© Excellent backgrounds/Shutterstock.com
Java Magazin
Teil 17: Autorisierung

Ermächtigung zum Glück

Die Autorisierung meint in der Softwarearchitektur die Berechtigung zur Nutzung einer Ressource und ist ein elementarer Bestandteil des Informationsschutzes. Sie umfasst sowohl die Vergabe von Rechten als auch die Prüfung derselben, also zwei verschiedene Prozesse. Wir nehmen die Autorisierung unter die Lupe.

Daniel Takai, Gion Manetsch


Die Autorisierung ist ein Synonym für die Zugriffskontrolle. Eng mit der Autorisierung verknüpft ist die Auditierbarkeit, mit deren Hilfe die Nutzung einer Ressource im Nachhinein überprüft werden kann. Eine Ressource kann im Kontext der Softwarearchitektur Daten meinen, wie etwa ein Dokument. Es kann sich aber auch um eine Geschäftsfunktion handeln, die geschützt werden soll. Es gibt hierfür zwei verschiedene Ansätze: den klassischen rollenbasierten Ansatz sowie die neuere, attributbasierte Autorisierung, deren Vor- und Nachteile wir besprechen werden. Ein gängiges Dokument im Zusammenhang mit der Autorisierung ist das so genannte Berechtigungskonzept, in dem sowohl die zu schützenden Ressourcen als auch die technische Strategie des Schutzes beschrieben stehen. Das Berechtigungskonzept heißt manchmal auch Rechte- und Rollenkonzept oder Access Control Policy. Die verschiedenen Konzepte und Prozesse rund um die Autorisierung sehen Sie in Abbildung 1.

Abb. 1: Prozesse der Autorisierung

Ein wesentlicher Aspekt der Autorisierung sind die Kosten, die in der Verwaltung der Rechte entstehen. Hierfür gibt es eine einfache Faustregel: Je umfangreicher das Berechtigungskonzept, desto höher ist der Wartungsaufwand und der Betrieb. Das umfasst die Vergabe, die Veränderung und den Entzug von Rechten. Das Konzept muss die vorgegebenen Sicherheits- oder Compliance-Anforderungen erfüllen. Das heißt, dass diese Compliance-Vorgaben die Kosten der Bewirtschaftung effektiv steuern. Während früher häufig ein striktes Need-to-know-Prinzip gefordert wurde, wird heute sehr hoher Wert auf die Automatisierbarkeit und Wartbarkeit der Rechte gelegt, um die Kosten zu drücken. Das Risiko, dass nun jemand auf mehr Daten und Funktionen Zugriffe hat, als notwendig wäre, kann mit der Auditierbarkeit der Zugriffe kompensiert werden. Nehmen Sie als Beispiel ein Wiki: Anstatt Gruppen mit Schreibrechten zu pflegen, kann man auch allen Schreibrechte geben, wenn nachvollziehbar ist, wer eine Änderung vorgenommen hat.

Role-Based Access Control: ein Standard wird geboren

Erst seit den 70er-Jahren vergeben Organisationen in Abhängigkeit von der Rolle eines Benutzers Privilegien für den Zugriff auf ein System. Die damals eingesetzten Mechanismen waren jedoch simpel und stets spezifisch für ein bestimmtes System. Allgemeine Zugangskonzepte oder Rollendefinitionen fehlten. Auch gab es damals nur sehr wenig strukturierte Sicherheitsanalysen, und jeder Hersteller kochte sein eigenes Süppchen: Absprachen...

Java Magazin
Teil 17: Autorisierung

Ermächtigung zum Glück

Die Autorisierung meint in der Softwarearchitektur die Berechtigung zur Nutzung einer Ressource und ist ein elementarer Bestandteil des Informationsschutzes. Sie umfasst sowohl die Vergabe von Rechten als auch die Prüfung derselben, also zwei verschiedene Prozesse. Wir nehmen die Autorisierung unter die Lupe.

Daniel Takai, Gion Manetsch


Die Autorisierung ist ein Synonym für die Zugriffskontrolle. Eng mit der Autorisierung verknüpft ist die Auditierbarkeit, mit deren Hilfe die Nutzung einer Ressource im Nachhinein überprüft werden kann. Eine Ressource kann im Kontext der Softwarearchitektur Daten meinen, wie etwa ein Dokument. Es kann sich aber auch um eine Geschäftsfunktion handeln, die geschützt werden soll. Es gibt hierfür zwei verschiedene Ansätze: den klassischen rollenbasierten Ansatz sowie die neuere, attributbasierte Autorisierung, deren Vor- und Nachteile wir besprechen werden. Ein gängiges Dokument im Zusammenhang mit der Autorisierung ist das so genannte Berechtigungskonzept, in dem sowohl die zu schützenden Ressourcen als auch die technische Strategie des Schutzes beschrieben stehen. Das Berechtigungskonzept heißt manchmal auch Rechte- und Rollenkonzept oder Access Control Policy. Die verschiedenen Konzepte und Prozesse rund um die Autorisierung sehen Sie in Abbildung 1.

Abb. 1: Prozesse der Autorisierung

Ein wesentlicher Aspekt der Autorisierung sind die Kosten, die in der Verwaltung der Rechte entstehen. Hierfür gibt es eine einfache Faustregel: Je umfangreicher das Berechtigungskonzept, desto höher ist der Wartungsaufwand und der Betrieb. Das umfasst die Vergabe, die Veränderung und den Entzug von Rechten. Das Konzept muss die vorgegebenen Sicherheits- oder Compliance-Anforderungen erfüllen. Das heißt, dass diese Compliance-Vorgaben die Kosten der Bewirtschaftung effektiv steuern. Während früher häufig ein striktes Need-to-know-Prinzip gefordert wurde, wird heute sehr hoher Wert auf die Automatisierbarkeit und Wartbarkeit der Rechte gelegt, um die Kosten zu drücken. Das Risiko, dass nun jemand auf mehr Daten und Funktionen Zugriffe hat, als notwendig wäre, kann mit der Auditierbarkeit der Zugriffe kompensiert werden. Nehmen Sie als Beispiel ein Wiki: Anstatt Gruppen mit Schreibrechten zu pflegen, kann man auch allen Schreibrechte geben, wenn nachvollziehbar ist, wer eine Änderung vorgenommen hat.

Role-Based Access Control: ein Standard wird geboren

Erst seit den 70er-Jahren vergeben Organisationen in Abhängigkeit von der Rolle eines Benutzers Privilegien für den Zugriff auf ein System. Die damals eingesetzten Mechanismen waren jedoch simpel und stets spezifisch für ein bestimmtes System. Allgemeine Zugangskonzepte oder Rollendefinitionen fehlten. Auch gab es damals nur sehr wenig strukturierte Sicherheitsanalysen, und jeder Hersteller kochte sein eigenes Süppchen: Absprachen...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang