RACCOON Zugriffsschutzmanagement in verteilten Objektsystemen

Slides:



Advertisements
Ähnliche Präsentationen
RDF-Anwendungen: CC/PP
Advertisements

Cloud42 Dominik Muhler Seminar StuPro cims cims.
der Universität Oldenburg
Vorlesung zur Lehrveranstaltung „Internet-Learning“ im SS 2004
Programmieren im Großen von Markus Schmidt und Benno Kröger.
Management von Security Policies in CORBA
Objektorientierter Zugriffsschutz in RACCOON
A CORBA Domain Management Service
H Soz U Kult Mailingliste / Diskussionsforum / Rezensionsdienst
Rollenbasierter Entwurf am Beispiel eines benutzeradaptierbaren Hyperbooks Institut für Informatik Rechnergestützte Wissensverarbeitung Universität Hannover.
Rechnernetze und verteilte Systeme (BSRvS II)
Datenbanken Einführung.
Das ZfS München.
DI Christian Donner cd (at) donners.com
Inhaltlich orientierter Zugriff auf unstrukturierte Daten
Freie Universität Berlin Institut für Informatik
Objektorientierter Zugriffsschutz in R ACCOON Manuel Koch FU Berlin.
Objektorientierter Entwurf
Objektorientierte Konzepte und Notation in UML
Systemüberblick Beispiele: Microsoft Access Oracle Ingres Informix
Objektrelationales Mapping mit JPA Getting Started Jonas Bandi Simon Martinelli.
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Java: Objektorientierte Programmierung
Java: Grundlagen der Sprache
Java: Grundlagen der Objektorientierung
UML im Überblick – Dipl. Ing. Ulrich Borchert / FH Merseburg 1/22
DOM (Document Object Model)
Praktikum Entwicklung und Einsatz von Geosoftware I - Sitzung 5 Polymorphismus Sommersemester 2003 Lars Bernard.
EINI-I Einführung in die Informatik für Naturwissenschaftler und Ingenieure I Vorlesung 2 SWS WS 99/00 Gisbert Dittrich FBI Unido
Speicherung von XML- Dokumenten als Large Objects.
JAVA RMI.
Explizite und editierbare Metainformationen für Software Muster.
RDF-Schema Seminar: „Semantic Web“ André Rosin,
Wizards & Builders GmbH Schichtenarchitektur Multi-Tier-Applikationen mit Microsoft Visual FoxPro.
UML Begleitdokumentation des Projekts
... und alles was dazugehört
Evaluierung des ITU-T.124 Telekonferenzstandards
Was umfaßt die CORBA Core Spezifikation? Welche zusätzlichen Komponenten muß ein ORB Produkt beinhalten? Core: CORBA Objekt Modell CORBA Architektur OMG.
Letzter Tag Spaeter Zeitpunkt letzte Lied hoert man weiter.
08. September 2010Entwicklungsstrategien in Liferay 1 Christian Krause, URZ FSU Jena, IDM-Arbeitsgruppe.
Unified Modeling Language Repetition / Einführung zu UML
.Net Security. Motivation Rad nicht neu erfinden -> Nutzung der Sicherheitsfunktionen des Betriebssystems (zB Encryption, Authentifizierung,...) Zusätzlich.
Architekturen und Techniken für computergestützte Engineering Workbenches.
Konzepte der objektorientierten Programmierung
Getting Started Persistente Domänenmodelle mit JPA 2.0 und Bean Validation.
Welchen Problemen ist man bei heterogener, verteilter Programmierung ausgesetzt? Hardware: nicht einheitliche, inkompatible Systeme, verschiedene Leistungsfähigkeit.
Beschreiben Sie das Szenario wenn ein ORB einen Server aktiviert und eine Objektimplementation aufruft. Activate Server impl_is_ready Activate Object (GetID.
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Management- und Web Services- Architekturen
Paradigmenwechsel in der Unternehmensmodellierung Prof. Dr. Wolfgang Voigt Dipl.-Ing. Päd. Alexander Huwaldt UML Extrakt UML Seminar, Chemnitz
Vom Geschäftsprozess zum Quellcode
Projektmanagement Ziel und Umfang eines Softwareprojektes definieren
Untersuchungen zur Erstellung eines
Eike Schallehn, Martin Endig
Eike Schallehn, Martin Endig
->Prinzip ->Systeme ->Peer – to – Peer
Persistenz: Objekt-Lebensdauer In RDBMS wird Lebensdauer von Werten durch ihren Typ festgelegt: Instanzen von Relationstypen sind persistent, alle anderen.
Vortrag - Diplomarbeiten (HS I)
1 Sicherheit durch technischen Schutz Aufgabenkomplexe des technischen Schutzes:  Autorisierung = Festlegung der Schutzregeln, d.h. Vergabe von Zugriffsrechten.
SS 2014 – IBB4C Datenmanagement Do 17:00 – 18:30 R Vorlesung #3 ER Modellierung.
11 Zugriffskontrolle (Access Control) Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.
Welcome to Web Services & Grid Computing Jens Mache
Objektorientierter Zugriffsschutz in R ACCOON : Zusammenfassung und Ausblick Gerald Brose, Nicolas Noffke, Klaus-Peter Löhr Institut für Informatik Freie.
1 Softwareentwicklung mit.NET Teil 7.NET Security Dr. Ralph Zeller.
Microsoft Silverlight Autor: Christian Pirker. Inhalt Einführung Silverlight Einführung XAML Silverlight 1.0 und 1.1 Silverlight 2.0 Silverlight 3.0 Ausblick.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Entwurf Dr. Wolfgang Wörndl
Seminararbeit im Studiengang Scientific Programming.
SOAP - WSDL Universität zu Köln Institut für Historisch-Kulturwissenschaftliche Informationsverarbeitung Prof. Dr. Manfred Thaller AM 2 Hauptseminar: Virtuelle.
Das Entwurfsmuster Model-View-Controller
Lesen Sie den Text und suchen Sie die Antworten auf die folgenden Fragen. Schreiben Sie auf ein neues Blatt Papier in kompletten Sätzen: Was für ein Land.
 Präsentation transkript:

RACCOON Zugriffsschutzmanagement in verteilten Objektsystemen Gerald Brose, Klaus-Peter Löhr Institut für Informatik, Freie Universität Berlin Auftakttreffen DFG-SPP, 6.12.1999, München

Überblick 1. Zugriffsschutz und Zugriffsschutzmanagement 2. Deklarative Politikbeschreibung 3. Anwendungsbeispiel SPP-Treffen 6.12.1999

1. Zugriffsschutz Politik: “welche Zugriffe sind erlaubt, welche verboten?” Regeln für Zugriffsentscheidungen Schutzanforderungen z.T. anwendungsspezifisch Mechanismus: "wie werden unerlaubte Zugriffe verhindert?" Middleware verdeckt Heterogenität Zugriff = Objektzugriff = Objektaufruf SPP-Treffen 6.12.1999

"Zugriffsschutzmanagement" Entwurf der Politik, kontextunabhängig, abstrakt, (statisch durch Entwickler) Anpassung an konkrete Umgebung (initial, bei Installation) Management: Überwachung und Anpassung an Kontextänderungen (dynamisch) fehlerträchtig und sicherheitskritisch! SPP-Treffen 6.12.1999

Projektziele Werkzeugunterstützung für das Zugriffsschutzmanagement Politiksprache mit geeigneten Konzepten für alle drei Phasen rollenbasierte Authentisierung Verwaltung von Objektdomänen Gruppierung von Objekten mit gleicher Politik Teilimplementierung des CORBA Security Service für JacORB SPP-Treffen 6.12.1999

2. Deklarative Politikbeschreibung mit VPL - View Policy Language deklarative Sprache objektorientiertes Schutzmodell Basis für Werkzeuge strukturiert, feinkörnig und skalierbar dynamische Rechteänderungen beschreibbar SPP-Treffen 6.12.1999

Sichten Eine Sicht: enthält Rechte für Operationen eines Objekts ist Exemplar eines Sichttyps für Objektschnittstellen view type Resolver controls NamingContext { allow resolve; list; deny bind; } Sicht = Eintrag in der Zugriffsmatrix Capability? Ja, aber technisch nicht so realisert wg. Entziehbarkeit SPP-Treffen 6.12.1999

Vorteile sprachliche Unterstützung: Objektorientierung: statische Typprüfung Dokumentation und Kommunikation Wiederverwendung Objektorientierung: Abstraktionsgrad Bezug auf Anwendungs- und Systemobjekte SPP-Treffen 6.12.1999

3. Anwendungsbeispiel Unterstützung bei der Begutachtung von Konferenzbeiträgen (à la CyberChair): 1. Autoren reichen Beiträge ein 2. Gutachter reichen Gutachten ein 3. Gutachter lesen fremde Gutachten und ändern gegebenenfalls das eigene SPP-Treffen 6.12.1999

Schnittstellen interface Conference { void callForPapers(); void deadlineReached(); void makeDecision(); void submitPaper(in string paper); void listPapers(out string list); Paper getPaper(in long paper); }; interface Paper { void read(out string text); Review submitReview(in string rev,in long reviewer); void listReviews(out string list); Review getReview(in long reviewer); interface Review { void read(out string text); void update(in string text); SPP-Treffen 6.12.1999

Anwendungsspezifische Schutzpolitik Politikentwurf als Teilproblem des Anwendungsentwurfs Änderungen des Schutzstatus: Einsendeschluß erreicht: Ù keine Papiere mehr einreichen eigenes Gutachten eingereicht: Ù fremde Gutachten lesen, Ù kein weiteres Gutachten einreichen Ù eigenes Gutachten ändern SPP-Treffen 6.12.1999

Schritte beim Politikentwurf 1. Identifikation von Benutzerrollen 2. Definition von Sichttypen für Objektzugriffe (3.) Definition von Schemata für dynamische Rechteänderungen 4. Angabe initialer Berechtigungen SPP-Treffen 6.12.1999

Benutzer und Rollen Benutzer statisch nicht bekannt, aber logische Rollen als Akteure in Use-Case-Modellen identifizierbar roles chair, member, author role assertion author implies not chair role assertion singleton( chair ) Annahme: erweiterte Authentisierung für Rollenmitgliedschaft. Roles einfache Namen Role assertions Prädikate auf Mitgliedschaft SPP-Treffen 6.12.1999

Sichttypen view type Member controls Conference { allow listPapers; getPaper; } view type Member controls Paper { allow read; listReviews; view type Chair: Conference.Member { allow callForPapers; deadlineReached; makeDecision; Member: Auflisten, Zugriff Lesen, Auflisten eingereichter Gutachten Chair: Erweiterung von Conference.Member Wechsel der Bearbeitungphasen SPP-Treffen 6.12.1999

Dynamische Rechteänderungen: Schemata interface Paper { Review submitReview(...); ... }; schema Paper { submitReview grants result.update to caller; grants this.getReview to caller; revokes this.submitReview from caller; Vergabe/Entzug von Berechtigungen: implizit - durch das Schutzsystem Schema als Erweiterung eines Interfaces, nicht auf bestimmte Berechtigungen bezogen grants/revokes als Nachbedingungen/Effekte der Operation für den Schutzstatus. Rechtevergabe durch das Schutzsystem Syntax, reserved names: caller oder Rollenname: calling principal Durch das Typsystem ist garantiert, daß zur Laufzeit keine Widersprüche zwischen Erlaubnissen und Verboten auftreten können, nur auflösbare Konflikte! SPP-Treffen 6.12.1999

Initiale Berechtigungen Optionale Angabe eines “Startzustands” der Zugriffsmatrix initial chair holds Conference.Chair; member,chair holds Paper.Member, Review.read; “Members und Chair halten Berechtigungen: a) vom Typ Member für alle Paper-Objekte b) eines ad-hoc definierten, anonymen Typs mit einer Erlaubnis der Operation read für alle Reviews SPP-Treffen 6.12.1999

Information http://www.inf.fu-berlin.de/inst/ag-ss/raccoon G. Brose: A typed access model for CORBA, submitted for publication, November 1999. G. Brose, K.-P. Löhr: VPL - Sprachunterstützung für den Entwurf von Zugriffsschutzpolitiken, Proc. VIS’99. G. Brose: A view-based access model for CORBA, in: J. Vitek, C. Jensen (Hrsg.): Secure Internet Programming: Security Issues for Mobile and Distributed Objects, Springer LNCS, 1999. G. Karjoth: Authorization in CORBA Security, Proc. ESORICS 1998. SPP-Treffen 6.12.1999