02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zugriffskontrollverfahren und AOP<br />

• Während der Anforderungsanalyse<br />

Obwohl eine Trennung der Anforderungen von <strong>Zugriffskontrolle</strong> und<br />

Anwendung möglich ist, ist der Austausch eines Verfahrens durch ein anderes<br />

nicht ohne weiteres möglich. Ändern sich die Sicherheitsanforderungen zum<br />

Zeitpunkt der Einführung, muss die komplette Anwendung überarbeitet werden.<br />

• Während des <strong>Entwurf</strong>s<br />

Ein getrennter <strong>Entwurf</strong> von <strong>Zugriffskontrolle</strong> und Anwendung ist nicht möglich,<br />

da die Funktionen der Anwendung sehr eng mit den Sicherheitsfunktionen<br />

verzahnt sind. Wenn ein spezielles Zugriffskontrollverfahren zum Einsatz<br />

kommen soll, muss die komplette Anwendung entsprechend adaptiert oder neu<br />

entwickelt werden, da der Zugriffsschutz sich nicht in das System<br />

hineinkonfigurieren lässt.<br />

• Während der Implementierung<br />

Die Trennung der Programmierung von <strong>Zugriffskontrolle</strong> und Anwendung ist<br />

kaum möglich, da die Zugriffskontrollaufrufe überall verwendet werden. Bei<br />

Änderung der Zugriffskontrollschnittstelle müssen alle betroffenen Klassen<br />

abgeändert werden. Das Testen der Anwendung ohne die Zugriffsfunktionalität<br />

bedarf <strong>einer</strong> Auskommentierung aller Zugriffsfunktionen.<br />

• Während der Nutzung<br />

Die <strong>Zugriffskontrolle</strong> ist ein Engpass im System. Wenn sie ausfällt, dann steht<br />

das ganze System still. Es ist in der Regel nicht möglich, das System ohne<br />

Zugriffsfunktionalität bzw. mit <strong>einer</strong> alternativen Zugriffskontrollfunktionalität<br />

auszuführen.<br />

Wie diese Probleme zum Teil gelöst werden können, ist Gegenstand des nächsten<br />

Abschnittes und der folgenden Kapitel.<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!