Sicherheit in Workflow-Management-Systemen



Ähnliche Dokumente
Workflow-Management-Systeme

Aktuelle Forschungsthemen

Federated Identity Management

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

Sind Prozessmanagement-Systeme auch für eingebettete Systeme einsetzbar?

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Programmierhandbuch SAP NetWeaver* Sicherheit

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Bachelorarbeit. Modellierung interaktiver Web Service Workflows. Thema: Benjamin Koch. von

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar: Anwendungen von Semantic MediaWiki - Forschungsaufgabenmanagement

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior.

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Identity Management Service-Orientierung Martin Kuppinger, KCP

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

OSEK-OS. Oliver Botschkowski. PG AutoLab Seminarwochenende Oktober AutoLab

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

BPMN. Suzana Milovanovic

BDI-Agenten für agile zielorientierte Geschäftsprozesse

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Bausteine eines Prozessmodells für Security-Engineering

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

BITMARCK Kundentag 2013 helic DMS und 21c_ng Wie Sie Ihre Prozesse zum Leben erwecken!

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN

EINFÜHRUNG IOZ AG 1

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Inhalt. Vorwort 13. L.., ',...":%: " j.

Webdesign / Usability

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

POIS-Praktikum Prozessimplementierung, RosettaNet PIPs 3A

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Services Computing und SOA

Securing SOAP e-services

Forschungsprojekt ArKoS

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten

Vom Business Process Model zum Workflow

SECTINO. Security for Inter-Organizational Workflows

Using Workflows to Coordinate Web Services in Pervasive Computing Environments

Zellulare Neuronale Netzwerke

Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren

Enterprise Service Bus

business.people.technology.

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Zugriff auf Unternehmensdaten über Mobilgeräte

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik

Workflow Systeme mit der Windows Workflow Foundation

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

AristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Web Services und Sicherheit

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Geschäftsprozesse & IT

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Ergebnisse des Workshops. IKT und Medien vom beim Forschungszentrum Informatik in Karlsruhe

Use Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

Projektaufgabe: Vertiefungsgebiete

IVS Arbeitsgruppe Softwaretechnik Abschnitt Management komplexer Integrationslösungen

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik

Vertrauenswürdige Identitäten für die Cloud

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

ITIL & IT-Sicherheit. Michael Storz CN8

OSEK/VDX NM (Network Management)

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Identity as a Service

Simulation von dynamischen Rückkoppelungen zwischen Wald und seinen BewirtschafterInnen unter sich wandelnden Klimabedingungen

Über den Unterschied zwischen Business Analysis und Requirements Engineering & Management

16.4 Wiederverwendung von COTS-Produkten

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld

BYOD im Unternehmen Unterwegs zur sicheren Integration

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Usability Engineering in agilen Projekten

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Toolgestütztes Qualitäts- und Projektmanagement für die Software- Entwicklung

Seminarthemen WS 14/15

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Transkript:

Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association www.kit.edu

Service-orientierte Architekturen (SOA) und Prozesse SOAP Web Service Internet SOAP Web Service SOAP Web Service SOA: lose gekoppelte Services in einem Netzwerk Workflow-Management-System (WfMS) koordiniert Prozesse durch Service-Aufrufe Interaktive Akteure 2

Beispielprozess Arbeitsvermittlung Festgelegte Zuständigkeiten Sensitive, persönliche Daten Sensitive, persönliche Daten Interaktion 3

Überblick Motivation Forschungsfragen Anforderungsanalyse Rolle von Sicherheit im Lebenszyklus von Prozessen Modellierung von Sicherheitsanforderungen Konzeptuelle Umsetzung in einem WfMS Ausblick 4

Forschungsfragen Welche Anforderungen? bestehen? Sicherheit im Lebenszyklus von Prozessen? Mechanismen für konzeptuelle Umsetzung? Effiziente Integration von Sicherheitsmechanismen in WfMS Einbindung von Benutzern (Usability)? Darstellung von Sicherheitsanforderungen? 5

Methodische Anforderungsanalyse Analyse einer realen Anwendung Access Control Operational Organisation Authentifizierung Verhalten WfMS Sicherheit Audit Funktional Daten Integrität Vertraulichkeit Aspekte von Prozessen Sicherheits-Facetten in SOA 6

Ergebnis unserer Anforderungsanalyse Sicherheitslösungen notwendig für: Zugriffskontrolle (Access Control) für Aktivitäten Daten, die im Prozess involviert sind (insbes. personenbezogene Daten) Kopplung mit externen Services Welche Faktoren müssen berücksichtigt werden? Eigenschaften der Benutzer (z.b. Rollen, Zugehörigkeiten) Abhängigkeiten zwischen Aktivitäten Betroffene Prozessinstanz Dynamische Faktoren, z.b. Delegation von Rechten Benutzerpräferenzen 7

Sicherheit im Lebenszyklus von Prozessen Annotierter Prozess Design Annotationen Konfiguration deskriptiv adaptiv Prozess Deployment Daten Policy Sicherheits- Policy Prozess- Anpassungen Kontext-abhängig (Prozess, Sicherheit, Benutzer) Überprüfung und Umsetzung durch Sicherheits-Komponenten WS-BPEL Ausführung von sicheren Prozessen 8

Design Entwicklung eines Sicherheits-Vokabulars zur Modellierung Authorisierung, Authentifizierung Pflichtenbindung (BoD (Binding of Duty)), Pflichtentrennung (Separation of Duties (SoD)) Verschlüsselung, Signatur.. Standard-konform zu BPMN 2.0 (Business Process Model and Notation) Einbindung des Vokabulars als Annotationen Neben Sicherheits-Vokabular: Trust und Benutzerinteraktionen, wie beispielsweise Einwilligung zu Geschäftsbedingungen (z.b. Terms & Conditions) Spezifikation der Trust-Parameter beteiligter Services. 9

Beispiele Annotationen in BPMN Sicherheit Rollenzuweisung Authentifizierung Verschlüsselung Delegation Binding of Duty 10

Deskriptive Konfiguration Annotierter Prozess Design Transformation deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Anpassungen Prozess Deployment WS-BPEL Konfiguration 11

Beispiele Sicherheits-Policy <RoleAssignment> <Task ID= CreatePDSforUser /> <Task ID= ImportPersonalDatatoPDS /> <Role Type= PlacementProcess" Value= PlacementCoordinator" /> <AllowedAction ID="EXECUTE"/> </ RoleAssignment> <Encryption> <! Message Flow --> <FromTask ID= ImportPersonalDatatoPDS /> <ToTask ID= WritePersonalData /> </Encryption> 12

Beispiele Annotationen - Benutzerinteraktionen Benutzer- Interaktionen 13

Adaptive Konfiguration <<requesttouser: type= SetIAPref display=$configurationparameters >> Annotierter Prozess Design deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Fragmente Prozess Deployment WS-BPEL Konfiguration Prozess- Anpassungen Schema- Erweiterung Interaktions- Präferenzen Laufzeit- Anpassung Ausführung von sicheren Prozessen 14

Ausführung System Architektur Sicheres WfMS Erweiterungen eines Open Source WfMS (BPEL-Engine) um Sicherheitskomponenten Abbildung von Sicherheitsarchitekturen Einbettung des sicheren WfMS in Sicherheits/Trust- Network Identitätsmanagement über Identity Provider Demonstratoren für TAS 3 -Anwender-Prozesse 15

Ausblick Semantische Interoperabilität für Sicherheits-Vokabular Benutzer/Task-Zuordnungen in Federated Identity -Systemen Explizite Zugriffskontrolle für Ressourcen (z.b. personenbezogene Daten) Interoperabilität von Policy -Sprachen Flexibilitätsmetriken in WfMS 16

Vielen Dank TAS 3 Team am IPD Jutta Mülle, Klemens Böhm Jens Müller, Thorsten Haberecht TAS 3 Projekt Trusted Architecture for Securely Shared Services (EU-Finanzierung) Vielen Dank für Ihre Aufmerksamkeit! 17