02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Zugriffskontrollverfahren und AOP<br />

Eine Weiterentwicklung zum „Core RBAC“ Modell ist das „Hierarchical RBAC“ (vgl.<br />

[FSG01] S. 234 ff.). Es führt hierarchische Rollen ein, so dass eine Rolle die<br />

Eigenschaften <strong>einer</strong> anderen Rolle erben kann. So kann man erreichen, dass die<br />

Managerrolle alle Eigenschaften der Vertriebsleiterrolle erbt. Allerdings muss darauf<br />

geachtet werden, dass nicht die Kombination zweier Rollen dazu führt, dass man Rechte<br />

erhält, die außerhalb der Zuständigkeit der Rollen liegen. Beispielsweise darf die<br />

Kombination der Rollen „Betriebsprüfer“ und „Sachgebiet 1“ nicht dazu führen, dass<br />

man plötzlich schreibenden Zugriff auf das Sachgebiet 1 erhält. Um dies zu verhindern,<br />

wurde das Modell zum „Constrained RBAC” Modell erweitert. Dieses erlaubt die<br />

Modellierung von Zuständigkeiten, die nicht verletzt werden dürfen.<br />

Ein solches rollenbasiertes Zugriffsmodell kann in Form eines Frameworks entworfen<br />

werden, das ein „Application Programming Interface“ (API) anbietet. Mittels dieses<br />

API kann man die Zugriffsfunktionalität im Anwendungsprogramm nutzen, indem man<br />

die Funktionen zur Verwaltung der Rollen und für die Zugriffsprüfungen in das<br />

Anwendungsprogramm programmiert (vgl. [Fis02] S. 139). Für eine anwendungsunabhängige<br />

Sicherheitslösung ist die Nutzung eines solchen Frameworks aber nicht<br />

geeignet, da Änderungen (oder der Austausch) an der Sicherheitslösung auch<br />

Änderungen am Anwendungscode verursachen.<br />

3.1.5 Policy-basierte Zugriffskontrollverfahren<br />

3.1.5.1 Autorisierungs-Policies<br />

Ein sehr flexibler Ansatz ist der Einsatz von Policies. Autorisierungs-Policies werden<br />

verwendet, um zu festzulegen, auf welche Dienste oder Ressourcen ein Benutzer<br />

zugreifen kann (vgl. [DBS02] S. 3). Sie entsprechen Zugriffsregeln, d.h. sie definieren<br />

Aktivitäten die ein Subjekt mit einem Software Objekt durchführen darf oder auch<br />

nicht. Solche Policies eignen sich sehr gut für den Zugriffsschutz in verteilten<br />

Systemen, in denen die <strong>Zugriffskontrolle</strong> in <strong>einer</strong> Vielzahl von heterogenen<br />

Komponenten implementiert ist (vgl. [DBS02] S. 1 ff.).<br />

Anstelle des Benutzers kann auch eine Benutzerrolle definiert werden, so dass man<br />

diesen Ansatz mit einem rollenbasiertem System kombinieren könnte.<br />

22

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!