Sicherheitskonzept software Muster

Dies ist eine Reihe von Sicherheitsmustern, die von Sun Java Center – Sun Microsystems-Ingenieuren Ramesh Nagappan und Christopher Steel entwickelt wurden, die beim Aufbau von End-to-End-Sicherheit in mehrstufigen Java EE-Unternehmensanwendungen, XML-basierten Webdiensten, der Identitätsverwaltung in Webanwendungen, einschließlich Single Sign-On-Authentifizierung, Multi-Faktor-Authentifizierung und Aktivierung der Identitätsbereitstellung in webbasierten Anwendungen, unterstützt. Das Authentifikatormuster wird auch als Pluggable Authentication Modules oder Java Authentication and Authorization Service (JAAS) bezeichnet. Sicherheitsmuster können angewendet werden, um Ziele im Bereich der Sicherheit zu erreichen. Alle klassischen Entwurfsmuster haben unterschiedliche Instanziierungen, um ein Ziel der Informationssicherheit zu erreichen: wie Vertraulichkeit, Integrität und Verfügbarkeit. Darüber hinaus kann man ein neues Designmuster erstellen, um speziell ein Sicherheitsziel zu erreichen. Dies sind Muster, die sich mit der Verfügbarkeit der Assets befassen. Bei den Assets handelt es sich entweder um Dienste oder Ressourcen, die Benutzern angeboten werden. Die Offene Gruppe bietet eine Reihe dokumentierter Sicherheitsmuster. Das Richtlinienmuster ist eine Architektur, um die Richtlinie vom normalen Ressourcencode zu entkoppeln. Ein authentifizierter Benutzer besitzt einen Sicherheitskontext (erg.

eine Rolle), der an den Ressourcenwächter übergeben wird. Der Wächter überprüft innerhalb der Richtlinie, ob der Kontext dieses Benutzers und die Regeln übereinstimmen und bietet oder verweigert den Zugriff auf die Ressource. Das geschützte Systemmuster stellt einen Referenzmonitor oder eine Enklave bereit, die Eigentümer der Ressourcen ist und daher umgangen werden muss, um Zugriff zu erhalten. Der Monitor erzwingt als einzelpunkt eine Richtlinie. Die GoF bezeichnet sie als “Schutzproxy”. Hierbei handelt es sich um eine Reihe von Mustern, die sich mit der Vertraulichkeit und Integrität von Informationen befassen, indem Sie Mittel bereitstellen, um den Zugriff und die Nutzung der sensiblen Daten zu verwalten. Die Pattern-Community hat eine Sammlung von Sicherheitsmustern zur Verfügung gestellt, die in Workshops auf Pattern Languages of Programs (PLoP)-Konferenzen diskutiert wurden. Sie wurden vereinheitlicht und in einem gemeinsamen Projekt veröffentlicht.

[1].