| Vorwort | 7 |
|---|
| Inhaltsverzeichnis | 10 |
|---|
| 1 Elemente zur Berechtigungssteuerung | 18 |
|---|
| 1.1 Berechtigung | 18 |
| 1.2 Rolle | 27 |
| 1.2.1 Business-Rolle | 27 |
| 1.2.2 Technische Rolle | 29 |
| 1.3 Attribut | 29 |
| 1.4 Gruppe | 31 |
| 1.5 Arbeitsplatzprofil | 32 |
| 1.6 Workset | 32 |
| 1.7 Profil | 33 |
| 1.8 Sammelprofil | 36 |
| 2 Identitätsmanagement | 38 |
|---|
| 2.1 Der Identitätsbegriff | 38 |
| 2.2 Identitätsarten | 40 |
| 2.3 Identitätsträger | 42 |
| 2.4 Identifizierung einer Identität | 46 |
| 2.4.1 Identifizierung über Namen | 46 |
| 2.4.2 Identifizierung mit abstrakten Bezeichnern | 48 |
| 2.4.3 Fazit | 50 |
| 2.5 Schutz der Privatheit | 50 |
| 2.5.1 Identitätsgefahren | 51 |
| 3 Rollenkonzept | 58 |
|---|
| 3.1 Motivation für die Verwendung von Rollen | 58 |
| 3.2 Rollenfindung und Rollenbildung | 62 |
| 3.2.1 Auswertung von Dokumentationen | 62 |
| 3.2.2 Aufnahme der Tätigkeiten | 64 |
| 3.3 Rollenhierarchie | 72 |
| 3.3.1 Rollenbeziehungen | 72 |
| 3.3.2 Vererbung von Rollen | 76 |
| 3.4 Anwendungsbeispiel der Rollenhierarchie | 77 |
| 3.5 Rollenmodelle | 84 |
| 3.5.1 Multiple Role Model | 84 |
| 3.5.2 Single Role Model | 85 |
| 4 Role Based Access Control | 86 |
|---|
| 4.1 Core RBAC | 87 |
| 4.1.1 Referenzmodell | 87 |
| 4.1.2 Funktionale Spezifikation | 88 |
| 4.2 Hierarchical RBAC | 92 |
| 4.2.1 Referenzmodell | 92 |
| 4.2.2 Funktionale Spezifikation für das General Hierarchical RBAC | 93 |
| 4.3 Constrained RBAC | 94 |
| 5 Berechtigungssteuerung | 97 |
|---|
| 5.1 Die zwei seiten der Berechtigungsthematik | 97 |
| 5.1.1 Seite der Identitäten | 97 |
| 5.1.2 Seite der Ressourcen | 98 |
| 5.2 Quelldaten | 100 |
| 5.2.1 Personaldaten | 101 |
| 5.2.2 Organisationsdaten | 103 |
| 5.2.3 Systemdaten | 103 |
| 5.2.4 Applikationsdaten | 104 |
| 5.3 Rollenbasierte Berechtigungssteuerung | 104 |
| 5.4 Attributsbasierte Berechtigungssteuerung | 109 |
| 5.5 Gruppenbasierte Berechtigungssteuerung | 111 |
| 5.6 Kombinierte Berechtigungssteuerung | 112 |
| 5.7 Granularität der Berechtigungssteuerung | 120 |
| 5.8 Berechtigungsmodelle | 125 |
| 6 Provisioning | 131 |
|---|
| 6.1 User und Ressource Provisioning | 132 |
| 6.1.1 User Provisioning | 132 |
| 6.1.2 Ressource-Provisioning | 136 |
| 6.2 Server Provisioning | 139 |
| 6.3 Service Provisioning | 140 |
| 6.4 Mobile Subscriber Provisioning | 142 |
| 6.5 Mobile Content Provisioning | 142 |
| 7 Zugriffskontrolle über Authentifizierung | 143 |
|---|
| 7.1 UserlD und Passwort | 144 |
| 7.2 Splitted Password | 148 |
| 7.3 Challenge Response | 149 |
| 7.4 Ticket-Systeme | 152 |
| 7.5 Authentifiziefung nach Needham und Schfoedef | 152 |
| 7.5.1 Kerberos | 153 |
| 7.5.2 SESAME | 156 |
| 7.5.3 DCE - Distributed Computer Environment | 157 |
| 7.6 Authentifizierung über Token | 157 |
| 7.6.1 Synchrone laken-Erstellung | 158 |
| 7.6.2 Asynchrone Token-Erstellung | 159 |
| 7.6.3 Duale Authentifizierung | 159 |
| 7.7 Digitale Zertifikate und Signaturen | 160 |
| 7.7.1 Digitale Zertifikate | 160 |
| 7.7.2 Digitale Signatur | 162 |
| 7.8 Biometrie | 164 |
| 7.8.1 Biometrie in der praktischen Anwendung | 165 |
| 7.9 PKI- Public Key Infrastructure | 168 |
| 7.10 Anforderungen an Authentifizierungsdienste | 170 |
| 8 Zugriffskontrolle über Autorisierung | 174 |
|---|
| 8.1 Identitätsbezogene Zugriffskontrolle | 177 |
| 8.2 Ressourcenorientierte Zugriffskontrolle | 177 |
| 8.3 Klassifizierungsorientiert am Objekt und Subjekt (Macintosh)- Sensi'tivity Labels | 179 |
| 8.4 Rollenbasierte Zugriffskontrolle | 179 |
| 8.5 Zugriffskontrolltechnologien | 180 |
| 8.5.1 Rollenbasierte Zugriffskontrolle | 180 |
| 8.5.2 Regelbasierte Zugriffskontrolle | 181 |
| 8.5.3 Schnittstellen mit eingeschränkten Rechten | 181 |
| 8.5.4 Zugriffskontrollmatrix | 182 |
| 8.5.5 Autorisierungstabellen | 182 |
| 8.5.6 Zugriffskontrolllisten - ACL - Access Control List | 183 |
| 8.5.7 Inhaltsabhängige Zugriffskontrolle | 183 |
| 8.6 Verwaltung der Zugriffskontrolle | 183 |
| 8.6.1 Zentralisierte Verwaltung | 184 |
| 8.6.2 RADIUS | 185 |
| 8.6.3 TACACS | 185 |
| 8.6.4 Dezentralisierte Verwaltung | 186 |
| 8.6.5 Hybride Verwaltung | 187 |
| 8.7 Methoden der Zugriffskontrolle | 188 |
| 8.8 Zugriffskontrollstufen | 188 |
| 8.8.1 Physische Kontrolle | 188 |
| 8.8.2 Technische Kontrolle | 189 |
| 8.8.3 Adminstrative Kontrollen | 191 |
| 9 Single Sign On | 195 |
|---|
| 9.1 Problematik multipler Zugänge | 195 |
| 9.1.1 Erhöhter Helpdesk-Aufwand | 195 |
| 9.1.2 Produktivitätsverlust durch Mehrfachanwendungen | 196 |
| 9.1.3 Steigende Kompromittierungsgefahren | 197 |
| 9.1.4 Sinkende Anwenderakzeptanz und sinkende Transparenz | 197 |
| 9.2 Entwicklung von 550 | 199 |
|
|