authorisierungs und zugriffskontrollmechanismen f r kontexte in wfms n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS PowerPoint Presentation
Download Presentation
Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

Loading in 2 Seconds...

play fullscreen
1 / 47

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS - PowerPoint PPT Presentation


  • 70 Views
  • Uploaded on

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS. Seminar des DBIS am IPD im Sommersemester 2007: Aktuelle Herausforderungen an Datenschutz und Datensicherheit in modernen Informationssystemen. Motivation.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS' - haruko


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
authorisierungs und zugriffskontrollmechanismen f r kontexte in wfms

Authorisierungs- undZugriffskontrollmechanismenfür Kontexte in WfMS

Seminar des DBIS am IPD im Sommersemester 2007:

Aktuelle Herausforderungen an Datenschutz und Datensicherheit in modernen Informationssystemen

motivation
Motivation
  • Benutzer sind menschlich, Betrug und versehentliche Fehler daher möglich, indem Zugriffsrechte falsch benutzt werden
    • Zugriffsrechte sollten nur gewährt werden, wenn sie unbedingt benötigt werden
  • Der Zugriff, der einem bestimmten Angestellten auf eine bestimmte Information gewährt wird, verändert sich abhängig vom Kontext dieser Information in der Organisation
  • Z.B. Ist der Zugriff auf eine Bestellung vor deren Genehmigung anders als danach
    • Zugriffskontrollanforderungen verändern sich ständig

Zugriffskontrolle sollte bei der Entscheidung, ob ein Zugriff gewährt wird oder nicht, den Kontext der tatsächlich zu verrichtenden Arbeit berücksichtigen.

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

gliederung
Gliederung
  • Workflows
  • Zugriffskontrollanforderungen für Wf-Systeme
  • Rollenbasierte Zugriffskontrolle (RBAC)
  • Kontextberücksichtigungen in RBAC
  • Ein kontext-sensitives Zugriffskontrollmodell
  • Zusammenfassung

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

workflows begrifflichkeiten i
Workflows – Begrifflichkeiten I

Workflow:

  • Vordefinierte Abfolge von Aktivitäten/Tasks in einer Organisation
  • Ziel: (Teil-) Automatisierung der Ausführung
  • Wird von Workflow-Management-System gesteuert

Workflow-Management:

  • Umfasst Modellierung, Spezifikation, Simulation, Ausführung und Steuerung im Zusammenhang mit Workflows

Workflow-Management-System:

  • (Re-) aktives Basis-Software-System
  • Steuert die Ausführung eines Workflows
  • Unterstützt die Entwicklung von Workflow-Management-Anwendung

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

workflows begrifflichkeiten i1
Workflows – Begrifflichkeiten I

Task:

  • Kleinste Einheit von Arbeit, die verrichtet werden muss, um ein bestimmtes Geschäftsziel zu erreichen
  • Definiert durch Task-Definiton: bestimmt welche Arbeit auf welchen Objekten durch welche Benutzer gemacht werden muss.

Geschäftsprozess:

  • Folge von Schritten, um ein Geschäftsresultat zu erzielen
  • Prozess-Definition ist eine Ansammlung von Tasks

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

workflows beispiel i
Workflows – Beispiel I

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

workflows beispiel ii
Workflows – Beispiel II

Workflow: „Schadensfalleinreichung bei einer Versicherung“

Task 1:

  • Initialisierung des Prozesses, Erzeugung eines neuen Dokuments namens „Schadensfall-Ablaufplan“
  • Ein Schadensfall-Ablaufplan kann aus einem Schadensfall-Formular, einem Polizeibericht, Zeugenberichten und –aussagen bestehen
  • Diese Task wird durch einen Sachbearbeiter (Clerk) ausgeführt

Task 2:

  • Folgt der Beendigung von Task 1
  • Automatische Entscheidung, getroffen durch das System basierend auf Workflow-Kontrolldaten, in diesem Fall dem Wert des Schadens, der während Task 1 erfasst wurde

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

workflows beispiel iii
Workflows – Beispiel III

Workflow: „Schadensfalleinreichung bei einer Versicherung“

Geschäftsregeln:

  • Spezifizieren die Bedingungen für die auszuführenden Tasks
  • Route 2-7 wird genommen, wenn der Wert des Schadens 5000 nicht übertrifft
  • Route 2-3 wird genommen, wenn er 5000 übertrifft

Worklist:

  • Benutzer kommuniziert mit einem Wf-System durch eine Worklist
  • Ein Work Item ist eine Task-Instanz, die einem Benutzer durch die Workflow Engine zugewiesen wird
  • Die Worklist eines Managers würde eine Liste von allen Schadensfällen enthalten, die genehmigt werden müssen.

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

workflows beispiel iii1
Workflows – Beispiel III

Workflow: „Schadensfalleinreichung bei einer Versicherung“

  • Es werden viele Prozess-Instanzen von der selbem Prozess-Definition instanziiert
  • Aus der Prozess-Definition im Beispiel werden Prozess-Instanzen für jeden Schadensfall, der eingereicht wurde, erzeugt
  • Jede Prozess-Instanz erzeugt dann eine Task-Instanz basierend auf den Task-Definitionen in der betreffenden Prozess-Definition
  • Prozess- und Task-Instanzen nutzen entsprechende Workflow-Kontrolldaten, wie z.B. den Wert des Schadens, um die Regeln in der Prozess-Definition zu schätzen

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollanforderungen i
Zugriffskontrollanforderungen I

Anforderungen an Kontext-sensitive Zugriffskontrolle:

  • Order of events
  • Strict least Privilege
  • Separation of duty

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollanforderungen ii
Zugriffskontrollanforderungen II

Order of events:

  • Gewähren bestimmter Zugriffsrechte hängt von der erfolgreichen Beendigung anderer Tasks ab
  • Z.B. Kann der Schadensfall nicht anerkannt werden, wenn nicht das Kundenprofil vervollständigt wurde
  • Der Mechanismus sollte daher in der Lage sein zu erkennen, an welchem Punkt er bei der Bearbeitung des Schadensfalls ist

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollanforderungen iii
Zugriffskontrollanforderungen III

Strict least Privilege:

  • Least Privilege: Ein Benutzer bekommt minimale Rechte, die nötig sind, um seine Arbeit zu verrichten
  • D.h. er bekommt Rechte auf Tasks, die er zu irgendeinem Zeitpunkt während seiner Arbeit ausführen muss
  • Die Tatsache, dass manche dieser Rechte für viele tägliche Tasks überflüssig sind, wird bei Strict least Privilege beachtet
  • Strict Least Privilege: Rechte werden weiter eingeschränkt auf die minimalen Rechte, die zu einem bestimmten Zeitpunkt für eine bestimmte Task benötigt werden.
  • Z.B. sollte ein Manager, der den Schadensfall-Ablaufplan inizialisiert, nur die Sachbearbeiter-Rechte erhalten, die nötig sind um die Task auszuführen, nicht aber die Rechte, um den Schadensfall zu genehmigen oder zu verweigern

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollanforderungen iv
Zugriffskontrollanforderungen IV

Separation of duty:

  • Verlangt zwei oder mehr verschiedene Personen, die für den Abschluss eines Geschäftsprozesses verantwortlich sind
  • Erschwert Betrug, da dafür eine Verschwörung nötig ist und dadurch erhöhtes Risiko der Betrüger
  • Z.B. sollten Schadensgutachter (assessor) und Manager disjunkte Rechte haben. Außerdem müssen laut Prozess-Definition beide beteiligt sein
  • Separation-of-duty-Anforderungen werden häufig als Geschäftsregeln formuliert, z.B. „Ein Scheck benötigt zwei verschiedene Unterschriften“

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

role based access control rbac i
Role-based Access Control (RBAC) I

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

role based access control rbac ii
Role-based Access Control (RBAC) II
  • Benutzern (U) werden Rollen (R) durch eine Benutzer-Rollen-Zuweisungsrelation (UA) zugewiesen
  • Die Zugriffsrechte (P), die in Verbindung stehen mit einer Rolle, werden in der Rollen-Zugriffsrechte-Zuweisungsrelation (PA) wiedergegeben
  • Die Zugriffsrechteabstraktion (P) wird in diesem Modell wiedergegeben als die für ein Objekt (O) verfügbaren Methoden (M)

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

role based access control rbac iii
Role-based Access Control (RBAC) III
  • Z.B. könnte ein Benutzer das Recht erhalten die „Schadensfall-Genehmigen“-Methode für ein „Schadensfall-Formular“-Objekt auszuführen
  • Ein Benutzer erhält die Zugriffsrechte verbunden mit den Rollen, die er für die Session (S) einnimmt
  • Eine Session ist ein zeitgebundenes Konstrukt, um Benutzer, Rollen und Zugriffsrechte miteinander zu verbinden

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

role based access control rbac iv
Role-based Access Control (RBAC) IV

Vererbung durch Rollenhierarchie:

  • Rollen sind untereinander partiell geordnet
  • Rollen erben die Rechte derjenigen Rollen, die in der partiellen Ordnung kleiner sind als sie selbst.

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

  • Rolle r1 ist den Rollen r2 und r3 übergeordnet, die wiederum sind r4 übergeordnet
  • r1 erbt die Rechte, die mit r2 und r3 verbunden sind
  • r1 und r5 stehen durch die Rollenhierarchie nicht miteinander in Verbindung

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

rbac und kontext
RBAC und Kontext

RBAC unterstützt Prinzipien wie „Separation of duty“ oder „least privilege“, aber erzwingt sie nicht

Separation of duty:

  • Kann erreicht werden, indem die Mitgliedschaft zweier Rollen sich gegenseitig ausschließt durch disjunkte Rollenhierarchien
  • Im Beispiel sind dann Schadensgutachter und Manager in verschiedenen Rollenhierarchien, die Rechte von Schadensgutachter und Manager sind disjunkt

Least Privilege:

  • RBAC erlaubt einem Benutzer, eine Rolle einzunehmen, die weniger Rechte hat, als er bekommen könnte

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe i
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) I

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe ii
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) II

CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf

Kontextinformation:

  • Der Kontext der Arbeit wird bestimmt durch die Prozess-Definition (PD)
  • Eine Prozess-Definition besteht aus mehreren Task-Definitionen (TD), die gemäß eines Task-Netzwerks (TN) angeordnet sind
  • Die Bedingungen, die die zu verfolgende Route bestimmen, sind Teil des Task-Netzwerks

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe iii
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) III

CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf

Kontextinformation:

  • Die Rolle, die dazu geeignet ist, eine bestimmte Task auszuführen, wird durch die Task-Rollen-Zuweisungsrelation (TDR) bestimmt
  • Die Prozess-Instanz-Relation (PI) behält die Übersicht über alle instanziierten Prozesse
  • Die Task-Instanz-Relation (TI) behält die Übersicht über alle Task-Instanzen
  • Das Task-Instanz-Netzwerk (TIN) verbindet die Task-Instanzen ähnlich wie TN die Task-Definitionen kombiniert

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe iii1
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) III

CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf

Kontextinformation:

  • Separation of duty wird mithilfe einer Konflikt-Task-Menge (CT) in diesem Modell implementiert.
  • Wenn zwei Tasks zur CT gehören, dann müssen sie durch verschiedene Benutzer ausgeführt werden

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe iv
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) IV

CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf

Session-Kontrolle:

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe v
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) V

CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf

Session-Kontrolle:

  • Herkömmliche Sessions zeigen die verstrichene Zeit vom Einloggen des Benutzers beim Server bis zu seinem Ausloggen an
  • Hier wird eine Session für nur eine einzige Task benutzt
  • Authentifiziert sich ein Benutzer einmal gegenüber dem System, erhält er noch keine Rechte

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

ein kontext sensitives zugriffskontrollmodell cosawoe vi
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) VI

CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf

Session-Kontrolle:

  • Wenn ein Benutzer an einem Workitem in der Worklist arbeitet, wird eine Workflow-Session errichtet und der Benutzer erhält die angemessenen Rechte
  • Sobald der Benutzer aufhört an der bestimmten Task zu arbeiten, wird die Workflow-Session geschlossen und alle damit verbundenen Rechte entzogen
  • Eine Session wird daher genutzt, um die Rechte eines Benutzers für die Dauer der Arbeit an einer Task zu kontrollieren
  • Eine Session steht in Verbindung zu einer einzigen Rolle

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zusammenfassung
Zusammenfassung

Zusammenfassung:

  • Anforderungen an kontext-sensitive Zugriffskontrolle
  • Wie kontext-sensitiv ist RBAC?
  • Ein kontext-sensitives Zugriffskontrollmodell

Außerdem erwähnenswert in diesem Zusammenhang:

  • TBAC und Kontexte
  • Modelle die TBAC verwenden und deren Kontext-Sensitivität
    • WAM
    • BFA
  • TMAC und Kontexte

Näheres dazu in der Ausarbeitung zu diesem Vortrag.

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

schluss
Schluss

Vielen Dank für Ihre Aufmerksamkeit!

Fragen?

Kontakt: smukhtar@aol.com

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

quellen
Quellen
  • CoSAWoE – A Model for Context-sensitive Access Control in Workflow Environments, Reinhardt A. Botha
  • A Context-sensitive Access Control Model and Prototype Implementation, Damian G. Cholewka, Reinhardt A. Botha, Jan H.P. Eloff

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

anhang
Anhang

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

role based access control rbac iv1
Role-based Access Control (RBAC) IV

Vererbung durch Rollenhierarchie:

  • Rollen sind untereinander partiell geordnet
  • Rollen erben die Rechte derjenigen Rollen, die in der partiellen Ordnung kleiner sind als sie selbst.

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

  • x

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

anhang rbac und kontext
Anhang - RBAC und Kontext

RBAC unterstützt Prinzipien wie „Separation of duty“ oder „least privilege“, aber erzwingt sie nicht

Separation of duty:

  • Kann erreicht werden, indem die Mitgliedschaft zweier Rollen sich gegenseitig ausschließt durch disjunkte Rollenhierarchien

Workflows

Anforderungen

RBAC

Kontexte & RBAC

CoSAWoE

Schluß

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollmechanismen rbac i
Zugriffskontrollmechanismen – RBAC I

WfMS

Mechaninsmen

RBAC

TMAC

Kontexte

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollmechanismen rbac ii
Zugriffskontrollmechanismen – RBAC II
  • Role Based Access Control (RBAC)
  • Verfahren zur Zugriffskontrolle auf Systemressourcen
  • Zuordnung Rollen – Zugriffsrechte
  • Zuordnung Benutzer – Rollen
  • Benutzer: Mensch
  • Rolle: Funktion im Unternehmen
  • Zugriffsrecht: Authorisierung Task im Wf-System auszuführen
  • Rollenhierarchie und Vererbung von Zugriffsrechten
  • Systemadministrator

WfMS

Mechaninsmen

RBAC

TMAC

Kontexte

Beispiele

Schuss

RBAC gewährleistet, dass nur authorisierte Benutzer auf bestimmte Daten zugreifen können.

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollmechanismen tmac i
Zugriffskontrollmechanismen – TMAC I
  • Team-based Access Control (TMAC)
  • Zugriffskontrollverfahren für gemeinschaftliche Aktivitäten
  • Team: Kollektion an Benutzern in best. Rollen
  • Benutzer eines Teams erhalten Zugang zu Team-Ressourcen

WfMS

Mechaninsmen

RBAC

TMAC

Kontexte

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollmechanismen tmac ii
Zugriffskontrollmechanismen – TMAC II

TMAC Beispiel für aktives Sicherheitsmodell:

  • Berücksichtigt Kontext laufender Aktivitäten
  • Flexibles Modell, viele verschiedene Zugangsrichtlinien
  • Strenge, just-in-time Aktivierung von Zugriffsrechten

TMAC ist hybrides Zugriffskontrollmodell:

  • Vorteile von rollenbasierten Zugriffsrechtezuweisung (RBAC)
  • und Flexibilität feinkörniger Zugriffsrechteaktivierung

WfMS

Mechaninsmen

RBAC

TMAC

Kontexte

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

kontextbasierte zugriffskontrolle
Kontextbasierte Zugriffskontrolle

Kontextinformation:

  • Zugriffszeitpunkt, Zugriffsort, Ort des gewünschten Objekts, transaktionsspezifische Werte
  • Kontextinformationen müssen beachtet werden bei Beeinflussung eines Zugriffskontrollsystem zur Laufzeit

WfMS

Mechaninsmen

Kontexte

Einbindung

Erzeugung

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

kontexte c tmac i
Kontexte – C-TMAC I

WfMS

Mechaninsmen

Kontexte

Einbindung

Erzeugung

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

kontexte c tmac ii
Kontexte – C-TMAC II
  • Kontextbasierter Team-Zugriffskontrollansatz
  • Basiert auf der Integration von RBAC und TMAC
  • Besteht aus Benutzern, Rollen, Zugriffsrechten, Teams, Kontexten und einer Sessions-Kollektion
  • Benutzer/Rollen-, Rollen/Zugriffsrechte-, Benutzer/Team- und Team-/Kontextzuweisung sind many-to-many Relationen
  • Benutzer wird einer Session während deren Lebensdauer fest zugewiesen
  • Kontext: Beinhaltet Informationen bezügl. der Daten, die für eine Aktivität benötigt werden (Orte, Zeitintervalle)

WfMS

Mechaninsmen

Kontexte

Einbindung

Erzeugung

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

beispiele interorganisatorische workflows i
Beispiele – interorganisatorische Workflows I

Interorganisatorische Workflows:

  • Workflow, der sich über mehrere Organisationen erstreckt
  • „virtuelles Unternehmen, das spezielle Mission unterstützt“
  • Bietet Lösungen für Data-Sharing und Arbeitskoordination auf globalem Level
  • Sobald Workflow designed wurde, Zuordnung jeder Task zu Organisation und Host

WfMS

Mechaninsmen

Kontexte

Beispiele

i.o. Workflows

Webb. Wfs

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

beispiele interorganisatorische workflows ii
Beispiele – interorganisatorische Workflows II

Zugriffskontrollanforderungen:

  • Trennung der Workflow-Sicherheitsinfrastruktur auf Anwendungslevel von der Sicherheitsstruktur auf Organisationslevel
  • Feinkörnigkeit und Kontextbasiertheit
  • Unterstützung dynamischer Constraints

WfMS

Mechaninsmen

Kontexte

Beispiele

i.o. Workflows

Webb. Wfs

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

beispiele interorganisatorische workflows iii
Beispiele – interorganisatorische Workflows III

Erfüllung der Zugriffskontrollanforderungen:

  • Einführung von Rollendomains als Rollenstrukturschnittstelle, Abbildung der organisationseigenen Rollenstruktur auf die Rollendomain für einen Workflow
  • Unterscheidung Zwischen den verschiedenen Tasks innerhalb eines Prozesses durch Einführung von task-spezifischen Zugriffskontrollmodulen (TACM)

WfMS

Mechaninsmen

Kontexte

Beispiele

i.o. Workflows

Webb. Wfs

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

beispiele interorganisatorische workflows iv
Beispiele – interorganisatorische Workflows IV

Erfüllung der Zugriffskontrollanforderungen:

  • History-basierte Zugriffskontrolle

Monitor-Server unterhält Log mit Ausführungs-History

Task, die Ausführungs-History benötigt, um Zugriffskontrollentscheidung zu machen, fragt bei Monitor-Server an

WfMS

Mechaninsmen

Kontexte

Beispiele

i.o. Workflows

Webb. Wfs

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

beispiele webbasierte workflow systeme mit rbac i
Beispiele – Webbasierte Workflow-Systeme mit RBAC I

Webbasierte Workflow-Systeme:

  • Unterstützen dynamische Geschäftsprozesse in heterogenen Computersystemen
  • Meist nur minimales Sicherheitskonzept

Im folgenden:

  • Schliessen dieser Sicherheitslücke mit RBAC
  • User-Pull-Stil,

eine Art im Web an Benutzerattribute zu gelangen

WfMS

Mechaninsmen

Kontexte

Beispiele

i.o. Workflows

Webb. Wfs

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

beispiele webbasierte workflow systeme mit rbac ii
Beispiele – Webbasierte Workflow-Systeme mit RBAC II

WfMS

Mechaninsmen

Kontexte

Beispiele

i.o. Workflows

Webb. Wfs

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zusammenfassung ausblick
Zusammenfassung/Ausblick
  • Es wurden Zugriffskontrollmechanismen im Zusammenhang mit Workflows vorgestellt

WfMS

Mechaninsmen

Kontexte

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

zugriffskontrollmechanismen tbac
Zugriffskontrollmechanismen – TBAC
  • Task-based Access Control (RBAC)
  • Weiteres Zugriffskontroll- und Authorisierungsverfahren
  • Task-orientiertes Sicherheitsmodell
  • TBAC berücksichtigt Kontextinformationen
  • Zugriffsrechte werden einsatzsynchron vergeben/zurückgenommen

Motivation

Mechaninsmen

RBAC

TBAC

TMAC

Kontexte

WAM

Beispiele

Schuss

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS

motivation1
Motivation
  • WFs sind Prozesse in Geschäftsumgebungen
  • WFs bestehen aus mehreren Tasks
  • Nur authorisierte Benutzer sollen Tasks ausführen dürfen
  • Größte Bedrohung durch Insider

Notwendigkeit geeigneter Authorisierungs- und Zugriffskontrollmechanismen

Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS