02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

4 ENTWURF: POLICY-BASIERTE ZUGRIFFSKONTROLLE................................................ 33<br />

4.1 GRUNDLAGEN ......................................................................................................................... 33<br />

4.1.1 Die <strong>Entwurf</strong>ziele................................................................................................................. 33<br />

4.1.2 Die Einteilung der Sicherheitsfunktionen in Pakete........................................................... 35<br />

4.1.3 Das MIX-Datenmodell ....................................................................................................... 36<br />

4.2 DIE ARCHITEKTUR DES ZUGRIFFSKONTROLLSYSTEMS ............................................................ 37<br />

4.2.1 Der Sicherheitsproxy ......................................................................................................... 37<br />

4.2.2 Die Verwaltung der Zugriffsregeln .................................................................................... 39<br />

4.2.3 Die Benutzerschnittstelle für die Policy-Verwaltung ......................................................... 41<br />

4.3 DIE ZUGRIFFSVERWALTUNG.................................................................................................... 42<br />

4.3.1 Die Verwaltung der Policy-Dateien................................................................................... 43<br />

4.3.2 Die Benutzerverwaltung..................................................................................................... 44<br />

4.3.3 Die Objektverwaltung ........................................................................................................ 45<br />

4.3.4 Die Aktionsverwaltung....................................................................................................... 46<br />

4.4 DAS SEMANTISCHE DATENMODELL ZUR ZUGRIFFSVERWALTUNG ........................................... 47<br />

4.4.1 Ontologien für die Zugriffsverwaltung............................................................................... 48<br />

4.4.2 Ontologien für die Objektverwaltung................................................................................. 49<br />

4.4.3 Ontologien für die Aktionsverwaltung ............................................................................... 50<br />

5 IMPLEMENTIERUNG DER ZUGRIFFSKONTROLLE......................................................... 51<br />

5.1 ASPEKTORIENTIERTE ZUGRIFFSKONTROLLE............................................................................ 51<br />

5.1.1 Der anwendungsspezifische Autorisierungsaspekt ............................................................ 51<br />

5.1.2 Der anwendungsunabhängige Autorisierungsaspekt......................................................... 53<br />

5.2 IMPLEMENTIERUNG DER POLICY-BASIERTEN ZUGRIFFSKONTROLLE ....................................... 54<br />

5.2.1 Speicherung von Policy Dateien in der XML Datenbank eXist ......................................... 54<br />

5.2.2 Zugriff auf die Policies <strong>mittels</strong> XPath ................................................................................ 57<br />

5.2.3 Darstellung der Zugriffsregeln als MIX-Ontologien.......................................................... 59<br />

6 SCHNITTSTELLEN UND KONFIGURATIONEN................................................................... 63<br />

6.1 DAS APPLICATION PROGRAMMING INTERFACE ....................................................................... 63<br />

6.2 KONFIGURATION ..................................................................................................................... 66<br />

6.2.1 Die Zusammenstellung der Sicherheitslösung ................................................................... 66<br />

6.2.2 Die Konfiguration der Policy-basierten <strong>Zugriffskontrolle</strong>................................................. 67<br />

6.3 VERGLEICH UND BEURTEILUNG .............................................................................................. 71<br />

7 SCHLUSSBETRACHTUNGEN................................................................................................... 72<br />

7.1 FAZIT....................................................................................................................................... 72<br />

7.2 ZUSAMMENFASSUNG DER BEITRÄGE....................................................................................... 73<br />

7.3 AUSBLICK................................................................................................................................73<br />

LITERATURVERZEICHNIS...................................................................................................................I<br />

II

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!