02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Einleitung<br />

1.3 Überblick<br />

Diese Arbeit setzt sich aus <strong>einer</strong> Einleitung und sechs weiteren Kapiteln zusammen:<br />

In Kapitel 2 wird ein Sicherheitskonzept für ein Fahrtenbuch erstellt. Dieses umfasst<br />

neben der Autorisierung von Benutzerzugriffen auch Empfehlungen für die authentische<br />

Datenerhebung, die sichere Datenübertragung sowie den ordnungsgemäßen Betrieb des<br />

Fahrtenbuch-Servers.<br />

Kapitel 3 beschreibt, welche Zugriffskontrollverfahren in Fahrtenbüchern eingesetzt<br />

werden, und diskutiert alternative Zugriffskontrollverfahren. Außerdem wird erklärt,<br />

warum die Verwendung eines Application Programming Interfaces, wie es die meisten<br />

derartiger Verfahren einsetzen, nicht geeignet ist, um eine anwendungsunabhängige<br />

Sicherheitslösung zu realisieren. Stattdessen wird gezeigt, wie mit Hilfe von<br />

aspektorientierter Programmierung eine <strong>Zugriffskontrolle</strong> entwickelt werden kann, die<br />

in Verbindung mit beliebigen Anwendungen genutzt werden kann, ohne Anpassungen<br />

am Programmcode der Anwendung vornehmen zu müssen.<br />

Kapitel 4 beschreibt die Architektur der Sicherheitslösung und den <strong>Entwurf</strong> eines<br />

policy-basierten Zugriffskontroll-Dienstes.<br />

In Kapitel 5 wird der Prototyp der <strong>Zugriffskontrolle</strong> erläutert, der mit Hilfe von AspectJ<br />

und der XML-Datenbank eXist implementiert wurde.<br />

Kapitel 6 widmet sich der Konfigurierung der <strong>Zugriffskontrolle</strong>. Hier wird am Beispiel<br />

<strong>einer</strong> Fahrtenbuch-Anwendung gezeigt, wie die Sicherheitslösung <strong>mittels</strong> XML-<br />

Konfigurationsdateien an anwendungsspezifische Besonderheiten angepasst werden<br />

kann.<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!