470 likes | 587 Views
Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS. Seminar des DBIS am IPD im Sommersemester 2007: Aktuelle Herausforderungen an Datenschutz und Datensicherheit in modernen Informationssystemen. Motivation.
E N D
Authorisierungs- undZugriffskontrollmechanismenfür Kontexte in WfMS Seminar des DBIS am IPD im Sommersemester 2007: Aktuelle Herausforderungen an Datenschutz und Datensicherheit in modernen Informationssystemen
Motivation • Benutzer sind menschlich, Betrug und versehentliche Fehler daher möglich, indem Zugriffsrechte falsch benutzt werden • Zugriffsrechte sollten nur gewährt werden, wenn sie unbedingt benötigt werden • Der Zugriff, der einem bestimmten Angestellten auf eine bestimmte Information gewährt wird, verändert sich abhängig vom Kontext dieser Information in der Organisation • Z.B. Ist der Zugriff auf eine Bestellung vor deren Genehmigung anders als danach • Zugriffskontrollanforderungen verändern sich ständig Zugriffskontrolle sollte bei der Entscheidung, ob ein Zugriff gewährt wird oder nicht, den Kontext der tatsächlich zu verrichtenden Arbeit berücksichtigen. Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Gliederung • Workflows • Zugriffskontrollanforderungen für Wf-Systeme • Rollenbasierte Zugriffskontrolle (RBAC) • Kontextberücksichtigungen in RBAC • Ein kontext-sensitives Zugriffskontrollmodell • Zusammenfassung Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Begrifflichkeiten I Workflow: • Vordefinierte Abfolge von Aktivitäten/Tasks in einer Organisation • Ziel: (Teil-) Automatisierung der Ausführung • Wird von Workflow-Management-System gesteuert Workflow-Management: • Umfasst Modellierung, Spezifikation, Simulation, Ausführung und Steuerung im Zusammenhang mit Workflows Workflow-Management-System: • (Re-) aktives Basis-Software-System • Steuert die Ausführung eines Workflows • Unterstützt die Entwicklung von Workflow-Management-Anwendung Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Begrifflichkeiten I Task: • Kleinste Einheit von Arbeit, die verrichtet werden muss, um ein bestimmtes Geschäftsziel zu erreichen • Definiert durch Task-Definiton: bestimmt welche Arbeit auf welchen Objekten durch welche Benutzer gemacht werden muss. Geschäftsprozess: • Folge von Schritten, um ein Geschäftsresultat zu erzielen • Prozess-Definition ist eine Ansammlung von Tasks Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Beispiel I Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Beispiel II Workflow: „Schadensfalleinreichung bei einer Versicherung“ Task 1: • Initialisierung des Prozesses, Erzeugung eines neuen Dokuments namens „Schadensfall-Ablaufplan“ • Ein Schadensfall-Ablaufplan kann aus einem Schadensfall-Formular, einem Polizeibericht, Zeugenberichten und –aussagen bestehen • Diese Task wird durch einen Sachbearbeiter (Clerk) ausgeführt Task 2: • Folgt der Beendigung von Task 1 • Automatische Entscheidung, getroffen durch das System basierend auf Workflow-Kontrolldaten, in diesem Fall dem Wert des Schadens, der während Task 1 erfasst wurde Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Beispiel III Workflow: „Schadensfalleinreichung bei einer Versicherung“ Geschäftsregeln: • Spezifizieren die Bedingungen für die auszuführenden Tasks • Route 2-7 wird genommen, wenn der Wert des Schadens 5000 nicht übertrifft • Route 2-3 wird genommen, wenn er 5000 übertrifft Worklist: • Benutzer kommuniziert mit einem Wf-System durch eine Worklist • Ein Work Item ist eine Task-Instanz, die einem Benutzer durch die Workflow Engine zugewiesen wird • Die Worklist eines Managers würde eine Liste von allen Schadensfällen enthalten, die genehmigt werden müssen. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Workflows – Beispiel III Workflow: „Schadensfalleinreichung bei einer Versicherung“ • Es werden viele Prozess-Instanzen von der selbem Prozess-Definition instanziiert • Aus der Prozess-Definition im Beispiel werden Prozess-Instanzen für jeden Schadensfall, der eingereicht wurde, erzeugt • Jede Prozess-Instanz erzeugt dann eine Task-Instanz basierend auf den Task-Definitionen in der betreffenden Prozess-Definition • Prozess- und Task-Instanzen nutzen entsprechende Workflow-Kontrolldaten, wie z.B. den Wert des Schadens, um die Regeln in der Prozess-Definition zu schätzen Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollanforderungen I Anforderungen an Kontext-sensitive Zugriffskontrolle: • Order of events • Strict least Privilege • Separation of duty Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollanforderungen II Order of events: • Gewähren bestimmter Zugriffsrechte hängt von der erfolgreichen Beendigung anderer Tasks ab • Z.B. Kann der Schadensfall nicht anerkannt werden, wenn nicht das Kundenprofil vervollständigt wurde • Der Mechanismus sollte daher in der Lage sein zu erkennen, an welchem Punkt er bei der Bearbeitung des Schadensfalls ist Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollanforderungen III Strict least Privilege: • Least Privilege: Ein Benutzer bekommt minimale Rechte, die nötig sind, um seine Arbeit zu verrichten • D.h. er bekommt Rechte auf Tasks, die er zu irgendeinem Zeitpunkt während seiner Arbeit ausführen muss • Die Tatsache, dass manche dieser Rechte für viele tägliche Tasks überflüssig sind, wird bei Strict least Privilege beachtet • Strict Least Privilege: Rechte werden weiter eingeschränkt auf die minimalen Rechte, die zu einem bestimmten Zeitpunkt für eine bestimmte Task benötigt werden. • Z.B. sollte ein Manager, der den Schadensfall-Ablaufplan inizialisiert, nur die Sachbearbeiter-Rechte erhalten, die nötig sind um die Task auszuführen, nicht aber die Rechte, um den Schadensfall zu genehmigen oder zu verweigern Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollanforderungen IV Separation of duty: • Verlangt zwei oder mehr verschiedene Personen, die für den Abschluss eines Geschäftsprozesses verantwortlich sind • Erschwert Betrug, da dafür eine Verschwörung nötig ist und dadurch erhöhtes Risiko der Betrüger • Z.B. sollten Schadensgutachter (assessor) und Manager disjunkte Rechte haben. Außerdem müssen laut Prozess-Definition beide beteiligt sein • Separation-of-duty-Anforderungen werden häufig als Geschäftsregeln formuliert, z.B. „Ein Scheck benötigt zwei verschiedene Unterschriften“ Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Role-based Access Control (RBAC) I Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Role-based Access Control (RBAC) II • Benutzern (U) werden Rollen (R) durch eine Benutzer-Rollen-Zuweisungsrelation (UA) zugewiesen • Die Zugriffsrechte (P), die in Verbindung stehen mit einer Rolle, werden in der Rollen-Zugriffsrechte-Zuweisungsrelation (PA) wiedergegeben • Die Zugriffsrechteabstraktion (P) wird in diesem Modell wiedergegeben als die für ein Objekt (O) verfügbaren Methoden (M) Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Role-based Access Control (RBAC) III • Z.B. könnte ein Benutzer das Recht erhalten die „Schadensfall-Genehmigen“-Methode für ein „Schadensfall-Formular“-Objekt auszuführen • Ein Benutzer erhält die Zugriffsrechte verbunden mit den Rollen, die er für die Session (S) einnimmt • Eine Session ist ein zeitgebundenes Konstrukt, um Benutzer, Rollen und Zugriffsrechte miteinander zu verbinden Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Role-based Access Control (RBAC) IV Vererbung durch Rollenhierarchie: • Rollen sind untereinander partiell geordnet • Rollen erben die Rechte derjenigen Rollen, die in der partiellen Ordnung kleiner sind als sie selbst. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß • Rolle r1 ist den Rollen r2 und r3 übergeordnet, die wiederum sind r4 übergeordnet • r1 erbt die Rechte, die mit r2 und r3 verbunden sind • r1 und r5 stehen durch die Rollenhierarchie nicht miteinander in Verbindung Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
RBAC und Kontext RBAC unterstützt Prinzipien wie „Separation of duty“ oder „least privilege“, aber erzwingt sie nicht Separation of duty: • Kann erreicht werden, indem die Mitgliedschaft zweier Rollen sich gegenseitig ausschließt durch disjunkte Rollenhierarchien • Im Beispiel sind dann Schadensgutachter und Manager in verschiedenen Rollenhierarchien, die Rechte von Schadensgutachter und Manager sind disjunkt Least Privilege: • RBAC erlaubt einem Benutzer, eine Rolle einzunehmen, die weniger Rechte hat, als er bekommen könnte Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) I Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) II CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Kontextinformation: • Der Kontext der Arbeit wird bestimmt durch die Prozess-Definition (PD) • Eine Prozess-Definition besteht aus mehreren Task-Definitionen (TD), die gemäß eines Task-Netzwerks (TN) angeordnet sind • Die Bedingungen, die die zu verfolgende Route bestimmen, sind Teil des Task-Netzwerks Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) III CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Kontextinformation: • Die Rolle, die dazu geeignet ist, eine bestimmte Task auszuführen, wird durch die Task-Rollen-Zuweisungsrelation (TDR) bestimmt • Die Prozess-Instanz-Relation (PI) behält die Übersicht über alle instanziierten Prozesse • Die Task-Instanz-Relation (TI) behält die Übersicht über alle Task-Instanzen • Das Task-Instanz-Netzwerk (TIN) verbindet die Task-Instanzen ähnlich wie TN die Task-Definitionen kombiniert Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) III CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Kontextinformation: • Separation of duty wird mithilfe einer Konflikt-Task-Menge (CT) in diesem Modell implementiert. • Wenn zwei Tasks zur CT gehören, dann müssen sie durch verschiedene Benutzer ausgeführt werden Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) IV CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Session-Kontrolle: Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) V CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Session-Kontrolle: • Herkömmliche Sessions zeigen die verstrichene Zeit vom Einloggen des Benutzers beim Server bis zu seinem Ausloggen an • Hier wird eine Session für nur eine einzige Task benutzt • Authentifiziert sich ein Benutzer einmal gegenüber dem System, erhält er noch keine Rechte Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Ein kontext-sensitives Zugriffskontrollmodell (CoSAWoE) VI CoSAWoE ersetzt RBAC nicht, sondern baut darauf auf Session-Kontrolle: • Wenn ein Benutzer an einem Workitem in der Worklist arbeitet, wird eine Workflow-Session errichtet und der Benutzer erhält die angemessenen Rechte • Sobald der Benutzer aufhört an der bestimmten Task zu arbeiten, wird die Workflow-Session geschlossen und alle damit verbundenen Rechte entzogen • Eine Session wird daher genutzt, um die Rechte eines Benutzers für die Dauer der Arbeit an einer Task zu kontrollieren • Eine Session steht in Verbindung zu einer einzigen Rolle Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zusammenfassung Zusammenfassung: • Anforderungen an kontext-sensitive Zugriffskontrolle • Wie kontext-sensitiv ist RBAC? • Ein kontext-sensitives Zugriffskontrollmodell Außerdem erwähnenswert in diesem Zusammenhang: • TBAC und Kontexte • Modelle die TBAC verwenden und deren Kontext-Sensitivität • WAM • BFA • TMAC und Kontexte Näheres dazu in der Ausarbeitung zu diesem Vortrag. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Schluss Vielen Dank für Ihre Aufmerksamkeit! Fragen? Kontakt: smukhtar@aol.com Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Quellen • CoSAWoE – A Model for Context-sensitive Access Control in Workflow Environments, Reinhardt A. Botha • A Context-sensitive Access Control Model and Prototype Implementation, Damian G. Cholewka, Reinhardt A. Botha, Jan H.P. Eloff Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Anhang Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Role-based Access Control (RBAC) IV Vererbung durch Rollenhierarchie: • Rollen sind untereinander partiell geordnet • Rollen erben die Rechte derjenigen Rollen, die in der partiellen Ordnung kleiner sind als sie selbst. Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß • x Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Anhang - RBAC und Kontext RBAC unterstützt Prinzipien wie „Separation of duty“ oder „least privilege“, aber erzwingt sie nicht Separation of duty: • Kann erreicht werden, indem die Mitgliedschaft zweier Rollen sich gegenseitig ausschließt durch disjunkte Rollenhierarchien Workflows Anforderungen RBAC Kontexte & RBAC CoSAWoE Schluß Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollmechanismen – RBAC I WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollmechanismen – RBAC II • Role Based Access Control (RBAC) • Verfahren zur Zugriffskontrolle auf Systemressourcen • Zuordnung Rollen – Zugriffsrechte • Zuordnung Benutzer – Rollen • Benutzer: Mensch • Rolle: Funktion im Unternehmen • Zugriffsrecht: Authorisierung Task im Wf-System auszuführen • Rollenhierarchie und Vererbung von Zugriffsrechten • Systemadministrator WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss RBAC gewährleistet, dass nur authorisierte Benutzer auf bestimmte Daten zugreifen können. Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollmechanismen – TMAC I • Team-based Access Control (TMAC) • Zugriffskontrollverfahren für gemeinschaftliche Aktivitäten • Team: Kollektion an Benutzern in best. Rollen • Benutzer eines Teams erhalten Zugang zu Team-Ressourcen WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollmechanismen – TMAC II TMAC Beispiel für aktives Sicherheitsmodell: • Berücksichtigt Kontext laufender Aktivitäten • Flexibles Modell, viele verschiedene Zugangsrichtlinien • Strenge, just-in-time Aktivierung von Zugriffsrechten TMAC ist hybrides Zugriffskontrollmodell: • Vorteile von rollenbasierten Zugriffsrechtezuweisung (RBAC) • und Flexibilität feinkörniger Zugriffsrechteaktivierung WfMS Mechaninsmen RBAC TMAC Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Kontextbasierte Zugriffskontrolle Kontextinformation: • Zugriffszeitpunkt, Zugriffsort, Ort des gewünschten Objekts, transaktionsspezifische Werte • Kontextinformationen müssen beachtet werden bei Beeinflussung eines Zugriffskontrollsystem zur Laufzeit WfMS Mechaninsmen Kontexte Einbindung Erzeugung Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Kontexte – C-TMAC I WfMS Mechaninsmen Kontexte Einbindung Erzeugung Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Kontexte – C-TMAC II • Kontextbasierter Team-Zugriffskontrollansatz • Basiert auf der Integration von RBAC und TMAC • Besteht aus Benutzern, Rollen, Zugriffsrechten, Teams, Kontexten und einer Sessions-Kollektion • Benutzer/Rollen-, Rollen/Zugriffsrechte-, Benutzer/Team- und Team-/Kontextzuweisung sind many-to-many Relationen • Benutzer wird einer Session während deren Lebensdauer fest zugewiesen • Kontext: Beinhaltet Informationen bezügl. der Daten, die für eine Aktivität benötigt werden (Orte, Zeitintervalle) WfMS Mechaninsmen Kontexte Einbindung Erzeugung Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Beispiele – interorganisatorische Workflows I Interorganisatorische Workflows: • Workflow, der sich über mehrere Organisationen erstreckt • „virtuelles Unternehmen, das spezielle Mission unterstützt“ • Bietet Lösungen für Data-Sharing und Arbeitskoordination auf globalem Level • Sobald Workflow designed wurde, Zuordnung jeder Task zu Organisation und Host WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Beispiele – interorganisatorische Workflows II Zugriffskontrollanforderungen: • Trennung der Workflow-Sicherheitsinfrastruktur auf Anwendungslevel von der Sicherheitsstruktur auf Organisationslevel • Feinkörnigkeit und Kontextbasiertheit • Unterstützung dynamischer Constraints WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Beispiele – interorganisatorische Workflows III Erfüllung der Zugriffskontrollanforderungen: • Einführung von Rollendomains als Rollenstrukturschnittstelle, Abbildung der organisationseigenen Rollenstruktur auf die Rollendomain für einen Workflow • Unterscheidung Zwischen den verschiedenen Tasks innerhalb eines Prozesses durch Einführung von task-spezifischen Zugriffskontrollmodulen (TACM) WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Beispiele – interorganisatorische Workflows IV Erfüllung der Zugriffskontrollanforderungen: • History-basierte Zugriffskontrolle Monitor-Server unterhält Log mit Ausführungs-History Task, die Ausführungs-History benötigt, um Zugriffskontrollentscheidung zu machen, fragt bei Monitor-Server an WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Beispiele – Webbasierte Workflow-Systeme mit RBAC I Webbasierte Workflow-Systeme: • Unterstützen dynamische Geschäftsprozesse in heterogenen Computersystemen • Meist nur minimales Sicherheitskonzept Im folgenden: • Schliessen dieser Sicherheitslücke mit RBAC • User-Pull-Stil, eine Art im Web an Benutzerattribute zu gelangen WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Beispiele – Webbasierte Workflow-Systeme mit RBAC II WfMS Mechaninsmen Kontexte Beispiele i.o. Workflows Webb. Wfs Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zusammenfassung/Ausblick • Es wurden Zugriffskontrollmechanismen im Zusammenhang mit Workflows vorgestellt WfMS Mechaninsmen Kontexte Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Zugriffskontrollmechanismen – TBAC • Task-based Access Control (RBAC) • Weiteres Zugriffskontroll- und Authorisierungsverfahren • Task-orientiertes Sicherheitsmodell • TBAC berücksichtigt Kontextinformationen • Zugriffsrechte werden einsatzsynchron vergeben/zurückgenommen Motivation Mechaninsmen RBAC TBAC TMAC Kontexte WAM Beispiele Schuss Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS
Motivation • WFs sind Prozesse in Geschäftsumgebungen • WFs bestehen aus mehreren Tasks • Nur authorisierte Benutzer sollen Tasks ausführen dürfen • Größte Bedrohung durch Insider Notwendigkeit geeigneter Authorisierungs- und Zugriffskontrollmechanismen Authorisierungs- und Zugriffskontrollmechanismen für Kontexte in WfMS