Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Monika Beutel Geändert vor über 7 Jahren
1
Seminararbeit im Studiengang Scientific Programming
2
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde2
3
Institut der RWTH Aachen Circa 250 Beschäftigte Zwei Lehrstühle 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde3
4
Personen/Gruppen direkt in Quelltext eingetragen Änderungen schwierig, da Programmierer nicht mehr anwesend Dokumentation unvollständig Inkonsistenzen und viel Arbeit bei Änderung 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde4
5
Einheitliches Rollensystem Änderungen leicht vorzunehmen Grundlage für Workflow-Management-System 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde5
6
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde6
7
Definiert Rechte und Aufgaben eines Benutzers in einer Software Der Wirklichkeit nachempfunden Trennung von Personen und Rechten Verknüpfung Rolle Recht Einmal definiert, beliebig oft verwendbar 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde7
8
Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde8
9
Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 Person 1 – Recht 2 Person 1 – Recht 3 Person 1 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde9
10
Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1 Person 1 – Recht 2 Person 1 – Recht 3 Person 1 – Recht 4 Person 2 – Recht 1 Person 2 – Recht 2 Person 2 – Recht 3 Person 2 – Recht 4 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde10
11
Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1Recht 1 – Rolle 1 Person 1 – Recht 2Recht 2 – Rolle 1 Person 1 – Recht 3Recht 3 – Rolle 1 Person 1 – Recht 4Recht 4 – Rolle 1 Person 2 – Recht 1 Person 2 – Recht 2 Person 2 – Recht 3 Person 2 – Recht 4 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde11
12
Rechtebasierter ZugriffRollenbasierter Zugriff Person 1 – Recht 1Recht 1 – Rolle 1 Person 1 – Recht 2Recht 2 – Rolle 1 Person 1 – Recht 3Recht 3 – Rolle 1 Person 1 – Recht 4Recht 4 – Rolle 1 Person 2 – Recht 1 Person 2 – Recht 2Person 1 – Rolle 1 Person 2 – Recht 3Person 2 – Rolle 1 Person 2 – Recht 4Person 3 – Rolle 1 Person 3 – Recht 1 Person 3 – Recht 2 Person 3 – Recht 3 Person 3 – Recht 4 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde12
13
Rechtebasiert: Anzahl der Rechte * Anzahl der Personen Rollenbasiert: Anzahl der Rechte + Anzahl der Personen Änderung Rolle Recht relativ selten Recht Rolle bleibt erhalten, auch wenn Rolle nicht benutzt wird Hierarchie möglich 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde13
14
Rollen sind Weiterentwicklungen von Gruppen Gruppe: Gruppierung von Personen (ohne Betrachtung der Rechte) Rolle: Basiert auf Arbeitsprozessen -> Gruppierung von Rechten Session-Management: Rolle nur so lange aktiv, wie benötigt -> principle of least privilege Hierarchie / Bedingungen möglich 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde14
15
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde15
16
NIST-Standard (ANSI-Norm 359-2004) Computer Security Conference 1992 4 Versionen: ◦ Grundmodell ◦ Hierarchie ◦ Einschränkungen ◦ Vereinigung 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde16
17
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde17
18
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde18
19
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde19
20
Besitz zweier Rollen ausgeschlossen Beispiel: Mutter Vater 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde20
21
Wirken nur auf Sessions Nicht zwei konfliktbehaftete Rollen gleichzeitig Beispiel: Vier-Augen-Prinzip 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde21
22
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde22
23
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde23
24
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde24
25
10 Attribute: 4x stat. + 6x dyn. Ohne RBAC-A: 1024 Rollen Mit RBAC-A: 16 Rollen + 64 Regeln 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde25
26
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde26
27
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde27
28
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde28
29
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde29
30
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde30
31
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde31
32
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde32
33
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde33
34
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde34
35
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde35
36
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde36
37
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde37
38
hierarchisches Datenbankmodell Gruppen und Personen müssen einer/mehreren Rollen zugeordnet werden können Baumstruktur muss unterbrochen werden können (Weitergabeverbot) Bedingungen zwischen Rollen und Rechten 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde38
39
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde39
40
RBAC - Grundmodell + erste Erweiterung (Hierarchie) + Attribute (Zeit, Anwesenheit, Einwilligung etc.) „Gewaltentrennung“ wird nicht benötigt 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde40
41
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde41
42
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde42
43
Kopplung an ActiveDirectory über LDAP Authentifizierung über Kerberos 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde43
44
22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde44
45
Zuteilung: ◦ Benutzer -> Rolle ◦ Rolle -> Recht ◦ Session Abfrage (unter Beachtung der Bedingungen): ◦ Alle Personen mit entsprechender Rolle ◦ Alle Personen mit entsprechendem Recht ◦ Alle Rollen einer Person 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde45
46
1. Einleitung 2. Rolle 3. Role-Based Access Control 4. Analyse der Beispielprozesse 5. Datenbank 6. Programm 7. Fazit und Ausblick 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde46
47
RBAC mächtiges Werkzeug, wenn es um Rechteverwaltung geht Nicht alle Sonderfälle abgebildet -> Vereinfachung des Systems Kommunikation unter beteiligten Personen muss vorhanden bleiben Seminararbeit Vorbereitung auf Bachelorarbeit 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde47
48
Vielen Dank für Ihre Aufmerksamkeit 22.01.2013 Philip Minkenberg, Institut für Eisenhüttenkunde48
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.