Ziel der Entwicklung zugriffssicherer Systeme ist es, die dem System anvertrauten Informationen vor unautorisiertem Zugriff zu schützen. Wie Erfahrungen mit der Entwicklung zugriffssicherer Systeme gezeigt haben, reicht es nicht aus, Aspekte der Zugriffssicherheit getrennt nach Fertigstellung des Designs zu betrachten, da dazu oftmals große Teile des Designs überarbeitet werden müssen, sodass dann Zeit- und Kostenpläne nicht eingehalten werden können. Nur zu oft werden die Anforderungen an die Zugriffssicherheit nicht erfüllt, sodass Systeme mit Sicherheitslücken oder Schwachstellen entwickelt werden. Viele objektorientierte Vorgehensweisen schlagen vor, die Systementwicklung von betrieblichen Informationssystemen mit der Definition der Anforderungen in Form von Anwendungsfällen zu beginnen. Eine vollständige Erfassung und Festlegung der Anforderungen erfordert es, vorab die Abläufe und Informationen des Unternehmens bzw. der Organisation zu modellieren. Die Anforderungen, die das zu erstellende System zu erfüllen hat, können dadurch klar festgelegt werden. Die vorliegende Arbeit beschreibt insgesamt einen Ausschnitt aus einem Vorgehensmodell auf Basis eines objektorientierten System- und Vorgehensmodells zur Neuentwicklung von zugriffssicheren Informationssystemen. Ein zentrales Ziel des vorgestellten Vorgehensmodells ist die Integration von Aspekten der Zugriffssicherheit in die frühen Phasen der Systementwicklung. Im Vordergrund steht dabei die sukzessive und durchgängige Entwicklung der Anforderungen an die Zugriffssicherheit gemeinsam mit dem Entwurf der Systemfunktionen und des Datenmodells. Die vorgestellte Sicherheitsanalyse wird abstrakt und unabhängig von technischen Details durchgeführt. Durch die Beschreibung in Form generischer Prozessmuster kann die Methode in offene Vorgehensmodelle integriert werden. Kern der Arbeit sind ein Rechtemodell zur Spezifikation von Benutzerrechten und die Integration der Sicherheitsanforderungen in den frühen Phasen der Entwicklung. Das Benutzerrechtemodell basiert auf der Sprache P-MOS zur Navigation über Objekten, Zuständen und Objektbezügen, die sich zur Formulierung von Benutzerrechten im Rahmen des objektorientierten Vorgehens eignet. Im Gegensatz zu existierenden Ansätzen zur Modellierung von Berechtigungen werden die Benutzerrechte außerhalb des Datenmodells in einer Berechtigungsmatrix vorab textuell spezifiziert und im Rahmen der weiteren frühen Entwicklungsstufen in Hinblick auf eine spätere Generierung formalisiert. Die durchgängige Integration von Sicherheitsanforderungen und die sukzessive Erarbeitung werden in den Entwicklungsphasen der Geschäftsprozessmodellierung, der Anwendungsfallmodellierung und der Analyse diskutiert. Die einzelnen Arbeitsschritte zur Modellierung der Sicherheit in Verbindung mit der Entwicklung der Systemfunktionalität werden anhand von Prozessmustern beschrieben. Im Rahmen der Entwicklung sind bestehende Produktartefakte mit Informationen zur Abdeckung der Zugriffssicherheit anzureichern sowie neue Produktartefakte hinzuzufügen. Die vorgestellte Analyse von Aspekten der Zugriffssicherheit basiert auf der Integration von Schutzzielen innerhalb von Abläufen und Datenmodellen. Im Vordergrund stehen dabei die Schutzziele Vertraulichkeit, Integrität, Verbindlichkeit sowie Authentizität. Aufbauend auf diesen Schutzzielannotationen werden Bedrohungen, Risiken und Maßnahmen innerhalb eines Sicherheitsmikroprozesses ermittelt und die Benutzerrechte formalisiert. Da die Beschreibungssprache UML (Unified Modeling Language) im Rahmen von objektorientierten Vorgehensmethoden in großem Maße angewendet wird, aber mit ihren grafischen, textuellen und formalen Beschreibungen keine geeigneten Notationen zur Modellierung von Aspekten der Zugriffssicherheit innerhalb den frühen Phasen einer Systementwicklung bietet, werden notwendige Erweiterungen der Beschreibungstechniken vorgestellt. Insbesondere werden Stereotypen zur Annotation von Schutzzielen in Aktivitäts- und Klassendiagrammen eingeführt. Die erarbeiteten Konzepte der Vorgehensbausteine, des Rechtemodells und der erweiterten grafischen Beschreibungstechniken werden prototypisch an einer Fallstudie zur Projektverwaltung untersucht.
«
Ziel der Entwicklung zugriffssicherer Systeme ist es, die dem System anvertrauten Informationen vor unautorisiertem Zugriff zu schützen. Wie Erfahrungen mit der Entwicklung zugriffssicherer Systeme gezeigt haben, reicht es nicht aus, Aspekte der Zugriffssicherheit getrennt nach Fertigstellung des Designs zu betrachten, da dazu oftmals große Teile des Designs überarbeitet werden müssen, sodass dann Zeit- und Kostenpläne nicht eingehalten werden können. Nur zu oft werden die Anforderungen an die Z...
»