: Alexander Tsolkas, Klaus Schmidt
: Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen
: Vieweg+Teubner (GWV)
: 9783834897459
: 1
: CHF 41.60
:
: Informatik
: German
: 312
: DRM
: PC/MAC/eReader/Tablet
: PDF
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte in 5 Jahren über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog 'SecTank'. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).

Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH& Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.
Vorwort7
Inhaltsverzeichnis10
1 Elemente zur Berechtigungssteuerung18
1.1 Berechtigung18
1.2 Rolle27
1.2.1 Business-Rolle27
1.2.2 Technische Rolle29
1.3 Attribut29
1.4 Gruppe31
1.5 Arbeitsplatzprofil32
1.6 Workset32
1.7 Profil33
1.8 Sammelprofil36
2 Identitätsmanagement38
2.1 Der Identitätsbegriff38
2.2 Identitätsarten40
2.3 Identitätsträger42
2.4 Identifizierung einer Identität46
2.4.1 Identifizierung über Namen46
2.4.2 Identifizierung mit abstrakten Bezeichnern48
2.4.3 Fazit50
2.5 Schutz der Privatheit50
2.5.1 Identitätsgefahren51
3 Rollenkonzept58
3.1 Motivation für die Verwendung von Rollen58
3.2 Rollenfindung und Rollenbildung62
3.2.1 Auswertung von Dokumentationen62
3.2.2 Aufnahme der Tätigkeiten64
3.3 Rollenhierarchie72
3.3.1 Rollenbeziehungen72
3.3.2 Vererbung von Rollen76
3.4 Anwendungsbeispiel der Rollenhierarchie77
3.5 Rollenmodelle84
3.5.1 Multiple Role Model84
3.5.2 Single Role Model85
4 Role Based Access Control86
4.1 Core RBAC87
4.1.1 Referenzmodell87
4.1.2 Funktionale Spezifikation88
4.2 Hierarchical RBAC92
4.2.1 Referenzmodell92
4.2.2 Funktionale Spezifikation für das General Hierarchical RBAC93
4.3 Constrained RBAC94
5 Berechtigungssteuerung97
5.1 Die zwei seiten der Berechtigungsthematik97
5.1.1 Seite der Identitäten97
5.1.2 Seite der Ressourcen98
5.2 Quelldaten100
5.2.1 Personaldaten101
5.2.2 Organisationsdaten103
5.2.3 Systemdaten103
5.2.4 Applikationsdaten104
5.3 Rollenbasierte Berechtigungssteuerung104
5.4 Attributsbasierte Berechtigungssteuerung109
5.5 Gruppenbasierte Berechtigungssteuerung111
5.6 Kombinierte Berechtigungssteuerung112
5.7 Granularität der Berechtigungssteuerung120
5.8 Berechtigungsmodelle125
6 Provisioning131
6.1 User und Ressource Provisioning132
6.1.1 User Provisioning132
6.1.2 Ressource-Provisioning136
6.2 Server Provisioning139
6.3 Service Provisioning140
6.4 Mobile Subscriber Provisioning142
6.5 Mobile Content Provisioning142
7 Zugriffskontrolle über Authentifizierung143
7.1 UserlD und Passwort144
7.2 Splitted Password148
7.3 Challenge Response149
7.4 Ticket-Systeme152
7.5 Authentifiziefung nach Needham und Schfoedef152
7.5.1 Kerberos153
7.5.2 SESAME156
7.5.3 DCE - Distributed Computer Environment157
7.6 Authentifizierung über Token157
7.6.1 Synchrone laken-Erstellung158
7.6.2 Asynchrone Token-Erstellung159
7.6.3 Duale Authentifizierung159
7.7 Digitale Zertifikate und Signaturen160
7.7.1 Digitale Zertifikate160
7.7.2 Digitale Signatur162
7.8 Biometrie164
7.8.1 Biometrie in der praktischen Anwendung165
7.9 PKI- Public Key Infrastructure168
7.10 Anforderungen an Authentifizierungsdienste170
8 Zugriffskontrolle über Autorisierung174
8.1 Identitätsbezogene Zugriffskontrolle177
8.2 Ressourcenorientierte Zugriffskontrolle177
8.3 Klassifizierungsorientiert am Objekt und Subjekt (Macintosh)- Sensi'tivity Labels179
8.4 Rollenbasierte Zugriffskontrolle179
8.5 Zugriffskontrolltechnologien180
8.5.1 Rollenbasierte Zugriffskontrolle180
8.5.2 Regelbasierte Zugriffskontrolle181
8.5.3 Schnittstellen mit eingeschränkten Rechten181
8.5.4 Zugriffskontrollmatrix182
8.5.5 Autorisierungstabellen182
8.5.6 Zugriffskontrolllisten - ACL - Access Control List183
8.5.7 Inhaltsabhängige Zugriffskontrolle183
8.6 Verwaltung der Zugriffskontrolle183
8.6.1 Zentralisierte Verwaltung184
8.6.2 RADIUS185
8.6.3 TACACS185
8.6.4 Dezentralisierte Verwaltung186
8.6.5 Hybride Verwaltung187
8.7 Methoden der Zugriffskontrolle188
8.8 Zugriffskontrollstufen188
8.8.1 Physische Kontrolle188
8.8.2 Technische Kontrolle189
8.8.3 Adminstrative Kontrollen191
9 Single Sign On195
9.1 Problematik multipler Zugänge195
9.1.1 Erhöhter Helpdesk-Aufwand195
9.1.2 Produktivitätsverlust durch Mehrfachanwendungen196
9.1.3 Steigende Kompromittierungsgefahren197
9.1.4 Sinkende Anwenderakzeptanz und sinkende Transparenz197
9.2 Entwicklung von 550199