Prinzipien für Datenschutz und Datensicherheit
(Die Seite wurde neu angelegt: „{{Infobox Dokument |Title = Prinzipien für Datenschutz und Datensicherheit |Short = Prinzipien für Datenschutz und Datensicherheit |Namespace = cdaefa |…“) |
(→Trennung von Sicherheits- und Anwendungsarchitektur) |
||
Zeile 19: | Zeile 19: | ||
== Synchronität von Behandlungsteam und Berechtigungen == | == Synchronität von Behandlungsteam und Berechtigungen == | ||
− | == | + | == Übertragbarer Sicherheitskontext (Assertion Chaining) == |
− | |||
== Anlehnung an das IHE 5-Domain-Modell == | == Anlehnung an das IHE 5-Domain-Modell == |
Version vom 12. März 2013, 20:59 Uhr
Dieses Dokument gibt wieder:
Implementierungsleitfaden Prinzipien für Datenschutz und Datensicherheit (0.9). Die Teilmaterialien gehören der Kategorie cdaefa an. |
February 2013
Jörg Caumanns, Raik Kuhlisch
Inhaltsverzeichnis
Absicherung der Zweckbindung
Synchronität von Behandlungsteam und Berechtigungen
Übertragbarer Sicherheitskontext (Assertion Chaining)
Anlehnung an das IHE 5-Domain-Modell
Deklarative Sicherheit
Sicherheitsfunktionen zur Erfüllung von Anforderungen an die Vertraulichkeit und Authentizität von geschützten Daten folgen oftmals dem gleichen Muster: Eine die geschützte Ressource kapselnde Anwendung erhält einen Dienstaufruf. Der Aufrufende muss authentisiert und anschließend autorisiert werden. Dies führt zum Zugriff auf entsprechende Ressourcen oder eben nicht. Hier liegt es nahe, solche wiederkehrende Aufgaben in Security Frameworks auszulagern und zu beschreiben (deklarieren), welche Sicherheitsfunktionen zu aktivieren sind, um einer übergeordneten Sicherheitsstrategie gerecht zu werden. Die Ausübung dieser Sicherheitsfunktionen ist dann Sache des Frameworks. Dieser Schutzziele und Sicherheitsdienste betonende deklarative Sicherheitsansatz steht im Gegensatz zur programmierten Sicherheit, bei der konkrete Sicherheitsmechanismen und –objekte fest an die Implementierung der Anwendungslogik gebunden werden. Ziel ist es hierbei immer, die für eine Komponente oder Kommunikationsbeziehung geltenden Sicherheitsziele zu beschreiben und die Auswahl des geeigneten Mechanismus dem Framework zu überlassen.
Die Nutzung deklarativer Sicherheit bietet eine Reihe von Vorteilen:
- Sicherheitsdienste und –mechanismen können ohne Änderungen am Code der Anwendungsdienste weiterentwickelt und an neue Anforderungen angepasst werden
- In einem Framework enthaltene Stubs der Sicherheitsdienste können sehr einfach an bestehenden Anwendungen angebunden werden. Hierdurch wird eine Entkopplung von Sicherheitsdiensten - z. B. für Authentifizierung und Autorisierung – unterstützt
- Die Kongruenz der Umsetzung von Sicherheit zu ihrer Spezifikation und einer übergeordneten Sicherheitsrichtlinie ist explizit gegeben, d. h. deklarative Sicherheit kann unmittelbar aus dem Sicherheitskonzept abgeleitet werden
- Die umgesetzten Sicherheitsmechanismen und die genutzten Objekte werden an der Schnittselle der Dienste sichtbar und damit überprüfbar.
Die Sicherheitsdienste der EFA v2.0 setzen wo immer machbar und sinnvoll Konzepte einer deklarativen Sicherheit um.
- zurück zur EFA-2.0-Spezifikation