Projektstudium
SS98 - distributed computing
Schlüsselmerkmale eines Sicherheitssystems
Trotz der im vorherigen Abschnitt erwähnten Einschränkungen
sollte ein Sicherheitssystem mindestens folgende Schlüsselmerkmale
vorweisen:
- Identifikation und Bestätigung: Es müssen
Benutzer und Objekte, die unter ihren eigenen Rechten arbeiten müssen,
identifiziert und bestätigt werden, um sicherzustellen, daß
sie wirklich die sind, für die sie sich ausgeben.
- Authorisierung und Zugangskontrolle: Sie entscheiden
ob ein Benutzer oder Objekt auf ein bestimmtes Objekt zugreifen kann oder
nicht. Sie nutzen dafür normalerweise die Identität oder ander
Attribute von den Zugreifenden. Zudem werden auch die Kontrollattribute
des Zielobjektes in die Kontrolle mit einbezogen.
- Sicherheitsprüfungen: Diese ermöglichen
es den Benutzer für seine sicherheitsrelevanten Aktionen zur Verantwortung
zu ziehen. Es ist normaler weise der Benutzer, wer für sein Handeln
verantwortlich ist. Prüfmechanismen sollten den Benutzer richtig identifizieren,
auch nach einer Reihe von Aufrufen durch viele Objekte.
- Sicherheit von Kommunikationen zwischen Objekten:
Dieses ist oft über der unsichere tieferen Schicht der Kommunikation
angesiedelt. Es benötigt Vertrauen zwischen den Client und dem Zielobjekt.
Dies setzt Identifikation und Bestätigung von den beteiligten Objekten
und Benutzern sowie deren genutzten Verbindungen voraus. Es ist ebenso
die Integrität als auch in einigen Fällen die Vertraulichkeit
vom Nachrichtenverkehr zwischen Objekten zu schützen.
- Nicht-Rücknahme: Es unterstützt die
einwandfreie Zuordung von Aktionen zu den Benutzern und Objekten. Wie sie
bei der Feststellung des Ursprunges von Daten benötigt wird, oder
bei der Bestätigung von dem Empfang von Daten.
- Verwaltung: Die Verwaltung von Sicherheitsdaten,
wie die, die die Sicherheitspolitik betreffen, ist ebenfalls nötig.
Diese sichtbaren Sicherheitsfunktionen nutzen andere Sicherheitsservices,
wie die der Cryptography, welche in vielen anderen Bereichen ebenfalls
benutzt werden um eine gewisse Funtionalität des Sicherheitssystems
zu gewährleisten. Diese Funktionen sollten jedoch nicht außerhalb
der Sicherheitsservices sichtbar sein. Keine Anwendung sollte, bei einer
sinnvollen implemantation von Crytography, direkt auf diese Services Zugriff
nehmen. Diese sind von dem Sicherheitssystem bereit zu stellen. Eine direte
Benutzung hätte zufolge, daß man bei einer Änderung der
Verschlüsselungstechnik dieses bei allen Anwendungen vollziehen müßte,
die diese nutzen. Wo hingegen bei einer vernünftigen Lösung lediglich
einmal das Sicherheitssystem verändert werden muß.
© Copyright 1998 André Möller, Oliver Mentz &
Magnus Wiencke