Geleitwort | 7 |
Danksagung | 9 |
Zusammenfassung | 10 |
Abstract | 11 |
Inhaltsverzeichnis | 12 |
1 Einleitung | 14 |
1.1 Einführung in das Szenario | 14 |
1.2 Problemstellung und Zielsetzung | 16 |
1.3 Prämissen der Arbeit | 21 |
1.4 Aufbau der Arbeit | 24 |
1.5 Typogra.sche Konventionen und Rechtschreibung | 26 |
2 Grundlagen | 27 |
2.1 Identitätsmanagement | 27 |
2.1.1 Digitale Identität | 27 |
2.1.2 Authentifizierung | 29 |
2.1.3 Autorisierung und Zugriffskontrolle | 31 |
2.1.4 Auditierung | 33 |
2.1.5 Prozesse des Identitätsmanagements | 34 |
2.1.5.1 (De-) Provisionierung von Konten und Attributen | 35 |
2.1.5.2 Vergabe und Entzug von Autorisierungen | 35 |
2.1.5.3 Verwaltung und P.ege von Autorisierungen | 36 |
2.1.6 Bestandteile des Identitätsmanagements | 36 |
2.1.7 Identitätsmanagement und rechtliche Rahmenbedingungen | 37 |
2.2 Geschäftsprozesse im Unternehmen | 39 |
2.2.1 Geschäftsprozesse | 40 |
2.2.2 Modellierung von Geschäftsprozessen | 41 |
2.2.2.1 Business Process Modeling Notation | 42 |
2.2.2.2 Geschäftsprozesse in der UML | 44 |
2.2.3 Serviceorientierte Architekturen | 45 |
2.3 Modellierung | 47 |
2.3.1 Modellierung von Anwendungssystemen | 47 |
2.3.2 Modellgetriebene Softwareentwicklung | 50 |
2.3.3 Metamodellierung | 53 |
2.4 Anforderungsmanagement | 54 |
3 Stand der Forschung und Technik | 56 |
3.1 Anforderungen | 56 |
3.1.1 Allgemeine Anforderungen | 56 |
3.1.2 Rollenkonzept für den Einsatz im Unternehmen | 57 |
3.1.3 Modellierung von sicheren Geschäftsprozessen | 58 |
3.1.4 Anforderungskatalog | 60 |
3.2 Zugriffskontrollund Rollenmodelle | 60 |
3.2.1 NIST Role-Based Access Control | 60 |
3.2.1.1 Bewertung | 63 |
3.2.2 Enterprise Role-Based Access Control | 64 |
3.2.2.1 Bewertung | 66 |
3.2.3 Modell der systemübergreifenden Autorisierung | 67 |
3.2.3.1 Bewertung | 68 |
3.2.4 Attributbasierte Zugriffskontrolle | 69 |
3.2.4.1 Bewertung | 70 |
3.3 Modellierung von sicheren Systemen und Policies | 71 |
3.3.1 Modellierung sicherer Systeme mit UMLsec | 71 |
3.3.1.1 Bewertung | 72 |
3.3.2 Modellgetriebene Sicherheit mit SecureUML | 74 |
3.3.2.1 Bewertung | 75 |
3.3.3 Modellgetriebene Sicherheit für serviceorientierte Architekturen | 76 |
3.3.3.1 Bewertung | 77 |
3.3.4 Modellgetriebene Sicherheit für Geschäftsprozesse | 79 |
3.3.4.1 Bewertung | 80 |
3.3.5 Modellierung von Sicherheitsanforderungen in Geschäftsprozessen | 82 |
3.3.5.1 Bewertung | 83 |
3.3.6 Modellgetriebene Erzeugung von Policies für webserviceorientierte Architekturen | 85 |
3.3.6.1 Bewertung | 88 |
3.4 Zusammenfassung | 89 |
4 Rollenkonzept für den Einsatz im Unternehmen | 92 |
4.1 Abbildung von Geschäftsund Systemrollen | 92 |
4.1.1 Geschäftsrollen der Fachseite | 93 |
4.1.2 Systemrollen der IT-Systeme | 96 |
4.1.3 B&S-RBAC-Metamodell | 98 |
4.1.4 Anwendung in der Geschäftsprozessmodellierung | 102 |
4.2 Aufbau und Umfeld des Rollenkonzepts | 103 |
4.2.1 Vererbung von Rechten | 104 |
4.2.2 Separation of Duties | 105 |
4.2.2.1 Statische Separation of Duties | 105 |
4.2.2.2 Dynamische Separation of Duties | 106 |
4.2.3 Generische Rollen | 107 |
4.3 Zusammenfassung | 108 |
5 Modellierung von sicheren Geschäftsprozessen | 110 |
5.1 Abbildung von Zugriffskontrollinformationen | 110 |
5.1.1 Metamodell der Zugriffskontrollinformationen | 111 |
5.1.2 IdM-BPMN – Erweiterung der BPMN | 115 |
5.1.3 Visuelle Modellierung von Zugriffskontrollpolicies | 119 |
5.1.4 XML-Repräsentation des abgesicherten Geschäftsprozesses | 120 |
5.2 Umfeld zur modellgetriebenen Absicherung eines Geschäftsprozesses | 122 |
5.2.1 Beteiligte Rollen und ihre Aufgaben | 123 |
5.2.1.1 Prozessverantwortlicher | 123 |
5.2.1.2 Businessanalyst | 124 |
5.2.1.3 Sicherheitsarchitekt | 124 |
5.2.1.4 Sicherheitsentwickler | 125 |
5.2.1.5 Sicherheitsadministrator | 125 |
5.2.2 Benötigte und erzeugte Artefakte | 125 |
5.2.2.1 DraftedPermission | 126 |
5.2.2.2 Policy | 126 |
5.2.2.3 WSACML-Policy | 128 |
5.2.2.4 Plattformspezi.sche Zugriffskontrollpolicy | 128 |
5.2.2.5 Geschäftsprozess mit Zugriffskontrollinformationen | 128 |
5.2.2.6 Abgesicherter Geschäftsprozess | 128 |
5.2.3 Verwendete Werkzeuge und Verzeichnisse | 129 |
5.2.3.1 IdM-BPMN-Modellierungswerkzeug | 130 |
5.2.3.2 Geschäftsobjektverzeichnis | 131 |
5.2.3.3 Vokabularverzeichnis | 132 |
5.2.3.4 Policyverzeichnis | 132 |
5.2.3.5 WSACML-Policyverzeichnis | 133 |
5.2.3.6 PE2WSACML-Transformator | 134 |
5.2.3.7 WSACML2PSSP-Transformator | 134 |
5.2.3.8 Policy-Importwerkzeug | 135 |
5.3 Zusammenfassung | 135 |
6 Vorgehen bei der modellgetriebenen Absicherung eines Geschäftsprozesses | 137 |
6.1 Modellgetriebener Softwareentwicklungsprozess | 137 |
6.2 Phasen des Softwareentwicklungsprozesses | 138 |
6.2.1 Analysephase | 139 |
6.2.2 Entwurfsphase | 142 |
6.2.3 Implementierungsphase | 144 |
6.2.4 Deploymentphase | 145 |
6.3 Zusammenfassung | 145 |
7 Absicherung eines Geschäftsprozesses: Eine Fallstudie | 147 |
7.1 Geschäftsprozess zur Kreditvergabe aus der Bankendomäne | 147 |
7.1.1 Beschreibung des Geschäftsprozesses | 148 |
7.1.1.1 Ablauf des Geschäftsprozesses | 148 |
7.1.1.2 Geschäftsobjekte des Geschäftsprozesses | 149 |
7.1.1.3 Rollenhierarchie | 149 |
7.1.2 Zugriffskontrollanforderungen an den Geschäftsprozess | 151 |
7.2 Absicherung des Geschäftsprozesses | 153 |
7.2.1 Modellierung des abgesicherten Geschäftsprozesses | 153 |
7.2.2 Erzeugung von WSACML-Policies | 156 |
7.3 Zusammenfassung | 157 |
8 Zusammenfassung und Ausblick | 159 |
8.1 Erzielte Ergebnisse | 159 |
8.2 Ausblick und offene Fragestellungen | 163 |
Anhang | 165 |
A XSD der IdM-XML-Notation | 166 |
B Artefakte der Fallstudie | 170 |
B.1 Geschäftsprozess zur Kreditvergabe | 171 |
B.2 Geschäftsprozess mit Zugriffskontrollinformationen | 172 |
B.3 Geschäftsprozess im IdM-XML-Format | 173 |
B.4 Erzeugte WSACML-Policies | 177 |
Abkürzungsverzeichnis | 183 |
Abbildungsverzeichnis | 185 |
Tabellenverzeichnis | 187 |
Quellcodeverzeichnis | 188 |
Literaturverzeichnis | 189 |