Auflistung nach Autor:in "Dobmeier, Wolfgang"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragABAC – Ein Referenzmodell für attributbasierte Zugriffskontrolle(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Priebe, Torsten; Dobmeier, Wolfgang; Muschall, Björn; Pernul, GüntherModerne Anwendungen aus dem Bereich des e-Commerce, sowie Enterpriseund e-Government-Portale bringen aufgrund der Vielzahl höchst heterogener Benutzer und der Diversität der Informationsressourcen die Notwendigkeit für flexible Autorisierungs- und Zugriffskontrollverfahren mit sich. Für den Zugriff auf derartige Anwendungen ist sicherzustellen, dass Benutzer die notwendigen Berechtigungen besitzen. Die Identität der Benutzer ist dabei von sekundärer Bedeutung. Vor diesem Hintergrund haben sich einige Zugriffskontrollansätze auf Basis von Benutzerattributen (sog. Credentials) und Metadaten entwickelt. Dieser Beitrag stellt – auf diese vorhandenen Ansätze aufbauend – ein Referenzmodell unter dem Namen ABAC („Attribute-Based Access Control“) vor. Weiterhin wird anhand mehrerer Beispiele gezeigt, dass ABAC als Generalisierung auch traditioneller Zugriffskontrollmodelle gesehen werden kann und eine Abbildung dieser Modelle auf ABAC möglich ist. Der Entwurf von ABAC-Sicherheitspolitiken wird diskutiert und die Implementierung im Rahmen eines Forschungsprototypen präsentiert.
- KonferenzbeitragModellierung von Zugriffsrichtlinien für offene Systeme(EMISA 2006 – Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen – Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssystemeund deren Anwendung), 2006) Dobmeier, Wolfgang; Pernul, GüntherFür offene Systeme im Internet wie Web Services ist die Sicherheit der angebotenen Dienste von entscheidender Bedeutung. Ein wichtiger Baustein dabei ist die Umsetzung der Zugriffskontrolle. Dazu sind besondere Zugriffskontrollmodelle nötig, die über traditionelle Ansätze hinausgehen. Bisher fehlte es jedoch an einer Möglichkeit, Zugriffsrichtlinien für solche Modelle in leicht verständlicher Form spezifizieren zu können. Der Beitrag stellt neben einem passenden Zugriffskontrollmodell eine pragmatische Methode zur Modellierung von Zugriffsrichtlinien in Form eines UML-Profils vor. Die Methode wird an einem Beispielszenario illustriert.