Seminararbeit im Studiengang Scientific Programming.

Slides:



Advertisements
Ähnliche Präsentationen
Blue J.
Advertisements

Datenbankzugriff auf den iPlanet Directory Server mit PHP & LDAP Von Michael Günster.
Datenbankdesign mit ACCESS.
Programmieren im Großen von Markus Schmidt und Benno Kröger.
Prüfungspläne Bachelor-Thesis
OpenLDAP.
Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
Labor Datenbanken und Entscheidungssysteme
Linux – Drucken mit CUPS DV-Fachseminar 2004 Linux – Drucken mit CUPS Andrea Lorenz Rechen- und Kommunikationszentrum RWTH Aachen.
Quelloffene Software 1. Einleitung 2. Was ist Open?
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Lightweight Directory Access Protocol
Erweiterung B2B Usermanagement / LDAP-Anbindung
Paul, Morten, Yannick Blue J. Entwicklungsumgebung versteht Java Programmcode versteht Java Programmcode Für die Entwicklung eigener Software.
Objektorientierter Entwurf (OOD) Teil 3: Qualitätsmodell
Sendeautomatisierung auf Windowsebene
FH-Hof Deadlocks Richard Göbel. FH-Hof Deadlock - Definition Menge von Prozessen ist an einem Deadlock beteiligt: wenn jeder Prozess in dieser Menge auf.
Anfragesprachen – Dipl. Ing. Ulrich Borchert / FH Merseburg 1/7
DOM (Document Object Model)
ATHOS Benutzertreffen 12. November Report of the Lab Glashütten, 12. November 2008 HighQSoft GmbH, Karst Schaap
DNS – Domain Name System
Universität zu Köln Kurs Dedizierte Systeme
Datenbanksystementwicklung – Praktikum & Vorlesung – WS 2004/2005
Rigi und Web2Rsf vorgestellt von Tobias Weigand. Inhalt Ziel von Web2Rsf und Rigi Vorstellung des Parsers Web2Rsf Vorstellung des Werkzeugs Rigi Analyse.
1 Dipl.-Inform. Christian Fuß Lehrstuhl für Informatik 3 an der RWTH Aachen 2. Übungsblatt Änderungen am ersten Entwurf und Entwurfsparadigmen 4. Mai 2006.
3.+4. Übungsblatt Abstraktion, Modultypen und OO Erweiterung des Entwurfs Benutzbarkeitsbeziehungen 11. Mai 2006 Dipl.-Inform. Christian Fuß.
Typo3 Eine Einführung.
PHProjekt – eine open source Projektmanagementsoftware
Evaluierung des ITU-T.124 Telekonferenzstandards
Workshop: Active Directory
ATOSS Knowledge Management Guided Tour
Warum brauche ich ein CMS – Content Management System?
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Datenmanipulation Lehrbuch, Kapitel 4.
OSS - Open Source Software
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
A PPLICATION P ROGRAM I NTERFACES. Erklärung Verwendung Typklassen G LIEDERUNG.
G2C & G2E Kommunikation mit Website Content Management Alexander Szlezak & Georg Geczek Gentics Net.Solutions.
OOP-Begriffe Abstraktion Modellieren Klasse Objekt Attribute Methoden
Definitionen der SWT (1)
Datenbanken und Datenmodellierung
Allgemeines zu Datenbanken
Teamarbeit in Erfurt – Überblick
Juristische Software als Open Source Adieu Wartungsvertrag !? Thiemo Sammern IRIS Universität Salzburg.
Untersuchungen zur Erstellung eines
Paul, Morten, Yannick Blue J. Entwicklungsumgebung  versteht Java Programmcode  Für die Entwicklung eigener Software  Durch die Programmierung.
->Prinzip ->Systeme ->Peer – to – Peer
ISIS Die Informationsplattform der Saarländischen Universitäts- und Landesbibliothek (SULB)
N ovell Directory Services Bernd Holzmann
Thomas Rau, Peter Brichzin Repositories zur Unterstützung von kollaborativen Arbeiten in Softwareprojekten.
Christos, Kornelia, Jan Christos, Kornelia, Jan Entwicklungsumgebung Versteht unseren Java Programm Code Versteht unseren Java Programm.
Sei B = Beziehungstyp, min/max-Notation Kardinalität (0,1) von E: Jede Ausprägung e  E t (E) geht in diesem Fall höchstens einmal in B ein. Das bedeutet.
1 Historie Gehalten amÄnderungen 12.,19., Erste Version Neue Struktur Aufgaben Meine Module Struktur von SPOs.
Pascal Brunner Uniklinik RWTH Aachen Institut für Medizinische Informatik Integration von ImageJ- und Matlab- Servern in das Electronic Data Capture klinischer.
Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik.
© Copyright INFORM GmbH Seminarvortrag im Studiengang Scientific Programming von Nicole Küpper am Analyse des Updatevorgangs und Auswahl.
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Seminararbeit Release Management von Web-Systemen Minh Tran Lehrstuhl für Software Engineering RWTH Aachen
Christoph Wirtz | Seminarvortrag EBC | Lehrstuhl für Gebäude- und Raumklimatechnik Ein Tool zum automatisierten Erstellen von Conversion Scripts.
Comprehensive Information Base (CIB) – ein Prototyp zur semantischen Datenintegration Stefan Arts
Rechen- und Kommunikationszentrum (RZ) Strukturierte Datensammlung in verteilten Systemen für den DHCP-Service Tim Becker Seminararbeit / /
1. Betreuer: Prof. Dr. Jörg Striegnitz 2. Betreuer: Dr. Martin Schindler Kontextsensitive Autocompletion für Klassendiagramme in der UML/P Florian Leppers.
Rechen- und Kommunikationszentrum (RZ) Selektionsstrategien auf Graphstrukturen Sven Porsche Seminarvorträge Aachen.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
XML-basierte Beschreibungssprachen für grafische Benutzerschnittstellen Seminarvortrag im Studiengang „Scientific Programming“ von Steffen Richter.
Digitalisierung des Aachener Karnevals mit Hilfe einer App
 Präsentation transkript:

Seminararbeit im Studiengang Scientific Programming

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde2

 Institut der RWTH Aachen  Circa 250 Beschäftigte  Zwei Lehrstühle Philip Minkenberg, Institut für Eisenhüttenkunde3

 Personen/Gruppen direkt in Quelltext eingetragen  Änderungen schwierig, da Programmierer nicht mehr anwesend  Dokumentation unvollständig  Inkonsistenzen und viel Arbeit bei Änderung Philip Minkenberg, Institut für Eisenhüttenkunde4

 Einheitliches Rollensystem  Änderungen leicht vorzunehmen  Grundlage für Workflow-Management-System Philip Minkenberg, Institut für Eisenhüttenkunde5

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde6

 Definiert Rechte und Aufgaben eines Benutzers in einer Software  Der Wirklichkeit nachempfunden  Trennung von Personen und Rechten  Verknüpfung Rolle Recht  Einmal definiert, beliebig oft verwendbar Philip Minkenberg, Institut für Eisenhüttenkunde7

Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht Philip Minkenberg, Institut für Eisenhüttenkunde8

Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 Person 1 – Recht 2 Person 1 – Recht 3 Person 1 – Recht Philip Minkenberg, Institut für Eisenhüttenkunde9

Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 Person 1 – Recht 2 Person 1 – Recht 3 Person 1 – Recht 4 Person 2 – Recht 1 Person 2 – Recht 2 Person 2 – Recht 3 Person 2 – Recht 4 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht Philip Minkenberg, Institut für Eisenhüttenkunde10

Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1Recht 1 – Rolle 1 Person 1 – Recht 2Recht 2 – Rolle 1 Person 1 – Recht 3Recht 3 – Rolle 1 Person 1 – Recht 4Recht 4 – Rolle 1 Person 2 – Recht 1 Person 2 – Recht 2 Person 2 – Recht 3 Person 2 – Recht 4 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht Philip Minkenberg, Institut für Eisenhüttenkunde11

Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1Recht 1 – Rolle 1 Person 1 – Recht 2Recht 2 – Rolle 1 Person 1 – Recht 3Recht 3 – Rolle 1 Person 1 – Recht 4Recht 4 – Rolle 1 Person 2 – Recht 1 Person 2 – Recht 2Person 1 – Rolle 1 Person 2 – Recht 3Person 2 – Rolle 1 Person 2 – Recht 4Person 3 – Rolle 1 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht Philip Minkenberg, Institut für Eisenhüttenkunde12

 Rechtebasiert: Anzahl der Rechte * Anzahl der Personen  Rollenbasiert: Anzahl der Rechte + Anzahl der Personen  Änderung Rolle Recht relativ selten  Recht Rolle bleibt erhalten, auch wenn Rolle nicht benutzt wird  Hierarchie möglich Philip Minkenberg, Institut für Eisenhüttenkunde13

 Rollen sind Weiterentwicklungen von Gruppen  Gruppe: Gruppierung von Personen (ohne Betrachtung der Rechte)  Rolle: Basiert auf Arbeitsprozessen -> Gruppierung von Rechten  Session-Management: Rolle nur so lange aktiv, wie benötigt -> principle of least privilege  Hierarchie / Bedingungen möglich Philip Minkenberg, Institut für Eisenhüttenkunde14

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde15

 NIST-Standard (ANSI-Norm )  Computer Security Conference 1992  4 Versionen: ◦ Grundmodell ◦ Hierarchie ◦ Einschränkungen ◦ Vereinigung Philip Minkenberg, Institut für Eisenhüttenkunde16

Philip Minkenberg, Institut für Eisenhüttenkunde17

Philip Minkenberg, Institut für Eisenhüttenkunde18

Philip Minkenberg, Institut für Eisenhüttenkunde19

 Besitz zweier Rollen ausgeschlossen  Beispiel: Mutter Vater Philip Minkenberg, Institut für Eisenhüttenkunde20

 Wirken nur auf Sessions  Nicht zwei konfliktbehaftete Rollen gleichzeitig  Beispiel: Vier-Augen-Prinzip Philip Minkenberg, Institut für Eisenhüttenkunde21

Philip Minkenberg, Institut für Eisenhüttenkunde22

Philip Minkenberg, Institut für Eisenhüttenkunde23

Philip Minkenberg, Institut für Eisenhüttenkunde24

 10 Attribute: 4x stat. + 6x dyn.  Ohne RBAC-A: 1024 Rollen  Mit RBAC-A: 16 Rollen + 64 Regeln Philip Minkenberg, Institut für Eisenhüttenkunde25

Philip Minkenberg, Institut für Eisenhüttenkunde26

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde27

Philip Minkenberg, Institut für Eisenhüttenkunde28

Philip Minkenberg, Institut für Eisenhüttenkunde29

Philip Minkenberg, Institut für Eisenhüttenkunde30

Philip Minkenberg, Institut für Eisenhüttenkunde31

Philip Minkenberg, Institut für Eisenhüttenkunde32

Philip Minkenberg, Institut für Eisenhüttenkunde33

Philip Minkenberg, Institut für Eisenhüttenkunde34

Philip Minkenberg, Institut für Eisenhüttenkunde35

Philip Minkenberg, Institut für Eisenhüttenkunde36

Philip Minkenberg, Institut für Eisenhüttenkunde37

 hierarchisches Datenbankmodell  Gruppen und Personen müssen einer/mehreren Rollen zugeordnet werden können  Baumstruktur muss unterbrochen werden können (Weitergabeverbot)  Bedingungen zwischen Rollen und Rechten Philip Minkenberg, Institut für Eisenhüttenkunde38

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde39

 RBAC - Grundmodell + erste Erweiterung (Hierarchie) + Attribute (Zeit, Anwesenheit, Einwilligung etc.)  „Gewaltentrennung“ wird nicht benötigt Philip Minkenberg, Institut für Eisenhüttenkunde40

Philip Minkenberg, Institut für Eisenhüttenkunde41

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde42

 Kopplung an ActiveDirectory über LDAP  Authentifizierung über Kerberos Philip Minkenberg, Institut für Eisenhüttenkunde43

Philip Minkenberg, Institut für Eisenhüttenkunde44

 Zuteilung: ◦ Benutzer -> Rolle ◦ Rolle -> Recht ◦ Session  Abfrage (unter Beachtung der Bedingungen): ◦ Alle Personen mit entsprechender Rolle ◦ Alle Personen mit entsprechendem Recht ◦ Alle Rollen einer Person Philip Minkenberg, Institut für Eisenhüttenkunde45

1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick Philip Minkenberg, Institut für Eisenhüttenkunde46

 RBAC mächtiges Werkzeug, wenn es um Rechteverwaltung geht  Nicht alle Sonderfälle abgebildet -> Vereinfachung des Systems  Kommunikation unter beteiligten Personen muss vorhanden bleiben  Seminararbeit Vorbereitung auf Bachelorarbeit Philip Minkenberg, Institut für Eisenhüttenkunde47

Vielen Dank für Ihre Aufmerksamkeit Philip Minkenberg, Institut für Eisenhüttenkunde48