Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seminararbeit im Studiengang Scientific Programming.

Ähnliche Präsentationen


Präsentation zum Thema: "Seminararbeit im Studiengang Scientific Programming."—  Präsentation transkript:

1 Seminararbeit im Studiengang Scientific Programming

2 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde2

3  Institut der RWTH Aachen  Circa 250 Beschäftigte  Zwei Lehrstühle 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde3

4  Personen/Gruppen direkt in Quelltext eingetragen  Änderungen schwierig, da Programmierer nicht mehr anwesend  Dokumentation unvollständig  Inkonsistenzen und viel Arbeit bei Änderung 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde4

5  Einheitliches Rollensystem  Änderungen leicht vorzunehmen  Grundlage für Workflow-Management-System 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde5

6 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde6

7  Definiert Rechte und Aufgaben eines Benutzers in einer Software  Der Wirklichkeit nachempfunden  Trennung von Personen und Rechten  Verknüpfung Rolle Recht  Einmal definiert, beliebig oft verwendbar 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde7

8 Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde8

9 Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 Person 1 – Recht 2 Person 1 – Recht 3 Person 1 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde9

10 Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 Person 1 – Recht 2 Person 1 – Recht 3 Person 1 – Recht 4 Person 2 – Recht 1 Person 2 – Recht 2 Person 2 – Recht 3 Person 2 – Recht 4 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde10

11 Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1Recht 1 – Rolle 1 Person 1 – Recht 2Recht 2 – Rolle 1 Person 1 – Recht 3Recht 3 – Rolle 1 Person 1 – Recht 4Recht 4 – Rolle 1 Person 2 – Recht 1 Person 2 – Recht 2 Person 2 – Recht 3 Person 2 – Recht 4 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde11

12 Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1Recht 1 – Rolle 1 Person 1 – Recht 2Recht 2 – Rolle 1 Person 1 – Recht 3Recht 3 – Rolle 1 Person 1 – Recht 4Recht 4 – Rolle 1 Person 2 – Recht 1 Person 2 – Recht 2Person 1 – Rolle 1 Person 2 – Recht 3Person 2 – Rolle 1 Person 2 – Recht 4Person 3 – Rolle 1 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde12

13  Rechtebasiert: Anzahl der Rechte * Anzahl der Personen  Rollenbasiert: Anzahl der Rechte + Anzahl der Personen  Änderung Rolle Recht relativ selten  Recht Rolle bleibt erhalten, auch wenn Rolle nicht benutzt wird  Hierarchie möglich 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde13

14  Rollen sind Weiterentwicklungen von Gruppen  Gruppe: Gruppierung von Personen (ohne Betrachtung der Rechte)  Rolle: Basiert auf Arbeitsprozessen -> Gruppierung von Rechten  Session-Management: Rolle nur so lange aktiv, wie benötigt -> principle of least privilege  Hierarchie / Bedingungen möglich 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde14

15 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde15

16  NIST-Standard (ANSI-Norm 359-2004)  Computer Security Conference 1992  4 Versionen: ◦ Grundmodell ◦ Hierarchie ◦ Einschränkungen ◦ Vereinigung 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde16

17 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde17

18 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde18

19 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde19

20  Besitz zweier Rollen ausgeschlossen  Beispiel: Mutter Vater 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde20

21  Wirken nur auf Sessions  Nicht zwei konfliktbehaftete Rollen gleichzeitig  Beispiel: Vier-Augen-Prinzip 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde21

22 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde22

23 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde23

24 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde24

25  10 Attribute: 4x stat. + 6x dyn.  Ohne RBAC-A: 1024 Rollen  Mit RBAC-A: 16 Rollen + 64 Regeln 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde25

26 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde26

27 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde27

28 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde28

29 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde29

30 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde30

31 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde31

32 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde32

33 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde33

34 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde34

35 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde35

36 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde36

37 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde37

38  hierarchisches Datenbankmodell  Gruppen und Personen müssen einer/mehreren Rollen zugeordnet werden können  Baumstruktur muss unterbrochen werden können (Weitergabeverbot)  Bedingungen zwischen Rollen und Rechten 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde38

39 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde39

40  RBAC - Grundmodell + erste Erweiterung (Hierarchie) + Attribute (Zeit, Anwesenheit, Einwilligung etc.)  „Gewaltentrennung“ wird nicht benötigt 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde40

41 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde41

42 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde42

43  Kopplung an ActiveDirectory über LDAP  Authentifizierung über Kerberos 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde43

44 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde44

45  Zuteilung: ◦ Benutzer -> Rolle ◦ Rolle -> Recht ◦ Session  Abfrage (unter Beachtung der Bedingungen): ◦ Alle Personen mit entsprechender Rolle ◦ Alle Personen mit entsprechendem Recht ◦ Alle Rollen einer Person 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde45

46 1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde46

47  RBAC mächtiges Werkzeug, wenn es um Rechteverwaltung geht  Nicht alle Sonderfälle abgebildet -> Vereinfachung des Systems  Kommunikation unter beteiligten Personen muss vorhanden bleiben  Seminararbeit Vorbereitung auf Bachelorarbeit 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde47

48 Vielen Dank für Ihre Aufmerksamkeit 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde48


Herunterladen ppt "Seminararbeit im Studiengang Scientific Programming."

Ähnliche Präsentationen


Google-Anzeigen