann.<br />

Anhand des Fahrtenbuch-Szenarios wird erörtert, welche Arten von Schnittstellen und<br />

Konfigurationsmöglichkeiten geeignet sind, um anwendungsspezifische Besonderheiten<br />

einfach zu unterstützen. Die in <strong>einer</strong> weiteren Diplomarbeit erstellte gruppenbasierte<br />

Fahrtenbuch-Anwendung (vgl. [Kor03]) wird dabei als Beispielanwendung zur<br />

Darstellung von Sicherheitsrisiken und Einsatz <strong>einer</strong> Sicherheitslösung herangezogen.<br />

2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!