
- 200 pages
- English
- PDF
- Available on iOS & Android
About this book
HĂ€ufig setzen Organisationen Informationssysteme ein, die nach dem Client/ServerKooperationsparadigma konzipiert sind und den Mitgliedern einer geschlossenen Benutzergruppe Fernzugriffe auf schĂŒtzenswerte Daten erlauben. Die Umsetzung von Sicherheitsaspekten ist bei den dazu eingesetzten Serverprogrammen unerlĂ€Ălich, um die Schutzziele des Betreibers berechtigten Nutzern und Dritten gegenĂŒber durchzusetzen. Derzeit gestaltet sich jedoch die Abbildung der abstrakten Sicherheitsinteressen der Betreiber auf konkrete Sicherheitsregelwerke von Sicherheitsmodulen schwierig, da eine LĂŒcke (semantic gap) zwischen den verschiedenen Abstraktionsebenen besteht: Auf hoher Ebene existieren Applikationsobjekte, fĂŒr die Zugriffsrechte vergeben werden sollen. DemgegenĂŒber stehen die Sicherheitsmechanismen auf niedriger Ebene, wie sie beispielsweise in Dateisystemen und Datenbanken integriert sind. In derartigen Systemen lassen sich applikationsspezifische Zugriffsrechte nur unzulĂ€nglich formulieren, da auf dieser Abstraktionsebene die Schutzobjekte und die damit durchfĂŒhrbaren Operationen keine direkte Entsprechung von Applikationsobjekten haben. Das SchlieĂen dieser LĂŒcke mit klassischen Verfahren fĂŒhrt zu einer Verzahnung von Kernlogik und Sicherheitslogik, was das separation of concernsPrinzip verletzt. Dadurch werden die QualitĂ€tseigenschaften des Servercodes verschlechtert, da sich dessen KomplexitĂ€t und Kopplung erhöhen. Neben den Zielen no semantic gap und separation of concerns werden in dieser Arbeit noch obligation, complete mediation und isolation aufgestellt. In der vorliegenden Arbeit wird eine neue Methodik fĂŒr die Entwicklung von sicheren objektorientierten Serverprogrammen vorgestellt, mit der alle der oben dargestellten zum Teil kontrĂ€ren Entwicklungsziele gleichermaĂen erreicht werden können. Der Schwerpunkt liegt hierbei auf dem Sicherheitsaspekt Zugriffskontrolle und den davon geforderten Vorraussetzungen. Es wird eine Erweiterung der Programmiersprache Java vorgestellt, die es erlaubt, Zugriffskontrolle mit der Kernlogik von Servern zu verbinden, ohne dabei gegen eine der aufgestellten Forderungen zu verstoĂen. Die Spracherweiterung wird Authorization Tags genannt. Authorization Tags sind Bezeichner, die Operationen auf Applikationsobjekten darstellen und eine BrĂŒcke zwischen den verschiedenen Abstraktionsebenen von ZugriffskontrollmaĂnahmen schlagen. Der Nutzen der Methodik wird anhand eines exemplarischen Servers bewertet. Dazu werden drei verschiedene Derivate des Servers anhand von Softwaremetriken und ihrer LeistungsfĂ€higkeit (Antwortzeit) verglichen. Dabei zeigt sich, daĂ sich bei der Softwareentwicklung mit Authorization Tags signifikante Vorteile gegenĂŒber Standardlösungen ergeben.
Frequently asked questions
- Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
- Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.