Nächste Seite: 6. Implementierungskonzept
Aufwärts: 5. Ein Sicherheitsmodell für
Vorherige Seite: 5.11 Fallbeispiele
  Inhalt
Mit dem vorgestellten Konzept werden die folgenden Forderungen aus der
Anforderungsanalyse und der MASA-Risikoanalyse erfüllt:
- Aus der Anforderungsanalyse:
- Mit den Verfahren aus Abschnitt
5.7 kann zumindest die
Integrität von unveränderlichen Daten gewährleistet werden.
- Den sich zur Laufzeit eines SmA ändernden Strukturen
wird durch flexibel formulierbare Policies Rechnung getragen
(vgl. Abschnitt 5.8.3).
- Die Entscheidungsfindung ist feingranular durch die
Entscheidungshierarchie, wodurch jede Entität, die für sie
sinnvolle Semantik einer Aktion erfassen kann (vgl.
Abschnitt 5.8.2).
- Sicherheitsdomänen können unabhängig von bestehenden
Domänenkonzepten erstellt werden (vgl. Abschnitt 5.10).
- Die Kooperation im SmA wird mit Capability-Ketten zur
Rechtedelegation unterstützt (vgl. Abschnitt
5.9).
- Aus der Risikoanalyse von MASA:
- Alle handelnden Entitäten können sicher identifiziert
und wechselseitig authentisiert werden. (vgl. Abschnitt
5.5)
- Agentengattungen und Agenteninstanzen werden strikt
unterschieden (vgl. Abschnitt
5.6).
- Alle Kanäle im SmA werden gesichert (vgl. Abschnitt
5.4).
- Die Benutzung aller Schnittstellen kann autorisiert
werden (vgl. Abschnitt
5.8.1). Zusätzliche
CORBA-Dienste wurden nicht betrachtet.
- Agentensysteme setzten durch abgeschottete
Ausführungsumgebungen einen wechselseitigen Schutz der lokalen
Agenten durch und schützen sich selbst vor ihnen (vgl.
Abschnitt 5.3).
- Agentensysteme unterstützen Schutzmaßnahmen von
Agenteninstanzen, indem sie die Policy einer Agenteninstanz in die
Autorisierungsentscheidung einbeziehen (vgl. Abschnitt
5.8.2).
Auch die wesentlichen Forderungen aus der MASIF-Spezifikation werden
erfüllt. Dabei stellen das Agentensystem den geforderten
``Security Service'' und die in Abbildung 5.10
dargestellten Attribute einer Agenteninstanz die
``Credentials'' dar. Den für die Authentisierung
vorgeschlagenen ``Authenticator'' bildet ebenfalls das Agentensystem.
Nächste Seite: 6. Implementierungskonzept
Aufwärts: 5. Ein Sicherheitsmodell für
Vorherige Seite: 5.11 Fallbeispiele
  Inhalt
harald@roelle.com