Under CopyrightKühnhauser, W.W.Kühnhauser2022-03-0631.07.20021999https://publica.fraunhofer.de/handle/publica/27360510.24406/publica-fhg-273605Moderne Unternehmen in Wirtschaft und Verwaltung verwenden heute Organisationsformen, in denen einzelne Unternehmensbereiche und Abteilungen mit einem hohen Maß an Autonomie versehen sind. Diese Eigenständigkeit ermöglicht es, in individuellen Unternehmensstrategien spezifische Besonderheiten der Bereiche zu berücksichtigen und auf diese Weise ihre Effizienz zu befördern. Dies bleibt nicht ohne Auswirkungen auf die Struktur der IT-Systeme solcher Unternehmen. Wird eine derartige Unternehmensstruktur auf ein IT-System abgebildet, so entsteht ein unternehmensweites verteiltes System mit einer Vielzahl von Domänen, wobei jede dieser Domänen die individuellen unternehmerischen Strategien und Organisationsformen der Bereiche reflektiert. Im Vordergrund dieser Arbeit stehen die Sicherheitsstrategien oder Sicherheitspolitiken, mit denen die bereichsspezifischen Regeln zum Umgang mit sicherheitsrelevanten Informationen formuliert werden. Charakteristisches Merkmal entsprechender IT-Systeme ist ihre Strukturierung in Sicherheitsdomänen, in denen spezifische, in einer Sicherheitspolitik festgelegte Regeln durchgesetzt werden. IT-Systeme mit einer Vielzahl von Sicherheitspolitiken werden als Multipolitikensysteme bezeichnet und bilden den thematischen Rahmen dieser Arbeit. Dabei wird insbesondere auf die Konsequenzen einer neuen Referenzarchitektur eingegangen, in der die grundlegenden Eigenschaften sämtlicher zukünftiger IT-Systeme in der amerikanischen Administration formuliert sind. Thema dieser Arbeit ist die Formulierung und Implementierung der Sicherheitseigenschaften von Multipolitikensystemen mittels Metapolitiken. Metapolitiken integrieren die regulären Sicherheitpolitiken eines Multipolitikensystems gemeinsam mit Kon iktpolitiken und Vollständigkeitspolitiken zu einer einzigen Struktur und schaffen auf diese Weise einen eindeutigen Referenzpunkt für die Diskussion und Analyse der Sicherheitseigenschaften eines Multipolitikensystems. Hierzu wird ein formales Modell auf der Grundlage des Zugriffssteuerungskalküls von Harrison/Ruzzo/Ullman entwickelt, in welchem dann allgemeine Sätze über die Entscheidbarkeit des Safety-Problems für Metapolitiken und die Laufzeitkomplexität einer Implementierung formuliert werden. Nichtzuletzt liefert dieses Modell einen detaillierten Konstruktionsplan, der in der Praxis eine automatische Komposition von Metapolitiken aus regulären Sicherheitspolitiken, Konfliktpolitiken und Vollständigkeitspolitiken erlaubt.In large organisations, many branches and departments have their own unique information security requirements that reflect the specific needs of the individual organisational unit. Mapping the structure of such organisations to a computer system results in a large distributed system with a multitude of information security domains, each domain having its individual and unique security policy. Distributed systems supporting a multitude of security policies are called distributed multipolicy systems. In 1993, the move towards multipolicy systems was taken up by the United States Department of Defense. As part of DoD's Technical Architecture Framework for Information Management several new challenges imposed by multipolicy systems were identified. This work aims at giving answers to these challenges. It describes the design and implementation of multipolicy systems by an approach called policy groups. Policy groups compose the regular security policies of a multipolicy system together with conflict resolution policies and completeness policies into a single structure, hereby providing a single point of reference for the discussion and analysis of a multipolicy system's security properties. To this end, a formal model is developed based on Harrison/Ruzzo/Ullman's access control calculus. The model allows statements about the decidability of the safety problem for policy groups and about the computational complexity of an implementation. Last not least, the model provides a detailed construction plan that in practice can be used for the automatic composition of a policy group model.Inhaltsverzeichnis S.5-8 1 Einfuhrung S.9-12 - 1.1 Zielsetzung S.10-11 - 1.2 Gliederung S.11-12 2 Sicherheit in verteilten Systemen S.13-36 - 2.1 Grundbegri e der Informationssicherheit S.13-25 - 2.1.1 Sicherheitsrisiken S.15-18 - 2.1.2 Sicherheitsanforderungen S.18-21 - 2.1.3 Sicherheitspolitiken S.21-22 - 2.1.4 Sicherheitsmodelle S.22-23 - 2.1.5 Sicherheitsarchitekturen und Infrastrukturen S.23-25 - 2.1.6 Sicherheitsmechanismen S.25 - 2.2 Safety und Security S.25-27 - 2.3 Daten und Informationen S.27-28 - 2.4 Verteilte Systeme S.28-33 - 2.5 Zusammenfassung S.33-36 3 Sicherheitspolitiken S.37-74 - 3.1 Die Rolle der Sicherheitspolitiken S.37-39 - 3.2 Modellierung von Sicherheitspolitiken S.40-41 - 3.3 Modelle fur Zugri ssteuerungspolitiken S.41-51 - 3.3.1 Zugri ssteuerung S.42-43 - 3.3.2 Kalkule und konkrete Modelle S.43-49 - 3.3.3 Zusammenfassung S.49-51 - 3.4 Spezi kation von Sicherheitspolitiken S.51-61 - 3.4.1 Skippy S.51-52 - 3.4.2 Vorde nierte Skippy-Elemente S.52-53 - 3.4.3 Ein Beispiel: Chinese-Wall als Skippy-Deklaration S.53-59 - 3.4.4 Die Syntax von Skippy S.60-61 - 3.5 Implementierung von Sicherheitspolitiken S.62-73 - 3.5.1 Ausgangspunkt S.62-63 - 3.5.2 Skippy-Spezi kationen als abstrakte Datentypen S.64-67 - 3.5.3 Eine Sicherheitsarchitektur fur Custodians S.67 - 3.5.4 Ein Beispiel: Chinese-Wall als C++ - Custodian S.68-73 - 3.6 Zusammenfassung S.73-74 4 Metapolitiken S.75-110 - 4.1 Interaktionen zwischen Politikdomanen S.77-82 - 4.2 Metapolitiken S.82-88 - 4.2.1 Unvollstandigkeit S.82 - 4.2.2 Kon ikte S.82-83 - 4.2.3 Die Aufgaben von Metapolitiken S.83-84 - 4.2.4 De nition S.85-88 - 4.3 Diskussion S.88-95 - 4.3.1 Metapolitiken uber MLS und Chinese-Wall S.90-91 - 4.3.2 MP-freie Interaktionen S.91-92 - 4.3.3 Interaktionen im politikfreien Raum S.92-95 - 4.3.4 Interaktionen im Kon iktraum S.95 - 4.4 Analyse von Metapolitiken S.96-108 - 4.4.1 HRU-Safety S.97-100 - 4.4.2 Safety von Metapolitiken S.100-108 - 4.5 Zusammenfassung S.108-110 5 Spezi kation von Metapolitiken S.111-120 - 5.1 Elemente einer Metapolitikspezi kation S.111-112 - 5.2 SkippyM S.112-113 - 5.3 Ein Beispiel S.114-117 - 5.4 Die Syntax von SkippyM S.118-119 - 5.5 Zusammenfassung S.119-120 6 Implementierung von Metapolitiken S.121-132 - 6.1 Spezi kationselemente S.122-130 - 6.1.1 Metapolitik-Zustand S.122-123 - 6.1.2 Metapolitikspezi sche Operationen S.123-130 - 6.2 Sicherheitsarchitektur S.130-131 - 6.3 Zusammenfassung S.131-132 7 Zusammenfassung S.133-150 - A Verwendung von Bezeichnern S.137-138 - B Eine Metapolitik als C++ { Klasse S.139-150 Literaturverzeichnis S.151-156de005006629Metapolitikenhabilitation thesis