Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Für diesen Artikel ist leider kein Bild verfügbar.

Integration applikationsspezifischer Zugriffskontrolle in Serverprogramme durch Erweiterung der Programmiersprache Java um Konstrukte zur Einbettung von Referenzmonitoren (eBook)

(Autor)

eBook Download: PDF
2006 | 1. Auflage
200 Seiten
Cuvillier Verlag
978-3-7369-1990-7 (ISBN)
Systemvoraussetzungen
19,60 inkl. MwSt
(CHF 19,15)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Häufig setzen Organisationen Informationssysteme ein, die nach dem Client/ServerKooperationsparadigma konzipiert sind und den Mitgliedern einer geschlossenen Benutzergruppe Fernzugriffe auf schützenswerte Daten erlauben. Die Umsetzung von Sicherheitsaspekten ist bei den dazu eingesetzten Serverprogrammen unerläßlich, um die Schutzziele des Betreibers berechtigten Nutzern und Dritten gegenüber durchzusetzen. Derzeit gestaltet sich jedoch die Abbildung der abstrakten Sicherheitsinteressen der Betreiber auf konkrete Sicherheitsregelwerke von Sicherheitsmodulen schwierig, da eine Lücke (semantic gap) zwischen den verschiedenen Abstraktionsebenen besteht: Auf hoher Ebene existieren Applikationsobjekte, für die Zugriffsrechte vergeben werden sollen. Demgegenüber stehen die Sicherheitsmechanismen auf niedriger Ebene, wie sie beispielsweise in Dateisystemen und Datenbanken integriert sind. In derartigen Systemen lassen sich applikationsspezifische Zugriffsrechte nur unzulänglich formulieren, da auf dieser Abstraktionsebene die Schutzobjekte und die damit durchführbaren Operationen keine direkte Entsprechung von Applikationsobjekten haben. Das Schließen dieser Lücke mit klassischen Verfahren führt zu einer Verzahnung von Kernlogik und Sicherheitslogik, was das separation of concernsPrinzip verletzt. Dadurch werden die Qualitätseigenschaften des Servercodes verschlechtert, da sich dessen Komplexität und Kopplung erhöhen. Neben den Zielen no semantic gap und separation of concerns werden in dieser Arbeit noch obligation, complete mediation und isolation aufgestellt. In der vorliegenden Arbeit wird eine neue Methodik für die Entwicklung von sicheren objektorientierten Serverprogrammen vorgestellt, mit der alle der oben dargestellten zum Teil konträren Entwicklungsziele gleichermaßen erreicht werden können. Der Schwerpunkt liegt hierbei auf dem Sicherheitsaspekt Zugriffskontrolle und den davon geforderten Vorraussetzungen. Es wird eine Erweiterung der Programmiersprache Java vorgestellt, die es erlaubt, Zugriffskontrolle mit der Kernlogik von Servern zu verbinden, ohne dabei gegen eine der aufgestellten Forderungen zu verstoßen. Die Spracherweiterung wird Authorization Tags genannt. Authorization Tags sind Bezeichner, die Operationen auf Applikationsobjekten darstellen und eine Brücke zwischen den verschiedenen Abstraktionsebenen von Zugriffskontrollmaßnahmen schlagen. Der Nutzen der Methodik wird anhand eines exemplarischen Servers bewertet. Dazu werden drei verschiedene Derivate des Servers anhand von Softwaremetriken und ihrer Leistungsfähigkeit (Antwortzeit) verglichen. Dabei zeigt sich, daß sich bei der Softwareentwicklung mit Authorization Tags signifikante Vorteile gegenüber Standardlösungen ergeben.
Erscheint lt. Verlag 22.8.2006
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
ISBN-10 3-7369-1990-5 / 3736919905
ISBN-13 978-3-7369-1990-7 / 9783736919907
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,5 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich

von Herbert Voß

eBook Download (2025)
Lehmanns Media (Verlag)
CHF 19,50
Management der Informationssicherheit und Vorbereitung auf die …

von Michael Brenner; Nils gentschen Felde; Wolfgang Hommel …

eBook Download (2024)
Carl Hanser Fachbuchverlag
CHF 68,35