Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Linz
Trauner
2013
|
Schriftenreihe: | Schriftenreihe Recht und Informationstechnologie
2 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XV, 238 S. graph. Darst. 24 cm |
ISBN: | 9783990331620 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV041777450 | ||
003 | DE-604 | ||
005 | 20140507 | ||
007 | t | ||
008 | 140403s2013 au d||| m||| 00||| ger d | ||
015 | |a 13,N33 |2 dnb | ||
015 | |a 14,A11 |2 dnb | ||
015 | |a 14,H04 |2 dnb | ||
016 | 7 | |a 1038020891 |2 DE-101 | |
020 | |a 9783990331620 |c kart. : EUR 59.80 (DE), EUR 59.80 (AT), sfr 79.00 (freier Pr.) |9 978-3-99033-162-0 | ||
024 | 3 | |a 9783990331620 | |
035 | |a (OCoLC)882577607 | ||
035 | |a (DE-599)DNB1038020891 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a au |c XA-AT | ||
049 | |a DE-473 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a ST 515 |0 (DE-625)143677: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Hermann, Eckehard |e Verfasser |0 (DE-588)140510141 |4 aut | |
245 | 1 | 0 | |a Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen |c Eckehard Hermann |
264 | 1 | |a Linz |b Trauner |c 2013 | |
300 | |a XV, 238 S. |b graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Recht und Informationstechnologie |v 2 | |
502 | |a Zugl.: Koblenz-Landau, Univ., Diss., 2013 | ||
650 | 0 | 7 | |a Nutzungsrecht |0 (DE-588)4129060-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Agency-Theorie |0 (DE-588)4126353-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Web Services |0 (DE-588)4691234-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Outsourcing |0 (DE-588)4127582-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Serviceorientierte Architektur |0 (DE-588)4841015-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Offenes Kommunikationssystem |0 (DE-588)4135691-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Asymmetrische Information |0 (DE-588)4120934-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Web Services |0 (DE-588)4691234-4 |D s |
689 | 0 | 1 | |a Serviceorientierte Architektur |0 (DE-588)4841015-9 |D s |
689 | 0 | 2 | |a Outsourcing |0 (DE-588)4127582-2 |D s |
689 | 0 | 3 | |a Asymmetrische Information |0 (DE-588)4120934-5 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 5 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 6 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 0 | 7 | |a Nutzungsrecht |0 (DE-588)4129060-4 |D s |
689 | 0 | 8 | |a Offenes Kommunikationssystem |0 (DE-588)4135691-3 |D s |
689 | 0 | 9 | |a Agency-Theorie |0 (DE-588)4126353-4 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Recht und Informationstechnologie |v 2 |w (DE-604)BV037367731 |9 2 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027223331&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-027223331 |
Datensatz im Suchindex
_version_ | 1804152089399525376 |
---|---|
adam_text | INHALTSVERZEICHNIS
INHALTSVERZEICHNIS III
ABBILDUNGSVERZEICHNIS X
LISTING-VERZEICHNIS XII
ZUSAMMENFASSUNG XIII
ABSTRACT XIV
DANKSAGUNG XV
TEIL I: MOTIVATION UND VORGEHENSWEISE 1
1 MOTIVATION UND PROBLEMSTELLUNG 1
1.1 OUTSOURCING VON GESCHAEFTSPROZESSEN 1
1.1.1 SHARED SERVICES 6
1.1.2 OUTSOURCING VON GESCHAEFTSPROZESSEN 7
1.1.3 PRINZIPAL-AGENT-THEORIE 9
1.2 PROBLEMSTELLUNG 10
2 HERAUSFORDERUNG UND ZIEL DER ARBEIT 13
2.1 FRAGESTELLUNG 13
2.2 METHODE 14
2.3 EIGENER BEITRAG UND STRUKTUR DER ARBEIT 15
TEIL II: STAND DER FORSCHUNG UND RELATED WORK 17
3 INFORMATIONSSICHERHEIT 17
3.1 BEGRIFFSDEFINITIONEN 17
3.1.1 ENTITAETEN: SUBJEKTE, OBJEKTE, RESSOURCEN UND AGENTEN 17
3.1.2 SYSTEME 20
3.2 INFORMATIONSSICHERHEIT ALS QUALITAETSMERKMAL 20
3.2.1 SICHERHEITSPOLITIK 21
3.2.2 SICHERHEITSEIGENSCHAFTEN 22
HTTP://D-NB.INFO/1038020891
3.2.3 SICHERHEITSZIELE 23
3.2.4 RISIKO UND RISIKOANALYSE 24
3.2.4.1 RISIKO 25
3.2.4.2 RISIKOANALYSE 25
3.2.4.2.1 WERTANALYSE 25
3.2.4.2.2 SCHWACHSTELLENANALYSE 26
3.2.4.2.3 BEDROHUNGSANALYSE 26
3.2.4.3 RISIKOBEHANDLUNG 26
3.2.4.3.1 REDUKTION 26
3.2.4.3.1.1 RESTRISIKO 27
3.2.4.3.2 VERMEIDUNG 27
3.2.4.3.3 TRANSFER 27
3.2.4.3.4 AKZEPTANZ 27
3.2.5 SICHERHEITSANFORDERUNGEN 27
3.2.6 SICHERHEITSMASSNAHMEN 29
3.2.7 SICHERHEITSSTRATEGIE 29
3.2.7.1 ZUGRIFFSKONTROLLSTRATEGIEN 30
3.2.7.1.1 DIE RELEVANZ DER GRANULARITAET VON OBJEKTEN UND
SUBJEKTEN BEI DER BETRACHTUNG VON
ZUGRIFFSKONTROLLSTRATEGIEN 31
3.2.7.1.2 BENUTZERBESTIMMTE ZUGRIFFSKONTROLLSTRATEGIEN 31
3.2.7.1.3 SYSTEMBESTIMMTE ZUGRIFFSKONTROLLSTRATEGIEN 32
3.2.7.2 INFORMATIONSFLUSSKONTROLLSTRATEGIEN 33
3.2.7.3 NUTZUNGSRECHTEKONTROLLSTRATEGIEN 33
3.2.7.3.1 MPEG-21 34
3.2.7.4 INFORMATIONSFLUSSKONTROLLE DURCH ZUGRIFFSKONTROLLE UND
NUTZUNGSRECHTEKONTROLLE 35
3.2.8 EVALUIERUNG UND BEWERTUNG VON SICHERHEITSEIGENSCHAFTEN 36
3.2.8.1 ITSEC 36
3.2.8.2 COMMON CRITERIA 36
3.2.8.2.1 INTRODUCTION AND GENERAL MODEL 37
3.2.8.2.2 SECURITY FUNCTIONAL REQUIREMENTS 37
3.2.8.2.3 SECURITY ASSURANCE COMPONENTS 37
3.3 MODELLE 39
3.3.1 FORMALE MODELLE 40
3.3.2 SICHERHEITSMODELLE 41
3.3.2.1 A SECURE COMPUTER SYSTEM - DAS MODELL VON BELL UND LAPADULA. 42
3.3.2.2 DAS CHINESE WALL-MODELL VON BREWER UND NASH 44
3.3.2.2.1 DISKUSSION DES KONFLIKTES IM CHINESE WALL-MODELL
UND IM AGGRESSIVE CHINESE WALL SECURITY-MODELL 46
3.3.2.3 DAS LATTICE MODEL OF SECURE INFORMATION FLOW BZW. DAS
VERBANDS-MODELL 47
3.4 BEDEUTUNG DER INFORMATIONSSICHERHEIT IN GESCHLOSSENEN UND OFFENEN
SYSTEMEN 48
3.4.1 INFORMATIONSSICHERHEIT IN GESCHLOSSENEN ZENTRALEN SYSTEMEN 48
3.4.1.1 INFORMATIONSSICHERHEIT IN NICHT PARALLELEN SYSTEMEN 48
3.4.1.2 INFORMATIONSSICHERHEIT IN PARALLELEN SYSTEMEN 49
3.4.2 INFORMATIONSSICHERHEIT IN OFFENEN SYSTEMEN 49
3.4.2.1 SICHERHEITSEIGENSCHAFTEN IN OFFENEN SYSTEMEN 50
3.4.2.1.1 DIE BEDEUTUNG VON VERTRAUEN UND VERLAESSLICHKEIT IN
NICHT VOLLSTAENDIG KONTROLLIERBAREN SYSTEMEN 50
3.4.2.1.2 DIE BEDEUTUNG VON NICHTABSTREITBARKEIT UND
NACHVOLLZIEHBARKEIT IN NICHT VOLLSTAENDIG
KONTROLLIERBAREN SYSTEMEN 51
3.4.2.2 RECHTSSICHERHEIT 52
3.4.2.3 SICHERHEITSMODELLE IN OFFENEN SYSTEMEN 53
3.4.2.3.1 DAS GLEICHGEWICHTSMODELL FUER VERBINDLICHE
TELEKOOPERATIONEN 53
3.4.3 INFORMATIONSSICHERHEIT IN SYSTEMEN MIT DYNAMISCHEN SUBSYSTEMEN 54
4 SERVICEORIENTIERTE ARCHITEKTUREN 55
4.1 DEFINITION EINER SERVICEORIENTIERTEN ARCHITEKTUR UND IHRER MERKMALE
55
4.1.1 WEB SERVICES .58
4.1.1.1 SOAP 59
4.1.1.2 WEB SERVICES DESCRIPTION LANGUAGE (WSDL) 61
4.1.1.2.1 WSDL 1.1 61
4.1.1.2.2 WSDL 2.0 62
4.1.1.3 VERZEICHNISDIENSTE 64
4.1.1.3.1 WEB SERVICES INSPECTION LANGUAGE 64
4.1.1.3.2 UNIVERSAL DESCRIPTION DISCOVERY & INTEGRATION
(UDDI) 64
4.1.2 RESTFUL WEB SERVICES 65
4.2 DURCHSETZEN VON SICHERHEITSZIELEN IN EINER WEB SERVICES-BASIERTEN
SERVICEORIENTIERTEN ARCHITEKTUR 66
4.2.1 NACHRICHTENSICHERHEIT 66
4.2.1.1 SSL/TLS 66
4.2.2 SICHERHEIT IN DER ANWENDUNGSSCHICHT 67
4.2.2.1 XML-SICHERHEIT 67
4.2.2.1.1 XML-VERSCHLUESSELUNG 67
4.2.2.1.2 XML-SIGNATUR 68
4.2.2.2 AUTHENTIFIZIERUNG UND AUTORISIERUNG 70
4.2.2.2.1 SECURITY ASSERTION MARKUP LANGUAGE 70
4.2.2.2.1.1 SAML-SECURITY-BETRACHTUNGEN 71
4.2.2.2.2 EXTENSIBLE ACCESS CONTROL MARKUP LANGUAGE 72
4.2.2.2.3 SAML UND XACML 74
4.2.2.3 WEB SERVICES-SICHERHEIT 74
4.2.2.3.1 WS-SECURITY 75
4.2.2.3.1.1 WS-SECURITY UND SAML 75
4.2.2.3.2 WS-POLICY 76
4.2.2.3.3 WS-TRUST 77
4.2.2.3.3.1 SICHERHEITSMODELL DES WS-TRUST-
STANDARDS 77
4.2.2.3.4 WS-SECURECONVERSATION 78
4.2.2.3.5 WS-FEDERATION 78
4.2.2.4 BESCHREIBUNG VON NUTZUNGSRECHTEN MITHILFE VON
RECHTEDEFINITIONSSPRACHEN 79
4.2.2.4.1 MPEG-21 -RECHTEDEFINITIONSSPRACHE 79
4.2.2.4.2 WEB SERVICES SECURITY RIGHTS EXPRESSION LANGUAGE
TOKEN PROFILE 80
5 ARBEITEN IM BEREICH DER SICHERHEITSMODELLE FUER WEB SERVICES-BASIERTE
ANWENDUNGEN 81
5.1 ARBEITEN IM BEREICH ENTWICKLUNG UND BETRACHTUNG VON
AUTORISIERUNGS-FRAMEWORKS.. 82
5.1.1 ARBEITEN IM THEMENGEBIET DER PROTOKOLLE FUER DIE KONTROLLE UND
DURCHSETZUNG VON RECHTEN 82
5.1.1.1 SERVICE CHAIN INFORMATION FLOW CONTROL MODEL (SCIFC) 82
5.1.1.2 SECURE INFORMATION FLOW FOR INTER-ORGANISATIONAL COLLABORATIVE
ENVIRONMENTS 84
5.1.2 ARBEITEN IM THEMENGEBIET DER FORMULIERUNG VON NUTZUNGS- UND
ZUGRIFFSRECHTEN UND DEREN DURCHSETZUNG 85
5.1.2.1 PAPEL: PROVENANCED-AWARE POLICY DEFINITION AND EXECUTION
LANGUAGE 85
5.1.3 ARBEITEN IM THEMENGEBIET DER DURCHSETZUNG VON RECHTEN 86
5.1.3.1 ENFORCEABLE SECURITY POLICIES 86
5.1.3.2 SICARI - A SECURE ARCHITECTURE AND ITS TOOLS FOR UBIQUITOUS
INTERNET USAGE 88
5.2 ARBEITEN IM BEREICH FORMALER SICHERHEITSMODELLE UND DEREN ANWENDUNG
IN WEB
SERVICES-BASIERTEN UMGEBUNGEN 89
5.2.1 ARBEITEN IM THEMENGEBIET DER FORMALEN SICHERHEITSMODELLE 89
5.2.1.1 DECENTRALIZED MODEL FOR INFORMATION FLOW CONTROL 89
5.2.1.2 FLUME: INFORMATION FLOW CONTROL FOR STANDARD OS ABSTRACTIONS...
91
5.2.2 ARBEITEN IM THEMENGEBIET DER ABBILDUNG FORMALER MODELLE AUF WEB
SERVICES-BASIERTE ARCHITEKTUREN 92
5.2.2.1 IMPLEMENTING CONFLICT OF INTEREST ASSERTIONS FOR WEB SERVICES
MATCHMAKING PROCESS 93
TEIL III: EIN SICHERHEITSMODELL FUER OFFENE VERTEILTE SYSTEME 95
6 DAS LIMES-SICHERHEITSMODELL ZUR INFORMATIONSFLUSSKONTROLLE IN SUBJEKT-
RESSOURCEN-SZENARIEN 95
6.1 BEGRIFFSDEFINITIONEN 96
6.1.1 DARSTELLUNG VON SUBJEKTEN, RESSOURCEN UND DATASETS 97
6.2 ABLEITUNG EINES UEBERGEORDNETEN SICHERHEITSZIELS 98
6.3 EIGENSCHAFTEN EINES KONFLIKTES IN EINEM SYSTEM MIT AUTONOMEN
TEILSYSTEMEN 99
ZUSAMMENFASSENDE BESCHREIBUNG DES ALLGEMEINEN LIMES-SICHERHEITSMODELLS
ZUR
INFORMATIONSFLUSSKONTROLLE 101
FORMALE BESCHREIBUNG DES LIMES-SICHERHEITSMODELLS 102
6.5.1 VORAUSSETZUNGEN 102
6.5.2 EIGENSCHAFTEN VON SUBJEKTEN UND RESSOURCEN IM
LIMES-SICHERHEITSMODELL. 103
6.5.2.1 EIGENSCHAFTEN EINER ENTITAET 103
6.5:3 SICHERER ZUSTAND 108
6.5.4 DEFINITION DER ZUSTANDSUEBERGAENGE 109
6.5.4.1 HINZUFUEGEN EINER RESSOURCE (ANFANGSZUSTAND EINER RESSOURCE
IM SYSTEM) 109
6.5.4.2 ENTFERNEN EINER RESSOURCE 109
6.5.4.3 LESENDER ZUGRIFF. 110
6.5.4.4 SCHREIBENDER ZUGRIFF 113
6.5.4.5 SICHERHEITSTHEOREM DES LIMES-SICHERHEITSMODELLS 114
6.5.5 LIMES EINES SUBJEKTES 117
ENFORCEMENT DES LIMES-SICHERHEITSMODELLS 117
6.6.1 ENFORCEMENT DES LIMES-SICHERHEITSMODELLS IN SYSTEMEN MIT ZENTRALEM
ENFORCEMENT-MONITOR 117
6.6.2 RECHTSSICHERHEIT EINER RESSOURCE IM LIMES-SICHERHEITSMODELL 120
6.6.2.1 HERSTELLUNG DER RECHTSSICHERHEIT IN EINEM OFFENEN SYSTEM UNTER
VERWENDUNG DES LIMES-SICHERHEITSMODELLS 121
6.6.2.1.1 LESENDER ZUGRIFF 122
6.6.2.1.2 SCHREIBENDER ZUGRIFF 122
INTERPRETATION DES LIMES-SICHERHEITSMODELLS FUER AGENTEN-BASIERTE SYSTEME
124
6.7.1 ZUGRIFF EINES AGENTEN AUF AGENTEN UND RESSOURCEN 126
6.7.1.1 LESENDER ZUGRIFF EINES AGENTEN 126
6.7.1.2 SCHREIBENDER ZUGRIFF EINES AGENTEN 128
6.7.2 LIMES EINES AGENTEN 130
6.7.3 ENFORCEMENT DES LIMES-SICHERHEITSMODELLS IN AGENTEN-BASIERTEN
SYSTEMEN 130
6.7.3.1 ENFORCEMENT DES LIMES-SICHERHEITSMODELLS IN AGENTEN-BASIERTEN
SYSTEMEN MIT ZENTRALEM ENFORCEMENT-MONITOR 131
6.7.3.2 HERSTELLUNG DER RECHTSSICHERHEIT IN EINEM OFFENEN AGENTEN
BASIERTEN SYSTEM UNTER VERWENDUNG DES LIMES-
SICHERHEITSMODELLS 131
6.7.3.2.1 LESENDER ZUGRIFF 132
6.7.3.2.2 SCHREIBENDER ZUGRIFF 132
DIE DISCRETIONARY-KONFLIKTFUNKTION 134
SPEZIALISIERUNG DES LIMES-SICHERHEITSMODELLS FUER ZEITLICH BEGRENZTE
KONFLIKTE 134
6.9.1 NACHWEIS DER KORREKTEN AKTUALISIERUNGEN DER HISTORIES 135
6.9.2 AUSPRAEGUNGEN DER KONFLIKTFUNKTION FUER ZEITLICH BEGRENZTE KONFLIKTE
140
6.9.2.1 PESSIMISTISCHE KONFLIKTFUNKTION 142
6.9.2.2 OPTIMISTISCHE KONFLIKTFUNKTION 145
6.10 ABLEITEN VON MASSNAHMEN FUER EINE IMPLEMENTIERUNG 147
TEIL IV: EVALUIERUNG DER PROBLEMLOESUNG 150
7 NACHWEIS DER MODELLIERBARKEIT EXISTIERENDER SICHERHEITSMODELLE
MITHILFE
DES LIMES-SICHERHEITSMODELLS 150
7.1 BESCHREIBUNG DES SECURE COMPUTER SYSTEMS NACH BELL UND LAPADULA
MITHILFE DES
LIMES-SICHERHEITSMODELLS 150
7.1.1 ANWENDUNG DER REGELN DES SECURE COMPUTER SYSTEMS NACH BELL UND
LAPADULA IN GESCHLOSSENEN SYSTEMEN 151
7.1.2 ANWENDUNG DER REGELN DES SECURE COMPUTER SYSTEMS NACH BELL UND
LAPADULA IN EINEM OFFENEN SYSTEM 155
7.1.3 LOCKERUNG ODER VERSCHAERFUNG DER ZUGRIFFSBEDINGUNGEN 157
7.2 BESCHREIBUNG DER REGELN DES CHINESE WALL-MODELLS MITHILFE DES LIMES-
SICHERHEITSMODELLS 158
7.2.1 ZEITLICH BEGRENZTE CHINESE WALL 160
8 EXEMPLARISCHE ANWENDUNG DES LIMES-SICHERHEITSMODELLS 162
8.1 DIE ENTITAETEN IM BEISPIEL *NUTZUNG EINES
INFORMATIONSDATENBANK-DIENSTES 163
8.1.1 DER DIENSTNUTZER 163
8.1.2 DIE DIENSTE DER INFORMATIONSDATENBANK 164
8.2 SZENARIO 1: INFORMATIONSFLUSSKONTROLLE IN DEM BEISPIEL *NUTZUNG
EINES
INFORMATIONSDATENBANK-DIENSTES IN EINEM ZENTRALEN SYSTEM 164
8.2.1 ANWENDUNG DES LIMES-SICHERHEITSMODELLS IN EINEM ZENTRALEN SYSTEM
165
8.2.2 ABLAUF DER ZUGRIFFE AUF DEN INFORMATIONSDATENBANK-DIENST 167
8.3 SZENARIO 2: INFORMATIONSFLUSSKONTROLLE IN DEM BEISPIEL *NUTZUNG
EINES
INFORMATIONSDATENBANK-DIENSTES IN EINEM OFFENEN SYSTEM 168
8.3.1 ASYMMETRISCHE INFORMATIONSVERTEILUNG IN EINEM OFFENEN SYSTEM 169
8.3.2 ANWENDUNG UND DURCHSETZUNG DES LIMES-SICHERHEITSMODELLS 170
8.3.3 ABLAUF DER ZUGRIFFE AUF DEN INFORMATIONSDATENBANK-DIENST 173
9 PROTOTYPISCHE IMPLEMENTIERUNG DES LIMES-SICHERHEITSMODELLS 175
9.1 KOMPONENTEN DER ANWENDUNGSUMGEBUNG 175
9.1.1 JAVA EE APPLICATION MODEL 175
9.1.2 ENTERPRISE JAVA BEANS 176
9.1.3 APPLICATION SERVER 177
9.2 PROTOTYPISCHE IMPLEMENTIERUNG DES LIMES-SICHERHEITSMODELLS ALS
JAVA-BIBLIOTHEK... 177
9.2.1 BESCHREIBUNG DER UMGEBUNG 177
9.2.2 JAVA PACKAGES DER PROTOTYPISCHEN IMPLEMENTIERUNG DES LIMES-
SICHERHEITSMODELLS 178
9.2.3 LIMES CORE-KLASSEN 178
9.2.4 LESENDER UND SCHREIBENDER ZUGRIFF EINES SUBJEKTES 182
9.2.4.1 LESENDER ZUGRIFF. 182
9.2.4.2 SCHREIBENDER ZUGRIFF 182
9.3 IMPLEMENTIERUNG DES SZENARIOS 2: *NUTZUNG EINES
INFORMATIONSDATENBANK-DIENSTES
IN EINEM OFFENEN SYSTEM 183
9.3.1 JAVA-BASIERTE IMPLEMENTIERUNG 183
9.3.1.1 BESCHREIBUNG DER TESTUMGEBUNG 185
9.3.2 EJB-BASIERTE IMPLEMENTIERUNG 186
9.3.2.1 BESCHREIBUNG DER TESTUMGEBUNG 188
9.3.3 WEB SERVICES-BASIERTE IMPLEMENTIERUNG 188
9.3.3.1 SIGNIEREN VON SOAP-NACHRICHTEN 190
9.3.3.2 ANTWORT EINES WEB SERVICE 192
9.3.3.3 BESCHREIBUNG DER TESTUMGEBUNG 195
9.4 TESTEN DER IMPLEMENTIERUNG 195
9.4.1 BESCHREIBUNG DER KONFLIKTSITUATIONEN INNERHALB DER TESTUMGEBUNG
UND DER
TESTSEQUENZEN 195
9.4.2 KONFLIKTSITUATION 195
9.4.3 AUTORISIERUNG BEIM ZUGRIFF AUF DEN INFORMATIONSDATENBANK-DIENST
197
9.4.4 DEFINITION DER TESTSEQUENZ 197
9.4.4.1 TESTSEQUENZEN FUER EINFACHE KONFLIKT-SITUATIONEN 198
9.4.4.2 TESTSEQUENZEN FUER KUMULIERTE KONFLIKT-SITUATIONEN 202
9.4.5 DURCHFUEHRUNG DER TESTS 210
TEIL V: CONCLUSIO 213
10 BEARBEITETER FORSCHUNGSGEGENSTAND 213
10.1 DISKUSSION DER VORGEHENSWEISE 214
10.2 DISKUSSION DER ERGEBNISSE 215
10.2.1 DISKUSSION DER FORSCHUNGSFRAGEN 215
10.2.2 UNTERSTUETZUNG EINZELNER DATENOBJEKTE STATT VOLLSTAENDIGER DATASETS
217
10.2.3 PERFORMANCE DES LIMES-SICHERHEITSMODELLS 218
11 WEITERFUEHRENDE FORSCHUNGSTHEMEN 220
12 RESUEMEE 222
LITERATURVERZEICHNIS 223
INDEX 236
|
any_adam_object | 1 |
author | Hermann, Eckehard |
author_GND | (DE-588)140510141 |
author_facet | Hermann, Eckehard |
author_role | aut |
author_sort | Hermann, Eckehard |
author_variant | e h eh |
building | Verbundindex |
bvnumber | BV041777450 |
classification_rvk | ST 515 |
ctrlnum | (OCoLC)882577607 (DE-599)DNB1038020891 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02963nam a2200685 cb4500</leader><controlfield tag="001">BV041777450</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140507 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">140403s2013 au d||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">13,N33</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,A11</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,H04</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1038020891</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783990331620</subfield><subfield code="c">kart. : EUR 59.80 (DE), EUR 59.80 (AT), sfr 79.00 (freier Pr.)</subfield><subfield code="9">978-3-99033-162-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783990331620</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)882577607</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1038020891</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">au</subfield><subfield code="c">XA-AT</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 515</subfield><subfield code="0">(DE-625)143677:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hermann, Eckehard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)140510141</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen</subfield><subfield code="c">Eckehard Hermann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Linz</subfield><subfield code="b">Trauner</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 238 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Recht und Informationstechnologie</subfield><subfield code="v">2</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Koblenz-Landau, Univ., Diss., 2013</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nutzungsrecht</subfield><subfield code="0">(DE-588)4129060-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Agency-Theorie</subfield><subfield code="0">(DE-588)4126353-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Web Services</subfield><subfield code="0">(DE-588)4691234-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Outsourcing</subfield><subfield code="0">(DE-588)4127582-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Serviceorientierte Architektur</subfield><subfield code="0">(DE-588)4841015-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Offenes Kommunikationssystem</subfield><subfield code="0">(DE-588)4135691-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Asymmetrische Information</subfield><subfield code="0">(DE-588)4120934-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Web Services</subfield><subfield code="0">(DE-588)4691234-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Serviceorientierte Architektur</subfield><subfield code="0">(DE-588)4841015-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Outsourcing</subfield><subfield code="0">(DE-588)4127582-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Asymmetrische Information</subfield><subfield code="0">(DE-588)4120934-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="7"><subfield code="a">Nutzungsrecht</subfield><subfield code="0">(DE-588)4129060-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="8"><subfield code="a">Offenes Kommunikationssystem</subfield><subfield code="0">(DE-588)4135691-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="9"><subfield code="a">Agency-Theorie</subfield><subfield code="0">(DE-588)4126353-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Recht und Informationstechnologie</subfield><subfield code="v">2</subfield><subfield code="w">(DE-604)BV037367731</subfield><subfield code="9">2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027223331&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027223331</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV041777450 |
illustrated | Illustrated |
indexdate | 2024-07-10T01:05:10Z |
institution | BVB |
isbn | 9783990331620 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027223331 |
oclc_num | 882577607 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG |
owner_facet | DE-473 DE-BY-UBG |
physical | XV, 238 S. graph. Darst. 24 cm |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Trauner |
record_format | marc |
series | Schriftenreihe Recht und Informationstechnologie |
series2 | Schriftenreihe Recht und Informationstechnologie |
spelling | Hermann, Eckehard Verfasser (DE-588)140510141 aut Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen Eckehard Hermann Linz Trauner 2013 XV, 238 S. graph. Darst. 24 cm txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Recht und Informationstechnologie 2 Zugl.: Koblenz-Landau, Univ., Diss., 2013 Nutzungsrecht (DE-588)4129060-4 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Agency-Theorie (DE-588)4126353-4 gnd rswk-swf Web Services (DE-588)4691234-4 gnd rswk-swf Outsourcing (DE-588)4127582-2 gnd rswk-swf Serviceorientierte Architektur (DE-588)4841015-9 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Offenes Kommunikationssystem (DE-588)4135691-3 gnd rswk-swf Asymmetrische Information (DE-588)4120934-5 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Web Services (DE-588)4691234-4 s Serviceorientierte Architektur (DE-588)4841015-9 s Outsourcing (DE-588)4127582-2 s Asymmetrische Information (DE-588)4120934-5 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s Zugriffskontrolle (DE-588)4293034-0 s Nutzungsrecht (DE-588)4129060-4 s Offenes Kommunikationssystem (DE-588)4135691-3 s Agency-Theorie (DE-588)4126353-4 s DE-604 Schriftenreihe Recht und Informationstechnologie 2 (DE-604)BV037367731 2 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027223331&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hermann, Eckehard Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen Schriftenreihe Recht und Informationstechnologie Nutzungsrecht (DE-588)4129060-4 gnd Computersicherheit (DE-588)4274324-2 gnd Agency-Theorie (DE-588)4126353-4 gnd Web Services (DE-588)4691234-4 gnd Outsourcing (DE-588)4127582-2 gnd Serviceorientierte Architektur (DE-588)4841015-9 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Offenes Kommunikationssystem (DE-588)4135691-3 gnd Asymmetrische Information (DE-588)4120934-5 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4129060-4 (DE-588)4274324-2 (DE-588)4126353-4 (DE-588)4691234-4 (DE-588)4127582-2 (DE-588)4841015-9 (DE-588)4293034-0 (DE-588)4135691-3 (DE-588)4120934-5 (DE-588)4011144-1 (DE-588)4113937-9 |
title | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen |
title_auth | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen |
title_exact_search | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen |
title_full | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen Eckehard Hermann |
title_fullStr | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen Eckehard Hermann |
title_full_unstemmed | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen Eckehard Hermann |
title_short | Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen |
title_sort | entwicklung eines sicherheitsmodells fur offene verteilte web services anwendungen |
topic | Nutzungsrecht (DE-588)4129060-4 gnd Computersicherheit (DE-588)4274324-2 gnd Agency-Theorie (DE-588)4126353-4 gnd Web Services (DE-588)4691234-4 gnd Outsourcing (DE-588)4127582-2 gnd Serviceorientierte Architektur (DE-588)4841015-9 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Offenes Kommunikationssystem (DE-588)4135691-3 gnd Asymmetrische Information (DE-588)4120934-5 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Nutzungsrecht Computersicherheit Agency-Theorie Web Services Outsourcing Serviceorientierte Architektur Zugriffskontrolle Offenes Kommunikationssystem Asymmetrische Information Datensicherung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027223331&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV037367731 |
work_keys_str_mv | AT hermanneckehard entwicklungeinessicherheitsmodellsfuroffeneverteiltewebservicesanwendungen |