Sie sind hier
E-Book

Zugriffskontrolle in Geschäftsprozessen

Ein modellgetriebener Ansatz

AutorHeiko Klarl
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2011
Seitenanzahl197 Seiten
ISBN9783834899132
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis49,44 EUR
Heiko Klarl zeigt, wie Fach- und IT-Seite bei der Absicherung von Geschäftsprozessen näher zusammengebracht werden und wie ein modellgetriebener Softwareentwicklungsprozess für Zugriffskontrollpolicies ermöglicht wird. Zugriffskontrollanforderungen werden dabei von den Domänenmodellen der Fachabteilung bis hin zu plattformspezifischen Zugriffskontrollpolicies abgebildet.

Dr. Heiko Klarl promovierte am Lehrstuhl für Medieninformatik an der Universität Regensburg. Er arbeitet aktuell als Senior Consultant und Projektleiter im Bereich des Identitätsmanagements.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Geleitwort7
Danksagung9
Zusammenfassung10
Abstract11
Inhaltsverzeichnis12
1 Einleitung14
1.1 Einführung in das Szenario14
1.2 Problemstellung und Zielsetzung16
1.3 Prämissen der Arbeit21
1.4 Aufbau der Arbeit24
1.5 Typogra.sche Konventionen und Rechtschreibung26
2 Grundlagen27
2.1 Identitätsmanagement27
2.1.1 Digitale Identität27
2.1.2 Authentifizierung29
2.1.3 Autorisierung und Zugriffskontrolle31
2.1.4 Auditierung33
2.1.5 Prozesse des Identitätsmanagements34
2.1.5.1 (De-) Provisionierung von Konten und Attributen35
2.1.5.2 Vergabe und Entzug von Autorisierungen35
2.1.5.3 Verwaltung und P.ege von Autorisierungen36
2.1.6 Bestandteile des Identitätsmanagements36
2.1.7 Identitätsmanagement und rechtliche Rahmenbedingungen37
2.2 Geschäftsprozesse im Unternehmen39
2.2.1 Geschäftsprozesse40
2.2.2 Modellierung von Geschäftsprozessen41
2.2.2.1 Business Process Modeling Notation42
2.2.2.2 Geschäftsprozesse in der UML44
2.2.3 Serviceorientierte Architekturen45
2.3 Modellierung47
2.3.1 Modellierung von Anwendungssystemen47
2.3.2 Modellgetriebene Softwareentwicklung50
2.3.3 Metamodellierung53
2.4 Anforderungsmanagement54
3 Stand der Forschung und Technik56
3.1 Anforderungen56
3.1.1 Allgemeine Anforderungen56
3.1.2 Rollenkonzept für den Einsatz im Unternehmen57
3.1.3 Modellierung von sicheren Geschäftsprozessen58
3.1.4 Anforderungskatalog60
3.2 Zugriffskontrollund Rollenmodelle60
3.2.1 NIST Role-Based Access Control60
3.2.1.1 Bewertung63
3.2.2 Enterprise Role-Based Access Control64
3.2.2.1 Bewertung66
3.2.3 Modell der systemübergreifenden Autorisierung67
3.2.3.1 Bewertung68
3.2.4 Attributbasierte Zugriffskontrolle69
3.2.4.1 Bewertung70
3.3 Modellierung von sicheren Systemen und Policies71
3.3.1 Modellierung sicherer Systeme mit UMLsec71
3.3.1.1 Bewertung72
3.3.2 Modellgetriebene Sicherheit mit SecureUML74
3.3.2.1 Bewertung75
3.3.3 Modellgetriebene Sicherheit für serviceorientierte Architekturen76
3.3.3.1 Bewertung77
3.3.4 Modellgetriebene Sicherheit für Geschäftsprozesse79
3.3.4.1 Bewertung80
3.3.5 Modellierung von Sicherheitsanforderungen in Geschäftsprozessen82
3.3.5.1 Bewertung83
3.3.6 Modellgetriebene Erzeugung von Policies für webserviceorientierte Architekturen85
3.3.6.1 Bewertung88
3.4 Zusammenfassung89
4 Rollenkonzept für den Einsatz im Unternehmen92
4.1 Abbildung von Geschäftsund Systemrollen92
4.1.1 Geschäftsrollen der Fachseite93
4.1.2 Systemrollen der IT-Systeme96
4.1.3 B&S-RBAC-Metamodell98
4.1.4 Anwendung in der Geschäftsprozessmodellierung102
4.2 Aufbau und Umfeld des Rollenkonzepts103
4.2.1 Vererbung von Rechten104
4.2.2 Separation of Duties105
4.2.2.1 Statische Separation of Duties105
4.2.2.2 Dynamische Separation of Duties106
4.2.3 Generische Rollen107
4.3 Zusammenfassung108
5 Modellierung von sicheren Geschäftsprozessen110
5.1 Abbildung von Zugriffskontrollinformationen110
5.1.1 Metamodell der Zugriffskontrollinformationen111
5.1.2 IdM-BPMN – Erweiterung der BPMN115
5.1.3 Visuelle Modellierung von Zugriffskontrollpolicies119
5.1.4 XML-Repräsentation des abgesicherten Geschäftsprozesses120
5.2 Umfeld zur modellgetriebenen Absicherung eines Geschäftsprozesses122
5.2.1 Beteiligte Rollen und ihre Aufgaben123
5.2.1.1 Prozessverantwortlicher123
5.2.1.2 Businessanalyst124
5.2.1.3 Sicherheitsarchitekt124
5.2.1.4 Sicherheitsentwickler125
5.2.1.5 Sicherheitsadministrator125
5.2.2 Benötigte und erzeugte Artefakte125
5.2.2.1 DraftedPermission126
5.2.2.2 Policy126
5.2.2.3 WSACML-Policy128
5.2.2.4 Plattformspezi.sche Zugriffskontrollpolicy128
5.2.2.5 Geschäftsprozess mit Zugriffskontrollinformationen128
5.2.2.6 Abgesicherter Geschäftsprozess128
5.2.3 Verwendete Werkzeuge und Verzeichnisse129
5.2.3.1 IdM-BPMN-Modellierungswerkzeug130
5.2.3.2 Geschäftsobjektverzeichnis131
5.2.3.3 Vokabularverzeichnis132
5.2.3.4 Policyverzeichnis132
5.2.3.5 WSACML-Policyverzeichnis133
5.2.3.6 PE2WSACML-Transformator134
5.2.3.7 WSACML2PSSP-Transformator134
5.2.3.8 Policy-Importwerkzeug135
5.3 Zusammenfassung135
6 Vorgehen bei der modellgetriebenen Absicherung eines Geschäftsprozesses137
6.1 Modellgetriebener Softwareentwicklungsprozess137
6.2 Phasen des Softwareentwicklungsprozesses138
6.2.1 Analysephase139
6.2.2 Entwurfsphase142
6.2.3 Implementierungsphase144
6.2.4 Deploymentphase145
6.3 Zusammenfassung145
7 Absicherung eines Geschäftsprozesses: Eine Fallstudie147
7.1 Geschäftsprozess zur Kreditvergabe aus der Bankendomäne147
7.1.1 Beschreibung des Geschäftsprozesses148
7.1.1.1 Ablauf des Geschäftsprozesses148
7.1.1.2 Geschäftsobjekte des Geschäftsprozesses149
7.1.1.3 Rollenhierarchie149
7.1.2 Zugriffskontrollanforderungen an den Geschäftsprozess151
7.2 Absicherung des Geschäftsprozesses153
7.2.1 Modellierung des abgesicherten Geschäftsprozesses153
7.2.2 Erzeugung von WSACML-Policies156
7.3 Zusammenfassung157
8 Zusammenfassung und Ausblick159
8.1 Erzielte Ergebnisse159
8.2 Ausblick und offene Fragestellungen163
Anhang165
A XSD der IdM-XML-Notation166
B Artefakte der Fallstudie170
B.1 Geschäftsprozess zur Kreditvergabe171
B.2 Geschäftsprozess mit Zugriffskontrollinformationen172
B.3 Geschäftsprozess im IdM-XML-Format173
B.4 Erzeugte WSACML-Policies177
Abkürzungsverzeichnis183
Abbildungsverzeichnis185
Tabellenverzeichnis187
Quellcodeverzeichnis188
Literaturverzeichnis189

Weitere E-Books zum Thema: Software - Betriebssysteme - Anwenderprogramme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Weitere Zeitschriften

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...