Skip to main content

2018 | OriginalPaper | Buchkapitel

12. Security-by-Design in der Cloud-Anwendungsentwicklung

verfasst von : Gunther Schiefer, Andreas Oberweis, Murat Citak, Andreas Schoknecht

Erschienen in: Cloud Computing

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Unternehmen erkennen zunehmend die ökonomischen und operationalen Vorteile von Cloud Computing, die es ihnen ermöglichen, sowohl signifikante Kosteneinsparungen zu erzielen als auch den Einsatz neuer Software-Anwendungen zu beschleunigen. Der Einsatz von Cloud Computing erfordert jedoch eine zunehmende Betrachtung neuer Herausforderungen an die Sicherheit von Daten, die immer noch eine Barriere für eine breitere Akzeptanz von Cloud Computing sind. In diesem Artikel werden Erkenntnisse aus dem von der EU geförderten Projekt PaaSword vorgestellt, welches das Ziel verfolgt, das Vertrauen in Cloud Computing zu erhöhen. In diesem Projekt wurde ein Datensicherheits-Framework entwickelt, wobei der Fokus auf Software-Entwicklern liegt, die bei der Entwicklung von sicheren Cloud-Anwendungen und –Diensten unterstützt werden sollen. Dazu wird zunächst das zugrunde liegende Architektur-Konzept vorgestellt, um dann auf die kontextbasierte Zugriffskomponente einzugehen. Zentraler Aspekt dieser Zugriffskomponente ist ein kontextbasiertes Zugriffsmodell, das von Entwicklern zur Annotation von Data Access Objects verwendet werden kann. Das Zugriffsmodell baut auf einem Attribute-based Access Control Modell auf. Dabei werden Zugriffsrechte gewährt, indem Zugriffsregeln ausgewertet werden, welche Kontextattribute berücksichtigen. Im PaaSword-Zugriffsmodell kann festlegt werden, auf welche Daten unter welchen Bedingungen zugegriffen werden darf. Die Formulierung der Regeln baut auf dem XACML-Standard auf, der es ermöglicht, einzelne Regeln mit Kontextbedingungen zu komplexeren Regelwerken zusammenzufassen. Weiterhin wird der Datenbankadapter für eine sichere Speicherung von Daten vorgestellt. Dieser agiert gegenüber einer Anwendung wie ein klassisches relationales Datenbanksystem, transformiert die Datenbank jedoch so, dass die Daten verschlüsselt gespeichert werden können und trotzdem durchsuchbar bleiben. Dazu werden mehrere Datenbanken und besonders gestaltete Indizes verwendet. Die sichere Speicherung wird unterstützt durch Maßnahmen zur sinnvollen Aufteilung von Attributen auf getrennte Datenbanken für die Indizes. Abschließend wird ein leichtgewichtiges Schlüsselmanagement beschrieben, welches durch eine Aufteilung des Datenbankschlüssels die Sicherheit weiter erhöht, eine weiteren Autorisierungsfaktor hinzufügt und die Mechanismen zur Zugriffskontrolle und Speicherung verbindet.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Achenbach D, Gabel M, Huber M (2011) MimoSecco: a middleware for secure cloud storage. In: Frey DD, Fukuda S, Rock G (Hrsg) Improving complex systems today, proceedings of the 18th ISPE international conference on concurrent engineering, 4–8 July 2011. Springer, Boston, S 175–181 Achenbach D, Gabel M, Huber M (2011) MimoSecco: a middleware for secure cloud storage. In: Frey DD, Fukuda S, Rock G (Hrsg) Improving complex systems today, proceedings of the 18th ISPE international conference on concurrent engineering, 4–8 July 2011. Springer, Boston, S 175–181
Zurück zum Zitat Brewer D, Nash M (1989) The Chinese Wall security policy. In: Proceedings of IEEE symposium on security and privacy, 1–3 Mai 1989, Oakland/Kalifornien/USA, S 206–214 Brewer D, Nash M (1989) The Chinese Wall security policy. In: Proceedings of IEEE symposium on security and privacy, 1–3 Mai 1989, Oakland/Kalifornien/USA, S 206–214
Zurück zum Zitat Decker M (2011) Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse. KIT Scientific Publishing, Karlsruhe Decker M (2011) Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse. KIT Scientific Publishing, Karlsruhe
Zurück zum Zitat Priebe T, Dobmeier W, Muschall B, Pernul G (2005) ABAC – Ein Referenzmodell für attributbasierte Zugriffskontrolle. In: Sicherheit 2005: Sicherheit – Schutz und Zuverlässigkeit, S 285–296 Priebe T, Dobmeier W, Muschall B, Pernul G (2005) ABAC – Ein Referenzmodell für attributbasierte Zugriffskontrolle. In: Sicherheit 2005: Sicherheit – Schutz und Zuverlässigkeit, S 285–296
Zurück zum Zitat Schiefer G (2012) Wer liest alle meine Daten in der Wolke. OBJEKTspectrum Themenspecial Cloud Computing, SIGS DATACOM, Troisdorf Schiefer G (2012) Wer liest alle meine Daten in der Wolke. OBJEKTspectrum Themenspecial Cloud Computing, SIGS DATACOM, Troisdorf
Zurück zum Zitat Schiefer G, Citak M, Schoknecht A, Gabel M, Mechler J (2017) Security in a distributed key management approach. In: IEEE 30th international symposium on computer-based medical systems (CBMS), 22–24 Juni 2017, Thessaloniki/Griechenland, S 816–821 Schiefer G, Citak M, Schoknecht A, Gabel M, Mechler J (2017) Security in a distributed key management approach. In: IEEE 30th international symposium on computer-based medical systems (CBMS), 22–24 Juni 2017, Thessaloniki/Griechenland, S 816–821
Zurück zum Zitat Waidner M, Backes M, Müller-Quade J (2014) Development of secure software with security by design. Fraunhofer Institute for Secure Information Technology, SIT technical reports, SIT-TR-2014-03 Waidner M, Backes M, Müller-Quade J (2014) Development of secure software with security by design. Fraunhofer Institute for Secure Information Technology, SIT technical reports, SIT-TR-2014-03
Metadaten
Titel
Security-by-Design in der Cloud-Anwendungsentwicklung
verfasst von
Gunther Schiefer
Andreas Oberweis
Murat Citak
Andreas Schoknecht
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-20967-4_12

Premium Partner