Sicherheitskonzepte für die Programmierung

Konkrete Umsetzung beim Design

Rollen können auch von einem Agent bei der Einrichtung der Anwendung automatisch angeleg werden. Es bietet sich an, eine Maske für die Konfiguration zu erstellen, mit der Benutzer zu Rollen zugeordnet oder wieder aus diesen entfernt werden. Dazu muss ein entsprechender Agent programmiert werden, der diese Zuordnungen übernimmt. Ein solches Dokument macht wiederum ein Rollenmodell zwingend erforderlich, damit die Administration der Rollen nur von ausgewählten Benutzern durchgeführt werden kann.

Bild 2: Die Einschränkungen für die Rechte von Masken und anderen Designelementen spielen eine wichtige Rolle in Sicherheitskonzepten.
Bild 2: Die Einschränkungen für die Rechte von Masken und anderen Designelementen spielen eine wichtige Rolle in Sicherheitskonzepten.

Innerhalb der Anwendungen spielen die Festlegungen einerseits in den Leser- und Autorenfeldern und andererseits für die Sicherheit beispielsweise von Masken eine wichtige Rolle (Bild 2). Mit Letzteren kann eingeschränkt werden, wer in einer Anwendung Dokumente, die auf Basis einer Maske erstellt wurden, lesen darf und wer Dokumente mit einer bestimmten Maske erstellen darf. Damit werden die standardmäßigen Berechtigungen eingeschränkt, die mit der ACL definiert wurden. In diesen Listen sollten nur Gruppen und Rollen ausgewählt werden.