SECTINO. Security for Inter-Organizational Workflows



Ähnliche Dokumente
Web Security. Andrea Nowak Leiterin Geschäftsfeld Informationsmanagement stellv. Leiterin Geschäftsbereich smart systems Division

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, Joel Meir,

Workflow, Business Process Management, 4.Teil

Federated Identity Management

Organisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java

Wiederholung: Beginn

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Bausteine eines Prozessmodells für Security-Engineering

Securing SOAP e-services

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Umsetzung des OrViA-Frameworks mit ARIS

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München,

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0

Vortrag von: Ilias Agorakis & Robert Roginer

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

Projekt Smart Web Grid

Verteilte Systeme: Übung 4

Sind Prozessmanagement-Systeme auch für eingebettete Systeme einsetzbar?

12.4 Sicherheitsarchitektur

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Xpert.IVY das GUI ist entscheidend!

Thema: Web Services. Was ist ein Web Service?

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Entwurf und Prototypische Implementierung einer Data Mashup Plattform. Abschlussvortrag Projekt-INF

Norm 225 Service Definition mit WSDL

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

SAP NetWeaver Gateway. 2013

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

BPMN. Suzana Milovanovic

PRODATIS CONSULTING AG. Folie 1

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

INSYDE -Integration of Health System Data and Exchange

Sicherheit in Workflow-Management-Systemen

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring

Implementierung von Web Services: Teil I: Einleitung / SOAP

Business Collaboration

B2B für meine Geschäftspartner

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld

Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)

Java und XML 2. Java und XML

Monitoringvon Workflows in einer BPEL-Engine

SOA mit.net: Vom Geschäftsprozess zur Lösung

Web-Services - die GIS-Zukunft?

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Praktikum Einführung

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Web Service Security

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH

Business Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur

POIS-Praktikum Prozessimplementierung, RosettaNet PIPs 3A

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

ITIL & IT-Sicherheit. Michael Storz CN8

Requirements Engineering Übung 8 Systemmodellierung im RE

Geschäftsprozesse & IT

Projektmodell Softwareentwicklung: Unified Software Development Process / Unified Process (Teil I)

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Grundlagen Software Engineering

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Kommunikation und interoperable Standards für den Nachrichtenaustausch. Prof. Dr. Hermann Krallmann

Architecture Blueprints

E-Services mit der Web-Service-Architektur

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke J.M.Joller 1

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik

Model Driven Architecture (MDA)

Inhalt. Motivation Techniken des MDE. Fallbeispiele

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Integration mit Service Repositories zur SOA Governance

Enterprise Application Integration Erfahrungen aus der Praxis

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

SAP SharePoint Integration. e1 Business Solutions GmbH

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Service-Orientierte InterSystems GmbH 2009

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Infrastruktur entwickeln mit Chef

Erfahrungsbericht. Donatas Valys Client Architect SOA. Bildquelle: KUKA Roboter GmbH. DOAG2012 Arbeiten am Enterprise SOA-Fließband D.

Web-Sevices : WSDL Entwicklung von Web-Anwendungen

Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller conplement AG Nürnberg

A Domain Specific Language for Project Execution Models

Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP

Ein Vergleich zwischen SCA,JBI und WCF. Marcello Volpi

Java Web Services Metadata JSR-181

Seminar E-Services WS 02/03 BPEL4WS. Business Process Execution Language for Web Services. Mirwais Turjalei SES 02 BPEL4WS

Transkript:

SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering University of Innsbruck (Prof. Breu) ARC-Seibersdorf research GmbH. Geschäftsfeld Informationsmanagement Folie Nr. 1

Motivation und Probleme B2B und egovernment Prozesse fordern - die Verbindung von internen Workflows mit externen Partnern - passendes Security Management Web Services - ermöglichen die Implementierung von organisationsübergreifenden Workflows - Webservice-Technologien (SOAP, WSDL, UDDI) sind weitgehend Standards und pattformunabhängig - die meisten Sicherheitsanforderungen können abgedeckt werden ABER Mit den Webservices Technologien können keine individuellen Sicherheitsanforderungen (Policies) von Partner erfüllt werden Folie Nr. 2

Forschungsziele Entwicklung eines Frameworks zur Modellierung und Realisierung von Web-Services, die alle Sicherheitskomponenten beinhalten die Partner von sicherheitskritischen, unternehmensübergreifenden Geschäftsprozesse fordern METHODE für den systematischen Entwurf von sicherheitskritischen, unternehmensübergreifenden Geschäftsprozesse REFERENZARCHITEKTUR für die Implementierung sicherer Workflows auf Basis von Web Service und Standardtechnologien PROOF-OF-CONCEPT PROTOTYP übersetzt die Sicherheitsanforderungen und die Business Logik (=Policy) innerhalb der Web Services in ausführbare Codekomponenten der Systemarchitektur Folie Nr. 3

SECTION-Methode Methode Formale Beschreibung der Anforderungen basierend auf Model Driven Architecture (MDA) Entwicklung der plattformunabhängigen Modelle (Globales-, Lokales- und Interface Model globale Sicht Globales Workflow Modell Interaktion und Dokumenten - Austausch zwischen Partnern lokale Sicht Lokales Workflow Modell Interaktionen und Dokumenten - Austausch aus Sicht eines Partners Interface Modell Kontextunabhängige Beschreibung eines Partners Workflow-Sicht Komponentensicht Folie Nr. 4

Referenzarchitekur Secured Request Secured Response Unsecured Request Unsecured Response Local WS Calls Local Web Services External WS Calls Secured Response Secured Request Workflow Engine (Bpel ) Security Gateway Components configured through XACML, WS -PL Folie Nr. 5

Modelltransformation External WS-Port Internal WS-Port <<role>> ActorRole1 <<role>> ActorRole2 Tax Advisor Municip. WS-Privacy SOAP WS-Secure Conversatio n SAML WS-Policy WS-Federation WS-Security Folie Nr. 6

Modelltransformation optional 1. 2. 3. Conformance Validation through Standard Folie Nr. 7

Modelltransformation Wie wird die Lücke zwischen Modellen und der Zielumgebung geschlossen? Global Workflow Model 1. Abstract Global Workflow 2. Document Model 3. Global Role Model XMI Export Activity Diagram Run Time Code XML Firewall WS-Security Policy File Java Code Templates Interface Model 1. Component Interface Model 2. Role Model 3. Access Model + Role Model Transformation Algorithms Policy Repository XACML Policy File XSD File Local Workflow Model 1. Executable Local Workflow 2. Document Model (Parts) 3. Local Role Model Activity Diagram BPEL4WS- Workflow Engine BPEL File WSDL File Folie Nr. 8

Fallstudie: Übermittlung Jahreserklärung SECTINO Demo Annual Statement Process Annual Statement Annual Statement Process Annual Statement Citizen / Business Tax Advisor Municipality Stipulate Tax Duties Check Notification Notification Folie Nr. 9

Globaler Workflow SECTINO Demo Sicherheitsanforderungen Sicherheitsanforderungen Folie Nr. 10

Globaler Workflow SECTINO Demo Input : UML- Modell, welches grafisch die SECTINO Policy = welche Akteure, welche Dokumente, welchen Sicherheitsanforderungen TaxAdvisor receiveannualstatement «securityrequirements» context processedas : ProcessedAS: self.confidentiality ={ (self.annualincome), (self.clientid) } self.integrity ={ (self) } self.nonrepudiation ={ (self) } Municipality receiveprocessedas Annual Statement sendprocessedas processedas Client Information sendconfirmation notification sendnotification «securityrequirements» context notification : Notification: self.confidentiality ={ (self.annualincome), (self.clientid) } self.integrity ={ (self) } Folie Nr. 11

SECTINO Demo UML Sender Soap Msg. Role Mapping Unit Security Gateway (PEP) PDP Web Service Application Policy Repository Work Flow Engine Core Web Services (with internal PDP and PEP) PKI Folie Nr. 12

Was ist das Neue an unserem Ansatz? Zusammenfassung Entwickeln von sicherheitskritischen systemübergreifenden Applikationen mit einem baukastenartigen Verfahren, das auf der Konfiguration von Sicherheitskomponenten auf fachlicher Ebene in Modellen basiert Für die Realisierung von Security-Aspekten wird eine Abstraktionsebene erreicht, die für Aspekte der Workflows und Beschreibung ausgetauschter Dokumente bereits möglich ist damit können in Zukunft unternehmensübergreifende Applikationen in ähnlicher Art und Weise entwickelt werden, wie dies für unternehmensinterne Applikationen bereits der Fall ist Unser Ansatz grenzt sich durch den Anwendungsbereich ab (systemübergreifende Workflows, Security) Publikationen 2005 5 internationale Konferenzen (Europa, Amerika und Australien) 1 Buchbeitrag 1 WZ Folie Nr. 13