02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Entwurf</strong>: Policy-basierte <strong>Zugriffskontrolle</strong><br />

Ontologie „UserIdentifikation“ kann man außerdem erfahren, was der Zweck <strong>einer</strong><br />

Benutzeridentifikation ist und aus welchen Elementen eine Benutzeridentifikation<br />

besteht.<br />

Zur Modellierung einfacher Datenelemente bietet MIX „Simple Semantic Objects“ an.<br />

Diese repräsentieren atomare Datenelemente in Form von Tripeln wobei C<br />

einem Konzept aus der verwendeten Ontologie entspricht und v den aktuellen Wert<br />

dieses Konzepts wiedergibt. Außerdem werden in $ Zusatzinformationen zur Verfügung<br />

gestellt, so dass ein Mensch oder eine Maschine die Bedeutung des Datenelements<br />

nachvollziehen kann. Ein „Simple Semantic Object“ wäre z.B.:<br />

<br />

Um komplexe Ontologien darzustellen, verwendet MIX „Complex Semantic Objects“<br />

(vgl. [Bor98] S. 28 ff.). Hiermit können komplexe Datenelemente, wie eine<br />

Zusammenstellung von Zugriffsregeln, beschrieben werden. Ein „Compex Semantic<br />

Object“ wird repräsentiert in Form eines Paares . C stellt wiederum ein Konzept<br />

dar. A entspricht <strong>einer</strong> Menge von „Simple Semantic Objects“. Ein Beispiel für ein<br />

„Complex Semantic Object“ ist z.B. ein Benutzer, der eine Benutzeridentifikation und<br />

einen Namen hat.<br />

<br />

Die unterstrichenen Elemente sind Pflicht-Elemente, d.h. sie müssen in dieser Ontologie<br />

definiert werden.<br />

4.2 Die Architektur des Zugriffskontrollsystems<br />

4.2.1 Der Sicherheitsproxy<br />

Um sich Fahrtenbuch-Einträge anzeigen zu lassen und um sie zu ändern, muss überprüft<br />

werden, ob der Benutzer das Recht hat, die Daten zu lesen bzw. zu ändern. Zwar<br />

verfügen heutige Server (und in Zukunft wohl auch Fahrzeugcomputer) über einen<br />

umfangreichen Schutz durch das Betriebssystem, dieser reicht aber nicht aus, um<br />

anwendungsspezifische Besonderheiten durch spezielle Schutzmaßnahmen zu sichern.<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!