Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

Ähnliche Präsentationen


Präsentation zum Thema: "Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS"—  Präsentation transkript:

1 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Seminar des DBIS am IPD im Sommersemester 2007: Aktuelle Herausforderungen an Datenschutz und Datensicherheit in modernen Informationssystemen

2 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Motivation Benutzer sind menschlich, Betrug und versehentliche Fehler daher möglich, indem Zugriffsrechte falsch benutzt werden Zugriffsrechte sollten nur gewährt werden, wenn sie unbedingt benötigt werden Der Zugriff, der einem bestimmten Angestellten auf eine bestimmte Information gewährt wird, verändert sich abhängig vom Kontext dieser Information in der Organisation Z.B. Ist der Zugriff auf eine Bestellung vor deren Genehmigung anders als danach Zugriffskontrollanforderungen verändern sich ständig Zugriffskontrolle sollte bei der Entscheidung, ob ein Zugriff gewährt wird oder nicht, den Kontext der tatsächlich zu verrichtenden Arbeit berücksichtigen. Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

3 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Gliederung Workflows Zugriffskontrollanforderungen für Wf-Systeme Rollenbasierte Zugriffskontrolle (RBAC) Kontextberücksichtigungen in RBAC Ein kontext-sensitives Zugriffskontrollmodell Zusammenfassung Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

4 Workflows – Begrifflichkeiten I
Vordefinierte Abfolge von Aktivitäten/Tasks in einer Organisation Ziel: (Teil-) Automatisierung der Ausführung Wird von Workflow-Management-System gesteuert Workflow-Management: Umfasst Modellierung, Spezifikation, Simulation, Ausführung und Steuerung im Zusammenhang mit Workflows Workflow-Management-System: (Re-) aktives Basis-Software-System Steuert die Ausführung eines Workflows Unterstützt die Entwicklung von Workflow-Management-Anwendung Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

5 Workflows – Begrifflichkeiten I
Task: Kleinste Einheit von Arbeit, die verrichtet werden muss, um ein bestimmtes Geschäftsziel zu erreichen Definiert durch Task-Definiton: bestimmt welche Arbeit auf welchen Objekten durch welche Benutzer gemacht werden muss. Geschäftsprozess: Folge von Schritten, um ein Geschäftsresultat zu erzielen Prozess-Definition ist eine Ansammlung von Tasks Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

6 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Beispiel I Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

7 Workflows – Beispiel II
Workflow: „Schadensfalleinreichung bei einer Versicherung“ Task 1: Initialisierung des Prozesses, Erzeugung eines neuen Dokuments namens „Schadensfall-Ablaufplan“ Ein Schadensfall-Ablaufplan kann aus einem Schadensfall-Formular, einem Polizeibericht, Zeugenberichten und –aussagen bestehen Diese Task wird durch einen Sachbearbeiter (Clerk) ausgeführt Task 2: Folgt der Beendigung von Task 1 Automatische Entscheidung, getroffen durch das System basierend auf Workflow-Kontrolldaten, in diesem Fall dem Wert des Schadens, der während Task 1 erfasst wurde Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

8 Workflows – Beispiel III
Workflow: „Schadensfalleinreichung bei einer Versicherung“ Geschäftsregeln: Spezifizieren die Bedingungen für die auszuführenden Tasks Route 2-7 wird genommen, wenn der Wert des Schadens 5000 nicht übertrifft Route 2-3 wird genommen, wenn er 5000 übertrifft Worklist: Benutzer kommuniziert mit einem Wf-System durch eine Worklist Ein Work Item ist eine Task-Instanz, die einem Benutzer durch die Workflow Engine zugewiesen wird Die Worklist eines Managers würde eine Liste von allen Schadensfällen enthalten, die genehmigt werden müssen. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

9 Workflows – Beispiel III
Workflow: „Schadensfalleinreichung bei einer Versicherung“ Es werden viele Prozess-Instanzen von der selbem Prozess-Definition instanziiert Aus der Prozess-Definition im Beispiel werden Prozess-Instanzen für jeden Schadensfall, der eingereicht wurde, erzeugt Jede Prozess-Instanz erzeugt dann eine Task-Instanz basierend auf den Task-Definitionen in der betreffenden Prozess-Definition Prozess- und Task-Instanzen nutzen entsprechende Workflow-Kontrolldaten, wie z.B. den Wert des Schadens, um die Regeln in der Prozess-Definition zu schätzen Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

10 Zugriffskontrollanforderungen I
Anforderungen an Kontext-sensitive Zugriffskontrolle: Order of events Strict least Privilege Separation of duty Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

11 Zugriffskontrollanforderungen II
Order of events: Gewähren bestimmter Zugriffsrechte hängt von der erfolgreichen Beendigung anderer Tasks ab Z.B. Kann der Schadensfall nicht anerkannt werden, wenn nicht das Kundenprofil vervollständigt wurde Der Mechanismus sollte daher in der Lage sein zu erkennen, an welchem Punkt er bei der Bearbeitung des Schadensfalls ist Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

12 Zugriffskontrollanforderungen III
Strict least Privilege: Least Privilege: Ein Benutzer bekommt minimale Rechte, die nötig sind, um seine Arbeit zu verrichten D.h. er bekommt Rechte auf Tasks, die er zu irgendeinem Zeitpunkt während seiner Arbeit ausführen muss Die Tatsache, dass manche dieser Rechte für viele tägliche Tasks überflüssig sind, wird bei Strict least Privilege beachtet Strict Least Privilege: Rechte werden weiter eingeschränkt auf die minimalen Rechte, die zu einem bestimmten Zeitpunkt für eine bestimmte Task benötigt werden. Z.B. sollte ein Manager, der den Schadensfall-Ablaufplan inizialisiert, nur die Sachbearbeiter-Rechte erhalten, die nötig sind um die Task auszuführen, nicht aber die Rechte, um den Schadensfall zu genehmigen oder zu verweigern Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

13 Zugriffskontrollanforderungen IV
Separation of duty: Verlangt zwei oder mehr verschiedene Personen, die für den Abschluss eines Geschäftsprozesses verantwortlich sind Erschwert Betrug, da dafür eine Verschwörung nötig ist und dadurch erhöhtes Risiko der Betrüger Z.B. sollten Schadensgutachter (assessor) und Manager disjunkte Rechte haben. Außerdem müssen laut Prozess-Definition beide beteiligt sein Separation-of-duty-Anforderungen werden häufig als Geschäftsregeln formuliert, z.B. „Ein Scheck benötigt zwei verschiedene Unterschriften“ Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

14 Role-based Access Control (RBAC) I
Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

15 Role-based Access Control (RBAC) II
Benutzern (U) werden Rollen (R) durch eine Benutzer-Rollen-Zuweisungsrelation (UA) zugewiesen Die Zugriffsrechte (P), die in Verbindung stehen mit einer Rolle, werden in der Rollen-Zugriffsrechte-Zuweisungsrelation (PA) wiedergegeben Die Zugriffsrechteabstraktion (P) wird in diesem Modell wiedergegeben als die für ein Objekt (O) verfügbaren Methoden (M) Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

16 Role-based Access Control (RBAC) III
Z.B. könnte ein Benutzer das Recht erhalten die „Schadensfall-Genehmigen“-Methode für ein „Schadensfall-Formular“-Objekt auszuführen Ein Benutzer erhält die Zugriffsrechte verbunden mit den Rollen, die er für die Session (S) einnimmt Eine Session ist ein zeitgebundenes Konstrukt, um Benutzer, Rollen und Zugriffsrechte miteinander zu verbinden Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

17 Role-based Access Control (RBAC) IV
Vererbung durch Rollenhierarchie: Rollen sind untereinander partiell geordnet Rollen erben die Rechte derjenigen Rollen, die in der partiellen Ordnung kleiner sind als sie selbst. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Rolle r1 ist den Rollen r2 und r3 übergeordnet, die wiederum sind r4 übergeordnet r1 erbt die Rechte, die mit r2 und r3 verbunden sind r1 und r5 stehen durch die Rollenhierarchie nicht miteinander in Verbindung Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

18 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
RBAC und Kontext RBAC unterstützt Prinzipien wie „Separation of duty“ oder „least privilege“, aber erzwingt sie nicht Separation of duty: Kann erreicht werden, indem die Mitgliedschaft zweier Rollen sich gegenseitig ausschließt durch disjunkte Rollenhierarchien Im Beispiel sind dann Schadensgutachter und Manager in verschiedenen Rollenhierarchien, die Rechte von Schadensgutachter und Manager sind disjunkt Least Privilege: RBAC erlaubt einem Benutzer, eine Rolle einzunehmen, die weniger Rechte hat, als er bekommen könnte Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

19 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) I
Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

20 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) II
CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Kontextinformation: Der Kontext der Arbeit wird bestimmt durch die Prozess-Definition (PD) Eine Prozess-Definition besteht aus mehreren Task-Definitionen (TD), die gemäß eines Task-Netzwerks (TN) angeordnet sind Die Bedingungen, die die zu verfolgende Route bestimmen, sind Teil des Task-Netzwerks Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

21 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) III
CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Kontextinformation: Die Rolle, die dazu geeignet ist, eine bestimmte Task auszuführen, wird durch die Task-Rollen-Zuweisungsrelation (TDR) bestimmt Die Prozess-Instanz-Relation (PI) behält die Übersicht über alle instanziierten Prozesse Die Task-Instanz-Relation (TI) behält die Übersicht über alle Task-Instanzen Das Task-Instanz-Netzwerk (TIN) verbindet die Task-Instanzen ähnlich wie TN die Task-Definitionen kombiniert Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

22 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) III
CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Kontextinformation: Separation of duty wird mithilfe einer Konflikt-Task-Menge (CT) in diesem Modell implementiert. Wenn zwei Tasks zur CT gehören, dann müssen sie durch verschiedene Benutzer ausgeführt werden Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

23 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) IV
CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Session-Kontrolle: Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

24 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) V
CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Session-Kontrolle: Herkömmliche Sessions zeigen die verstrichene Zeit vom Einloggen des Benutzers beim Server bis zu seinem Ausloggen an Hier wird eine Session für nur eine einzige Task benutzt Authentifiziert sich ein Benutzer einmal gegenüber dem System, erhält er noch keine Rechte Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

25 Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) VI
CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Session-Kontrolle: Wenn ein Benutzer an einem Workitem in der Worklist arbeitet, wird eine Workflow-Session errichtet und der Benutzer erhält die angemessenen Rechte Sobald der Benutzer aufhört an der bestimmten Task zu arbeiten, wird die Workflow-Session geschlossen und alle damit verbundenen Rechte entzogen Eine Session wird daher genutzt, um die Rechte eines Benutzers für die Dauer der Arbeit an einer Task zu kontrollieren Eine Session steht in Verbindung zu einer einzigen Rolle Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

26 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zusammenfassung Zusammenfassung: Anforderungen an kontext-sensitive Zugriffskontrolle Wie kontext-sensitiv ist RBAC? Ein kontext-sensitives Zugriffskontrollmodell Außerdem erwähnenswert in diesem Zusammenhang: TBAC und Kontexte Modelle die TBAC verwenden und deren Kontext-Sensitivität WAM BFA TMAC und Kontexte Näheres dazu in der Ausarbeitung zu diesem Vortrag. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

27 Vielen Dank für Ihre Aufmerksamkeit!
Schluss Vielen Dank für Ihre Aufmerksamkeit! Fragen? Kontakt: Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

28 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Quellen CoSAWoE – A Model for Context-sensitive Access Control in Workflow Environments, Reinhardt A. Botha A Context-sensitive Access Control Model and Prototype Implementation, Damian G. Cholewka, Reinhardt A. Botha, Jan H.P. Eloff Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

29 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Anhang Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

30 Role-based Access Control (RBAC) IV
Vererbung durch Rollenhierarchie: Rollen sind untereinander partiell geordnet Rollen erben die Rechte derjenigen Rollen, die in der partiellen Ordnung kleiner sind als sie selbst. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß x Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

31 Anhang - RBAC und Kontext
RBAC unterstützt Prinzipien wie „Separation of duty“ oder „least privilege“, aber erzwingt sie nicht Separation of duty: Kann erreicht werden, indem die Mitgliedschaft zweier Rollen sich gegenseitig ausschließt durch disjunkte Rollenhierarchien Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

32 Zugriffskontrollmechanismen – RBAC I
WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

33 Zugriffskontrollmechanismen – RBAC II
Role Based Access Control (RBAC) Verfahren zur Zugriffskontrolle auf Systemressourcen Zuordnung Rollen – Zugriffsrechte Zuordnung Benutzer – Rollen Benutzer: Mensch Rolle: Funktion im Unternehmen Zugriffsrecht: Authorisierung Task im Wf-System auszuführen Rollenhierarchie und Vererbung von Zugriffsrechten Systemadministrator WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss RBAC gewährleistet, dass nur authorisierte Benutzer auf bestimmte Daten zugreifen können. Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

34 Zugriffskontrollmechanismen – TMAC I
Team-based Access Control (TMAC) Zugriffskontrollverfahren für gemeinschaftliche Aktivitäten Team: Kollektion an Benutzern in best. Rollen Benutzer eines Teams erhalten Zugang zu Team-Ressourcen WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

35 Zugriffskontrollmechanismen – TMAC II
TMAC Beispiel für aktives Sicherheitsmodell: Berücksichtigt Kontext laufender Aktivitäten Flexibles Modell, viele verschiedene Zugangsrichtlinien Strenge, just-in-time Aktivierung von Zugriffsrechten TMAC ist hybrides Zugriffskontrollmodell: Vorteile von rollenbasierten Zugriffsrechtezuweisung (RBAC) und Flexibilität feinkörniger Zugriffsrechteaktivierung WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

36 Kontextbasierte Zugriffskontrolle
Kontextinformation: Zugriffszeitpunkt, Zugriffsort, Ort des gewünschten Objekts, transaktionsspezifische Werte Kontextinformationen müssen beachtet werden bei Beeinflussung eines Zugriffskontrollsystem zur Laufzeit WfMS Mechaninsmen Kontexte Einbindung Erzeugung Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

37 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Kontexte – C-TMAC I WfMS Mechaninsmen Kontexte Einbindung Erzeugung Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

38 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Kontexte – C-TMAC II Kontextbasierter Team-Zugriffskontrollansatz Basiert auf der Integration von RBAC und TMAC Besteht aus Benutzern, Rollen, Zugriffsrechten, Teams, Kontexten und einer Sessions-Kollektion Benutzer/Rollen-, Rollen/Zugriffsrechte-, Benutzer/Team- und Team-/Kontextzuweisung sind many-to-many Relationen Benutzer wird einer Session während deren Lebensdauer fest zugewiesen Kontext: Beinhaltet Informationen bezügl. der Daten, die für eine Aktivität benötigt werden (Orte, Zeitintervalle) WfMS Mechaninsmen Kontexte Einbindung Erzeugung Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

39 Beispiele – interorganisatorische Workflows I
Workflow, der sich über mehrere Organisationen erstreckt „virtuelles Unternehmen, das spezielle Mission unterstützt“ Bietet Lösungen für Data-Sharing und Arbeitskoordination auf globalem Level Sobald Workflow designed wurde, Zuordnung jeder Task zu Organisation und Host WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

40 Beispiele – interorganisatorische Workflows II
Zugriffskontrollanforderungen: Trennung der Workflow-Sicherheitsinfrastruktur auf Anwendungslevel von der Sicherheitsstruktur auf Organisationslevel Feinkörnigkeit und Kontextbasiertheit Unterstützung dynamischer Constraints WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

41 Beispiele – interorganisatorische Workflows III
Erfüllung der Zugriffskontrollanforderungen: Einführung von Rollendomains als Rollenstrukturschnittstelle, Abbildung der organisationseigenen Rollenstruktur auf die Rollendomain für einen Workflow Unterscheidung Zwischen den verschiedenen Tasks innerhalb eines Prozesses durch Einführung von task-spezifischen Zugriffskontrollmodulen (TACM) WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

42 Beispiele – interorganisatorische Workflows IV
Erfüllung der Zugriffskontrollanforderungen: History-basierte Zugriffskontrolle Monitor-Server unterhält Log mit Ausführungs-History Task, die Ausführungs-History benötigt, um Zugriffskontrollentscheidung zu machen, fragt bei Monitor-Server an WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

43 Beispiele – Webbasierte Workflow-Systeme mit RBAC I
Unterstützen dynamische Geschäftsprozesse in heterogenen Computersystemen Meist nur minimales Sicherheitskonzept Im folgenden: Schliessen dieser Sicherheitslücke mit RBAC User-Pull-Stil, eine Art im Web an Benutzerattribute zu gelangen WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

44 Beispiele – Webbasierte Workflow-Systeme mit RBAC II
WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

45 Zusammenfassung/Ausblick
Es wurden Zugriffskontrollmechanismen im Zusammenhang mit Workflows vorgestellt WfMS Mechaninsmen Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

46 Zugriffskontrollmechanismen – TBAC
Task-based Access Control (RBAC) Weiteres Zugriffskontroll- und Authorisierungsverfahren Task-orientiertes Sicherheitsmodell TBAC berücksichtigt Kontextinformationen Zugriffsrechte werden einsatzsynchron vergeben/zurückgenommen Motivation Mechaninsmen RBAC TBAC TMAC Kontexte WAM Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

47 Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Motivation WFs sind Prozesse in Geschäftsumgebungen WFs bestehen aus mehreren Tasks Nur authorisierte Benutzer sollen Tasks ausführen dürfen Größte Bedrohung durch Insider Notwendigkeit geeigneter Authorisierungs- und Zugriffskontrollmechanismen Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS


Herunterladen ppt "Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS"

Ähnliche Präsentationen


Google-Anzeigen