02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zugriffskontrollverfahren und AOP<br />

Zusätzlich müssen aber noch Policies für den Fall <strong>einer</strong> Zugriffsverletzung (z.B.<br />

mehrere fehlgeschlagene Login-Versuche) definiert werden. Diese beschreiben dann die<br />

Aktionen, die in einem solchen Fall auszuführen sind.<br />

3.1.5.2 Policy-basierte Ansätze<br />

Man kann Policy-basierte Ansätze unterscheiden, je nachdem, ob sie dem Benutzer<br />

einen „discretionary access control“ (DAC) oder einen „mandatory access control“<br />

(MAC) Zugriff erlauben. DAC Policies beschränken den Zugriff auf Objekte auf<br />

bestimmte Benutzer oder Benutzergruppen. Ferner gestatten sie einem Besitzer, Rechte<br />

weiterzugeben. Realisiert werden kann eine solche Policy z.B. <strong>mittels</strong> <strong>einer</strong><br />

Zugriffskontrollmatrix bestehend aus Benutzer, Objekt und Aktion. Bei MAC Policies<br />

darf hingegen nur eine zentrale Autorität die Regeln festlegen. Dies wird erreicht,<br />

indem jedem Subjekt und jedem Objekt eine Sicherheitsklassifikation zugewiesen wird.<br />

Für die Spezifikation von Policies gibt es zahlreiche Ansätze. Bei Logik-basierten<br />

Sprachen, werden Policies <strong>mittels</strong> logischer Konstrukte wie Rekursion und Verneinung<br />

konstruiert. Ereignis gesteuerte Sprachen wie z.B. die „security policy language“,<br />

spezifizieren dagegen Ereignisse, die von einem „event monitor“ verarbeitet werden.<br />

Manche Ansätze verwenden XML zur Definition der Zugriffsregeln (vgl. [LMY01] S.<br />

4). Beispielsweise kann man XACML (siehe [OAS03]) einsetzen, um den Zugriff auf<br />

XML Dokumente in Form von „(Subjekt, Ziel, Aktion)“ Regeln im XML Format zu<br />

reglementieren. Ferner kann man in XACML konditionale Zugriffsregeln für XML<br />

Dokumente definieren und externe Nachbedingungen zur Spezifikation von Aktionen,<br />

die vor der Freigabe eines Zugriffes ausgeführt werden müssen, festlegen. Siehe dazu<br />

das folgende Beispiel:<br />

23

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!