RBAC Rollenbasierte Zugriffskontrolle



Ähnliche Dokumente
Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC)

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

OP-LOG

Step by Step Webserver unter Windows Server von Christian Bartl

Role Based Access Control und Identity Management

Installationsbeschreibung Flottenmanager 7.1

LDAP-Anbindung der REDDOXX-Appliance

BAT 04: Integration von Workflow- Management-Systemen in der Praxis. Referent Tillmann Schall

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Anleitung Installation Microsoft SQL-Server 2005 (Express Edition)

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Family Safety (Kinderschutz) einrichten unter Windows 7

Was sind Ontologie-Editoren?

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Anforderungsanalyse: Tutor

In 5 Klicks zum Vorlesungsverzeichnis Stud.IP und TYPO3 integriert

E-Bilanz: Erstellen einer Excel-Datei mit Sachkontensalden für die weitere Bearbeitung

openk platform Dokumentation Setup Liferay Version 0.9.1

Organisationseinheiten Benutzer und Gruppen ver 1.0

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V

Citrix-Freigabe Sage Office Line Evolution 2012

4 Anlegen von Anwendungen, Websitesammlungen und Sites

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Workflow Systeme mit der Windows Workflow Foundation

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Anleitung Installation Microsoft SQL-Server 2008 (Express Edition)

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

So richten Sie ihre s unter Outlook Express 5 / 6 ein

Architekturplanung und IS-Portfolio-

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Subpostfächer und Vertretungen für Unternehmen

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

PC-Kaufmann 2014 Datensicherung manuell einspielen

Installationsanleitung. TFSInBox

Datenbank-basierte Webserver

Einrichten von Benutzergruppen und Benutzern

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Inhaltsverzeichnis. Beschreibung. Hintergrund

Intel Wireless Pro- Software

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Windows Server 2008 für die RADIUS-Authentisierung einrichten

HelpMatics V10. > Neue Features der Version 10 > Stand November 2014

Federated Identity Management

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

SDD System Design Document

Installation & Konfiguration AddOn CopyObjects

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Umsetzung elektronischer Workflows mit der Oracle BPM-Suite Ein Erfahrungsbericht

System-Sicherheitsrichtlinien anwenden

Internet Explorer Version 6

Benutzerverwaltung Business- & Company-Paket

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

An integrated total solution for automatic job scheduling without user interaction

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Benutzerverwaltung und Rechtevergabe

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

teamsync Kurzanleitung

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

I. Travel Master CRM Installieren

Erfassung von Umgebungskontext und Kontextmanagement

Abschlussvortrag zur Diplomarbeit

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Skyfillers Hosted BlackBerry. Kundenhandbuch

FastViewer Remote Edition 2.X

Handout der Seminararbeit in Datenbanken Formalisierung von Zugriffsrechten von Frank Kramer Betreuerin Peggy Schmidt

Freigabemitteilung Nr. 39. Neue Funktionen adresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Sicherheitstage SS 2007

ABACUS AbaWebTreuhand

Identity Management. kippdata, November kippdata informationstechnologie gmbh

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Enterprise Content Management

Ticketing mit JIRA Kurzanleitung

12. Dokumente Speichern und Drucken

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Collaboration Manager

Dokumentation Typo3. Website - User

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Kurzeinstieg in VR-Ident personal

Übungen zur Softwaretechnik

HighQSoft GmbH AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller

OpenScape Office MX V2 Applikationen

Anleitung Postfachsystem Inhalt

Print2CAD 2017, 8th Generation. Netzwerkversionen

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Carolo Knowledge Base

Benutzerdokumentation Hosted Backup Cloud Access

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Transkript:

RBAC Rollenbasierte Zugriffskontrolle von Alexander Gropp Betreuerin: Jutta Mülle

Motivation 2

Übersicht 1)Benutzergruppen 2)RBAC Standard (ANSI) 3)Erweiterung 4)Anwendung 3

Benutzer und Gruppen Nachteil: immer Rechte der mächtigsten Gruppe 1) Benutzergruppen 4

Beispielanwendung Software für Bauunternehmen beinhaltet: Finanzbuchhaltung Angebotserstellung Lohn 1) Benutzergruppen 5

Schulz Beispielanwendung Finanzbuchhaltung Bilanz erstellen, Einsicht Lohnabrechnung Auftrag anlegen Müller Angebotserstellung/Auft ragserfassung Schmidt Lohn Lohnabrechnung erstellen, Einsicht Lohnabrechnung alle Rechte Maier Systemverwalter 1) Benutzergruppen 6

RBAC Modell 1995 im IEEE vorgestellt ANSI Standard 2003 veröffentlicht besteht aus RBAC 0 bis RBAC 3 2) RBAC Standard 7

RBAC Versionen Kernmodell Hierarchie Einschränkungen Vereinigung (1+2) 2) RBAC Standard 8

Gundmodell (RBAC 0) Benutzer nimmt innerhalb einer Session bestimmte Rolle(n) an 2) RBAC Standard 0 9

RBAC 0 (formal) Benutzerzu ordnung BenutzerxR ollen Rechtezuor dnung RechtexRol len Rechte = 2 ObjektexOp erationen z.b. : Operatione n{r, w, x},objekte {Y, Z} zugeordnet { b B ebenutzer ( b, r ) : Rollen 2 Benutzer Benutzerzu ordnung } zugeordnet erechte : Rollen 2 Rechte 2) RBAC Standard 0 10

RBAC 0 (formal) SessionBenutzer : Session Benutzer SessionRollen : Session 2 Rollen verfügbaresessionrechte : Session 2 Rechte 2) RBAC Standard 0 11

Beispielanwendung einfachster Fall: Gruppen entsprechen den Rollen Frau Schmidt aus der Lohnabrechnung soll neue Mitarbeiter einstellen 2) RBAC Standard 0 12

Beispielanwendung Schulz Login Finanzbuchhaltung Bilanz erstellen, Einsicht Lohnabrechnung Auftrag anlegen Müller Login Angebotserstellung/Auft ragserfassung Schmidt Login Lohn Lohnabrechnung erstellen, Einsicht Lohnabrechnung alle Rechte Maier Login Systemverwalter 2) RBAC Standard 0 13

Hierarchie (RBAC1) 2) RBAC Standard 1 14

RBAC 1 (formal) RollenHierarchie RollenxRollen Halbordnung( ;reflexiv,antisymmetrisch,transitiv) aufrollen authorisiertebenutzer : Rollen 2 { b B r' r, ( b,r' ) Benutzer Benutzerzuordnung} ebensomitzugeordneterechte 2) RBAC Standard 1 15

Vererbungsregeln minimal Rolle: alle Benutzer maximal Rolle: alle Rechte 2) RBAC Standard 1 16

Vererbungsstrategien 2) RBAC Standard 1 17

Vererbungsstrategien beschränkt: eine Rolle kann von maximal einer anderen Rolle erben allgemein: eine Rolle kann von beliebig vielen anderen Rollen erben 2) RBAC Standard 1 18

Beispielanwendung Neue Mitarbeiterin Frau Schneider druckt Lohnabrechnungen benötigt Recht zur Einsicht der Lohnabrechnung 2) RBAC Standard 1 19

Beispielanwendung Bilanz erstellen Schulz Login Finanzbuchhaltung Auftrag anlegen Müller Login Angebotserstellung/Auft ragserfassung Einsicht Lohnabrechnung Schneider Mitarbeiter Lohn Lohn Schmidt Login Leiter Lohn Lohnabrechnung erstellen Maier Login Systemverwalter alle Rechte 2) RBAC Standard 1 20

Einschränkungen (RBAC 2) Vermeidung konfliktbehaftete Rollenannahme statische Einschränkungen verbieten einem Benutzer generell die Zuordnung zu konfliktbehafteten Rollen dynamische Einschränkungen verbietet die gleichzeitige Annahme innerhalb einer Session 2) RBAC Standard 2 21

Einschränkungen (RBAC 2) 2) RBAC Standard 2 22

Beispielanwendung Mitarbeiter der Finanzbuchhaltung dürfen nicht im Bereich Angebotserstellung arbeiten und umgekehrt 2) RBAC Standard 2 23

Beispielanwendung Schulz Login Finanzbuchhaltung statisch Bilanz erstellen, Einsicht Lohnabrechnung Auftrag anlegen Müller Login Angebotserstellung/Auft ragserfassung Schmidt Login Lohn Lohnabrechnung erstellen Maier Login Systemverwalter alle Rechte 2) RBAC Standard 2 24

Vereinigung (RBAC 3) 2) RBAC Standard 3 25

Funktionen Im Standard alle Funktionen zur jeweiligen RBAC Version definiert Beispiel: Benutzer hinzufügen AddUseruser : Nam e, userusers USERS' = USERS{ user } user_sessions' = user_sessions{ user } 2) RBAC Standard 26

GTRBAC Generalized Temporal RBAC setzt auf RBAC 3 auf Möglichkeit zeitlicher Einschränkungen Angabe als Tupel (I,P,D,E) I,P: Intervall I, Zeitabschnitte P, in denen das Tupel gültig ist D,E: Dauer D, für die das Ereignis E gültig ist 3) Erweiterung 27

Beispielanwendung Student arbeitet nebenher im Bereich Finanzbuchhaltung I: [1.1.2007 31.12.2007] P: Mo,Mi,Fr D: 4 Stunden E: Rollenzuordnung Studentische Hilfskraft Finanzbuchhaltung 3) Erweiterung 28

Anwendung für RBAC Nutzung im Authorisierungssystem für adaptive Workflows unterschiedliche Abstraktionsebenen erleichtern Management Ansicht in 3-Schichten Architektur RBAC Globale Einschränkungen Benut zer-rollen Zuordnung Rollen-Recht e Zuordnung Workflow Planungs-/Ziel Ebene Schem a Ebene Inst anz Ebene 4) Anwendung 29

Realität Welche Software nutzt RBAC? 4) Anwendung 30

Websphere (IBM) Produktlinie zur Anwendungsintegration basiert auf J2EE mit LDAP realisiert Quelle: http://www-1.ibm.com/support/docview.wss 4) Anwendung 31

Applicationserver (Oracle) basiert auf Java nutzt Java Authentication and Authorizaton Service (JAAS) bietet Rollenhierarchie (RBAC1) 4) Anwendung 32

Windows Server 2003 (Microsoft) Autorisierungsschittstelle Autorisierungsmanager Quelle: http://www.oszone.net 4) Anwendung 33

Fazit Einsatz nur sinnvoll in sehr großen Systemen bisher teilweise Umsetzung in bekannten, kommerziellen Systemen Vielen Dank für die Aufmerksamkeit!!! 34

Anhang (RBAC 2 formal) statischer SSD Fall ( Rollen 2 xn ) ( rs,n) SSD, t rs : t zugeordnet ebenutzer : n ( r t) = dynamische rfall : DSD ( Rollen 2 xn ) t rs,t SessionRol len ( s) t < n Anhang 35