Please use this identifier to cite or link to this item: http://dx.doi.org/10.14279/depositonce-2444
For citation please use:
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorKao, Odejen
dc.contributor.authorHildmann, Thomasen
dc.date.accessioned2015-11-20T19:29:59Z-
dc.date.available2010-04-26T12:00:00Z-
dc.date.issued2010-04-26-
dc.date.submitted2010-04-26-
dc.identifier.uriurn:nbn:de:kobv:83-opus-26353-
dc.identifier.urihttp://depositonce.tu-berlin.de/handle/11303/2741-
dc.identifier.urihttp://dx.doi.org/10.14279/depositonce-2444-
dc.description.abstractRollenbasierte Zugriffskontrollsysteme (RBAC) sind als Basis fü̈r ein effizientes Autorisierungssystem weit verbreitet. Diese Arbeit beschreibt einen Modellierungsansatz, der eine Identitä̈ts-, eine Struktur-, eine Anwendungs- und eine Organisationssicht voneinander trennt, um so zu einer Verteilung von Verantwortlichkeiten zu kommen. Ferner wird ein Entwurfsverfahren fü̈r die Rollenmodellierung entwickelt, das fü̈r eine verteilte Administration geeignet ist und den Qualifizierungsaufwand sowie die Fehleranfälligkeit bei der Rollenmodellierung minimiert. Der Entwurfsprozess kombiniert Ansätze der agilen Softwareentwicklung mit Role-Engineering-Methoden und kann komplett EDV-gestützt implementiert werden. Ein Rollenmodell dient der Strukturierung von Rollen und kann wie ein Softwaremodell behandelt werden kann. So wird beleuchtet, wie Erkenntnisse aus der Softwareentwicklung auf den Entwurf von Rollenmodellen übertragbar sind. Das vom eXtreme Programming (XP) abgeleitete Rollenentwurfsverfahren eXtreme Role-Engineering (xRE) wird ebenso wie die Anwendung von Mustern und die Modellierung über verschiedene Sichten (Views) in dieser Arbeit erö̈rtert. Das in der Software-Entwicklung weit verbreitete Konzept der Entkopplung wird auf die Organisationsstruktur und auf die Anwendungs- und Geschä̈ftslogik angewandt. Die durch eine Zentralisierung entstehenden Nachteile, wie Verfolgbarkeit aller Benutzeraktionen und zentrale Datensammlungen kö̈nnen durch konsequente Anwendung von Methoden der mehrseitigen Sicherheit reduziert werden. Die Anwendung dieser Methodik wird am Beispiel der Authentisierung mit Smartcards, einem Modell zur nicht verfolgbaren Autorisierung sowie zur Protokollierung für verschiedene Rollen gezeigt. Teile des in der Arbeit entwickelten Systems sind an der Technischen Universität Berlin seit einigen Jahren mit mehreren tausend Benutzern im produktiven Einsatz. Die beim Einsatz des Systems gesammelten Erfahrungen sind in die umfangreiche experimentelle Evaluation eingeflossen. Dieser Anwendungsfall zeigt die Nutzbarkeit der beschriebenen Methoden und Verfahren und bietet ferner eine Plattform für weiterführende Forschung und Entwicklung auf dem Gebiet.de
dc.description.abstractRole-based access control systems as a base for efficient authorization is widely used. This work describes a model, that divides different views, such as identity, structure, user and organization to lead to a separation of duty. A role-engineering process is also developed. This is suitable for shared administration and minimizes the costs for qualification as well as it reduces error-proneness during role modeling. The engineering process combines agile software development with role-engineering methods and can be implemented completely computer aided. A role model is a model that can be treated like a software model. This work presents ways to transfer knowledge gained from software-engineering onto role-modeling. Derived from eXtreme programming (XP) is the eXtreme role-engineering (xRE) process. xRE as well as the use of patterns and views-orientated modeling are discussed here. Uncoupling is largely used in software development and is herein applied for the organization-, the user- and business-structure. Drawbacks arising from centralization, as traceability of user actions and central data collections, can be avoided by following the methods of multilateral security consequently. Authentication via smart-cards, a model for non-traceable authorization and logging, for different roles show the usage of this methodology exemplary. Major parts of the system developed within this work are used daily at the Technische Universität Berlin by many thousand users since a couple of years. The gain in experience using this system led to an extensive experimental evaluation. This case demonstrates the suitability of the developed methods and processes and offers a stage for continuing research and development in this field.en
dc.languageGermanen
dc.language.isodeen
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/2.0/en
dc.subject.ddc004 Datenverarbeitung; Informatiken
dc.subject.otherIdentitätsverwaltungde
dc.subject.otherIT Sicherheitde
dc.subject.otherMehrseitige Sicherheitde
dc.subject.otherRollenbasierte Zugriffskontrollede
dc.subject.otherRollenentwurfde
dc.subject.otherMultilateral Securityen
dc.subject.otherRole-based Acces Controlen
dc.subject.otherRole-Engineeringen
dc.titleUmfassendes Autorisierungsmanagementde
dc.typeDoctoral Thesisen
tub.accessrights.dnbfree*
tub.publisher.universityorinstitutionTechnische Universität Berlinen
dc.contributor.grantorTechnische Universität Berlin, Fakultät IV - Elektrotechnik und Informatiken
dc.date.accepted2010-02-09-
dc.title.translatedComprehensive Authorisation Managementen
dc.type.versionpublishedVersionen
tub.identifier.opus32635-
tub.identifier.opus42503-
Appears in Collections:Inst. Telekommunikationssysteme » Publications

Files in This Item:
Dokument_3.pdf
Format: Adobe PDF | Size: 2.91 MB
DownloadShow Preview
Thumbnail

Item Export Bar

This item is licensed under a Creative Commons License Creative Commons