Kurzfassung

Sicherheitssysteme für EDV-Systeme können entsprechend ihrer verwendeten Zugriffskontrolle unterschieden werden. Die am häufigsten eingesetzten Sicherheitssysteme unterstützen discretionary access control (DAC), während mandatory access control (MAC) äußerst selten (hauptsächlich im militärischen Bereichen) zum Einsatz kommt.

DAC-Systeme unterstützen im Gegensatz zum MAC–Systemen keine Informationsflusskontrolle. Die Ermittlung der möglichen Informationsflüsse bei DAC geschieht herkömmlicher Weise durch die manuelle Analyse der vergebenen Rechte. Diese Vorgangsweise hat zwei Nachteile: sie ist häufig mit Fehlern behaftet und es ist meist nicht genau definiert, welche Informationsflüsse erlaubt und welche verboten sein sollen. Diese Entscheidung wird nicht selten intuitiv vorgenommen.

Die Grundlagen und Anwendungen von Sicherheitssystemen werden im ersten Teil der vorliegenden Arbeit eingehend erläutert, wobei auch auf die Kryptographie eingegangen wird.

Im zweiten Teil wird ein Verfahren entwickelt, mit dem die erlaubten Informationsflüsse in einer Organisation modelliert werden können. Informationsflüsse können dabei zwischen Abteilungen und Personen in den Abteilungen festgelegt werden.

Ebenso werden die Informationsflüsse zwischen vernetzten EDV-Geräten ermittelt, welche sich durch die Vergabe von Zugriffsrechten an Personen für die jeweiligen Geräte und aufgrund der Vernetzung der Geräte ergeben.

Die beiden möglichen Arten von Informationsflüssen (organisatorische Vorgaben und technische Realität) werden gegenübergestellt und es werden die Widersprüche zwischen ihnen gesucht.

Dazu wird ein Modell einer Organisation und ein Modell der EDV-Infrastruktur der Organisation erstellt. Diese beiden Modelle werden miteinander verglichen, was einer Zuordnung von technischen Komponenten und damit von technischen Möglichkeiten zu Elementen der Organisation entspricht.

Damit ist man in der Lage, die Rechtevergabe (d.h. Konfiguration des Sicherheitssystems) entsprechend abzuändern, um eine Übereinstimmung zwischen Wunsch und Realität zu erzielen.

Die verwendeten Modelle und auch die möglichen Widersprüche werden mathematisch exakt definiert. Das Verfahren – genannt SecSim1 – arbeitet mit Methoden, die der Graphentheorie entlehnt sind. Informationsflüsse werden als boolesche Flüsse in einem Graphen modelliert.

Damit ist es auch in DAC-Systemen möglich, die Informationsflüsse zu kontrollieren. Im Gegensatz zu MAC erfolgt dies aber nicht zur Laufzeit sondern bei der Konfiguration des Sicherheitssystems.

Abschließend wird eine prototypische Implementierung vorgestellt und die Ergebnisse werden diskutiert.

Zurück