Design und Entwicklung einer Audit Policy Language für Cloud ...

wolke.hs.furtwangen.de

Design und Entwicklung einer Audit Policy Language für Cloud ...

32 4. Evaluation bestehender Sprachen4.2.7. AbschlussbetrachtungCIM wurde erst relativ spät entdeckt, als die Analyse schon abgeschlossen war und dieEntwicklung einer eigenen DSL zur Abbildung von Policies bereits begonnen wurde.Aufgrund der hohen Verbreitung des eigentlichen CIM-Modells wurde die Bewertungdennoch durchgeführt.Die Implementierung mit dem WBEM Framework scheint für ein einziges Modellziemlich kompliziert zu sein. Auch die Verwendung einer der o.g. Implementierungenwürde dies wahrscheinlich nur bedingt vereinfachen. Die Verwendung in größeren Anwendungen,oder für Infrastrukturen, die bereits andere CIM Modelle einsetzen wäredies sicher ein interessanter Ansatz.Durch die Größe des Modells, die Inkonsistenzen der Dokumentation, den andereno.g. Gründen und dem fortgeschrittenem Stand der Entwicklung von CAPL wurde dieEntscheidung gegen CIM getroffen. Trotzdem wurden einige Kleinigkeiten wie derConditionType oder einzelne Klassennamen übernommen.4.3. LaSCODiese Sprache wird vorgestellt, da sie einen anderen Weg einschlägt, auch wenn siefür SAaaS von vornherein nicht in Frage kommt.LaSCO folgt einen anderem Weg als die bisher genannten Sprachen und stellt diePolicies durch Graphen dar. We believe this visual form of policy formulation is”convenient, and show the relevant graph operations to policy manipulation.“ [8]. Sieermöglicht die Erstellung für Policies unterschiedlicher Systeme u.a. Programmiersprachenoder Betriebssysteme. Hierfür werden für Objekte erlaubte bzw. verboteneAktionen definiert, wobei Domains die Möglichkeit geben, Gültigkeitsbereiche zu definierenin denen die Policy greift. LaSCO liefert einen Java basierenden Interpreterzur Interpretation der Graphen mit. Ein Beispiel eines Graphen wird in Abbildung 4.4gezeigt. Objekte werden durch Knoten dargestellt und haben verschiedene Attribute,wobei die Art durch type bestimmt wird und bspw. einen User oder eine Datei darstellen.Des Weiteren wird ein Name vergeben und zuletzt die Sicherheitsfreigabe. Die

Weitere Magazine dieses Users
Ähnliche Magazine