• English
  • Deutsch
  • Log In
    Password Login
    Research Outputs
    Fundings & Projects
    Researchers
    Institutes
    Statistics
Repository logo
Fraunhofer-Gesellschaft
  1. Home
  2. Fraunhofer-Gesellschaft
  3. Abschlussarbeit
  4. Metapolitiken
 
  • Details
  • Full
Options
1999
Habilitation Thesis
Title

Metapolitiken

Abstract
Moderne Unternehmen in Wirtschaft und Verwaltung verwenden heute Organisationsformen, in denen einzelne Unternehmensbereiche und Abteilungen mit einem hohen Maß an Autonomie versehen sind. Diese Eigenständigkeit ermöglicht es, in individuellen Unternehmensstrategien spezifische Besonderheiten der Bereiche zu berücksichtigen und auf diese Weise ihre Effizienz zu befördern. Dies bleibt nicht ohne Auswirkungen auf die Struktur der IT-Systeme solcher Unternehmen. Wird eine derartige Unternehmensstruktur auf ein IT-System abgebildet, so entsteht ein unternehmensweites verteiltes System mit einer Vielzahl von Domänen, wobei jede dieser Domänen die individuellen unternehmerischen Strategien und Organisationsformen der Bereiche reflektiert. Im Vordergrund dieser Arbeit stehen die Sicherheitsstrategien oder Sicherheitspolitiken, mit denen die bereichsspezifischen Regeln zum Umgang mit sicherheitsrelevanten Informationen formuliert werden. Charakteristisches Merkmal entsprechender IT-Systeme ist ihre Strukturierung in Sicherheitsdomänen, in denen spezifische, in einer Sicherheitspolitik festgelegte Regeln durchgesetzt werden. IT-Systeme mit einer Vielzahl von Sicherheitspolitiken werden als Multipolitikensysteme bezeichnet und bilden den thematischen Rahmen dieser Arbeit. Dabei wird insbesondere auf die Konsequenzen einer neuen Referenzarchitektur eingegangen, in der die grundlegenden Eigenschaften sämtlicher zukünftiger IT-Systeme in der amerikanischen Administration formuliert sind. Thema dieser Arbeit ist die Formulierung und Implementierung der Sicherheitseigenschaften von Multipolitikensystemen mittels Metapolitiken. Metapolitiken integrieren die regulären Sicherheitpolitiken eines Multipolitikensystems gemeinsam mit Kon iktpolitiken und Vollständigkeitspolitiken zu einer einzigen Struktur und schaffen auf diese Weise einen eindeutigen Referenzpunkt für die Diskussion und Analyse der Sicherheitseigenschaften eines Multipolitikensystems. Hierzu wird ein formales Modell auf der Grundlage des Zugriffssteuerungskalküls von Harrison/Ruzzo/Ullman entwickelt, in welchem dann allgemeine Sätze über die Entscheidbarkeit des Safety-Problems für Metapolitiken und die Laufzeitkomplexität einer Implementierung formuliert werden. Nichtzuletzt liefert dieses Modell einen detaillierten Konstruktionsplan, der in der Praxis eine automatische Komposition von Metapolitiken aus regulären Sicherheitspolitiken, Konfliktpolitiken und Vollständigkeitspolitiken erlaubt.

; 

In large organisations, many branches and departments have their own unique information security requirements that reflect the specific needs of the individual organisational unit. Mapping the structure of such organisations to a computer system results in a large distributed system with a multitude of information security domains, each domain having its individual and unique security policy. Distributed systems supporting a multitude of security policies are called distributed multipolicy systems. In 1993, the move towards multipolicy systems was taken up by the United States Department of Defense. As part of DoD's Technical Architecture Framework for Information Management several new challenges imposed by multipolicy systems were identified. This work aims at giving answers to these challenges. It describes the design and implementation of multipolicy systems by an approach called policy groups. Policy groups compose the regular security policies of a multipolicy system together with conflict resolution policies and completeness policies into a single structure, hereby providing a single point of reference for the discussion and analysis of a multipolicy system's security properties. To this end, a formal model is developed based on Harrison/Ruzzo/Ullman's access control calculus. The model allows statements about the decidability of the safety problem for policy groups and about the computational complexity of an implementation. Last not least, the model provides a detailed construction plan that in practice can be used for the automatic composition of a policy group model.
Thesis Note
Zugl.: Chemnitz, Univ., Habil.-Schrift, 1999
Author(s)
Kühnhauser, W.
Publisher
GMD Forschungszentrum Informationstechnik  
Publishing Place
Sankt Augustin
File(s)
Download (2.22 MB)
Rights
Use according to copyright law
DOI
10.24406/publica-fhg-273605
Language
German
AIS  
  • Cookie settings
  • Imprint
  • Privacy policy
  • Api
  • Contact
© 2024