Nachfolgend sind die während dieser Aufgabe identifizierten problemorientierten Sicherheitsmuster aufgeführt. Elemente
der Systemarchitektur, die von Sicherheitsanforderungen betroffen sind (dies können Software- und Hardwareelemente
sein), können jetzt einem oder mehreren dieser Muster zugeordnet werden (die nach Möglichkeit im Dokument zur Softwarearchitektur beschrieben sein sollten), damit sie
während der Designaktivitäten weiterentwickelt werden können.
Identität und Authentifizierung
Ein Endbenutzer hat eine Kennung (einen Benutzernamen) und/oder eine Reihe von Kennungen (Titel, Rollen, Aliasnamen)
sowie Nachweise (Kennwörter). Diese bewahrt er auf, z. B. auf einem Clientsystem wie einem Laptop oder PDA. Wenn der
Benutzer von einer Anwendung aufgefordert wird, sich zu identifizieren, präsentiert er der Anwendung zur
Authentifizierung die Kennung und den Nachweis. Wenn die Anwendung die Kennung und den Nachweis validiert, hat sich der
Benutzer erfolgreich "authentifiziert", und die Identität ist jetzt eine "authentifizierte Identität". Wenn eine
Anwendung Geschäftslogik implementiert und eigene Sicherheitsrichtlinien umsetzt, muss sie ihre Daten/Metadaten in
einem Repository für Daten/Metadaten (Dateisystem, Datenbank usw.) aufbewahren. Seit der Einführung des Web hat der
Endbenutzer nicht mehr nur Anwendungsclientcode auf seinem eigenen System, sondern greift häufig über einen Browser auf
Anwendungen zu, die im Netz mit Hilfe eines vom Endbenutzer bereitgestellten URI (Universal Resource Identifier)
gefunden werden.
Single Sign-On
Wenn ein Benutzer mit mehreren Anwendungen arbeitet und verschiedene Kennungen und Nachweise verwendet, wird es
manchmal schwierig, die Identitätsdaten und -metadaten so zu verwalten, dass angemessene Entscheidungen getroffen
werden können. Der Begriff Single Sign-On (SSO) wird auf verschiedene Verfahren (menschliche und automatisierte)
angewendet, um diese Komplexität zu reduzieren.
Lösungen für SSO können client- oder server-/servicebasiert und eng oder flexibel mit den Anwendungen verbunden sein.
Webbasiertes SSO bezieht sich auf browserbasierte Lösungen und verwendet in der Regel Cookies. Beim clientbasierten SSO
mit enger Verbindung ist der Benutzer für die Registrierung und Synchronisierung mehrerer IDs/Kennwörter, die in
mehreren Anwendungs-Repositorys verwaltet werden, verantwortlich. Manche Formen des SSO setzen auf den
"Identitätsabgleich", andere bieten die Möglichkeit der "Identitätsweitergabe" oder der "Identitätsprüfung". Neue
Initiativen für dezentrales SSO erlauben dem Benutzer, sich bei einem anderen Anbieter (Identitätsserviceprovider) zu
registrieren, der dann die Benutzerinformationen verwaltet. Dies wäre eine Alternative mit flexibler Verbindung. Bei
einem Back-End-SSO in Unternehmen kann das Unternehmen selbst als Identitätsserviceprovider agieren. Für das
Back-End-SSO ist unter anderem ein gemeinsames Repository für alle Anwendungen erforderlich. Außerdem werden alle
Anwendungen/Server so rekonfiguriert, dass sie kein lokales Repository verwenden. Es können auch mehrere Repositorys
mit Benutzerinformationen für das Back-End-SSO verwaltet werden. In diesem Fall ist ein Managementprozess für die
Synchronisation der Identitätsdaten in den verschiedenen Repositorys erforderlich. Sind mehrere Identitäten vorhanden,
gibt es oft Anforderungen, Anwendungen in Realms zu isolieren, die häufig mit Verwaltungsdomänen korrelieren.
Digitale Identitäten
Menschen und Unternehmen sind in immer stärkerem Maße auf Computertechnologien angewiesen, so dass eine starke Zunahme
bei der Erstellung identitätsbezogener Informationen zu verzeichnen ist. Um einem Diebstahl von Identitätsdaten zu
verhindern, haben Regierungen Gesetze erlassen, die Unternehmen zum Schutz der von ihnen verwalteten Identitätsdaten
verpflichten.
Lösungen mit digitalen Identitäten: Für die Verwaltung digitaler Identitäten gibt es zwei Hauptstrategien. Die eine ist
"benutzerzentriert" und darauf angewiesen, dass der Benutzer aktiv zum Schutz seiner Identität beiträgt, indem er sich
bei anderen Providern "registriert" und den Providern seines Vertrauens gestattet, auf seine Identitätsdaten und
-metadaten zuzugreifen. Diese Strategie wurde maßgeblich von der Liberty Alliance, einem Konsortium, entwickelt. Mit
der Higgins-Initiative in Zusammenarbeit mit der Apache Foundation wurde jedoch auch ein Open-Source-Ansatz auf den Weg
gebracht.
Die zweite Strategie ist ein geschäftszentriertes Modell, bei dem ein Unternehmen Identitätsmanagementservices für
seine Kunden, Partner und Angestellten bereitstellt. Die zugrunde liegende Technologie ist bei allen Herangehensweisen
dieselbe. Unterschiede finden sich jedoch bei der Steuerung und Zuständigkeit für die Bereitstellung des
Identitätsmanagements für digitale Identitäten. Unternehmen haben es mit anderen Datenmengen zu tun als Einzelpersonen
und sind daher mit anderen Skalierungsanforderungen konfrontiert. Darüber hinaus benötigen Unternehmen ihre eigenen
Systeme für die Verwaltung des Benutzerzugriffs in Abhängigkeit von Aufgabenbereichen und wechselnden
Geschäftsbedingungen. (Das heißt, Sie sind stets "Sie selbst", arbeiten aber möglicherweise nicht immer für Firma XYZ.)
Berechtigung
Je stärker Menschen und Unternehmen auf Computertechnologien angewiesen sind, desto wichtiger werden Regeln, die
festschreiben, wer auf welche Ressourcen zugreifen darf. Beim Entwerfen von Anwendungen kann die Entscheidung darüber,
wer Zugriff auf welche Informationen hat, von Informationen aus dem Geschäftskontext abhängig sein. Sie kann aber auch
externalisiert (in die Anwendung verlagert) werden und von separaten Middlewarekomponenten verarbeitet werden. Die
meisten Produkte und Computersysteme enthalten eine Reihe von Mechanismen für die "Zugriffssteuerung". In der Regel
verwendet jedoch jeder dieser Mechanismen eine eigene Zuordnung von autorisierten Benutzernamen zu Ressourcennamen, die
als "Zugriffssteuerungsliste" bezeichnet wird.
Nachrichtenschutz
Es gibt zwei Basisarten des Schutzes, den Integritätsschutz (Nachweis, dass die Nachricht auf dem Transportweg nicht
geändert wurde) und Vertraulichkeit (Einsatz der Verschlüsselung, um sicherzustellen, dass die Nachricht nur von
berechtigten Empfängern gesehen werden kann). Beim Senden von Nachrichten über Protokolle kann jede Nachricht digital
signiert oder verschlüsselt werden, oder das Netzprotokoll kann den gesamten Datenverkehr zwischen zwei Eingangspunkten
signieren/verschlüsseln. Wird der Schutz vom Protokoll gewährleistet, sprechen wir oft vom "Punkt-zu-Punkt-Schutz" (d.
h. der Schutz von Netzendpunkt zu Netzendpunkt).
|