02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Zugriffskontrollverfahren und AOP<br />

3 Zugriffskontrollverfahren und AOP<br />

Zum Schutz der Fahrtenbuch-Daten können verschiedene Zugriffskontrollverfahren<br />

eingesetzt werden. Das folgende Kapitel diskutiert die wichtigsten<br />

Zugriffskontrollverfahren und erläutert warum diese nur bedingt für eine<br />

anwendungsunabhängige <strong>Zugriffskontrolle</strong> geeignet sind. Anschließend wird gezeigt,<br />

wie <strong>mittels</strong> aspektorientierter Programmierung diese Mängel behoben werden können.<br />

3.1 Zugriffskontrolllösungen für den Schutz von Fahrtdaten<br />

Im Folgenden wird davon ausgegangen, dass sich die Fahrtdaten auf dem Fahrtenbuch-<br />

Server befinden und vor unberechtigten Zugriffen geschützt werden müssen.<br />

3.1.1 Zugriff auf den Fahrtenbuch-Server<br />

Der Fahrtenbuchdienst soll als Teil eines Fahrzeugportals realisiert werden, welches am<br />

Fachgebiet Datenbanken und verteilte Systeme in Zusammenarbeit mit dem IT Transfer<br />

Office entwickelt wurde (siehe [CiH02]).<br />

Das Fahrzeugportal läuft auf einem J2EE Application Server und setzt Web-Services<br />

ein. Außerdem verwendet es ein semantisches Datenmodell (siehe [Bor98]) und legt<br />

Anwendungsdaten in <strong>einer</strong> XML Datenbank ab (siehe [CiH02]).<br />

Ziel ist es, die bereits bestehende Architektur, um eine Sicherheitslösung zu erweitern.<br />

Für deren Realisierung bietet sich eine aspektorientierte sowie auf einzelnen Diensten<br />

basierende Architektur an. Die Sicherheitslösung soll in Form von mehreren einzelnen<br />

Diensten realisiert werden (z.B. <strong>Zugriffskontrolle</strong>, Authentifikation und Auditing), so<br />

dass man diese ohne umfangreiche Anpassungen durch andere Implementierungen<br />

austauschen kann.<br />

Im Folgenden wird am Beispiel des Fahrtenbuch-Dienstes diskutiert, wie Anwendungen<br />

und Daten auf dem Portal vor unbefugten Zugriffen geschützt werden können.<br />

17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!