Direkt zum Inhalt
Nedap 19. August 2014

Neuartiger Ansatz für die rollenbasierte Zugangskontrolle

Der Forschungsbericht von Nedap Security „Ein sortierter Ansatz für die rollenbasierte Zugangskontrolle“ wurde auf dem ACM Symposium 2014 zum Thema Zugangskontrollmodelle und -technologien (SACMAT – Access Control Models and Technologies) mit dem „Best Paper Award“ ausgezeichnet.

Auf dem ACM Symposium 2014 wurde Nedap mit dem "Best Paper Award" ausgezeichnet.
Auf dem ACM Symposium 2014 wurde Nedap mit dem "Best Paper Award" ausgezeichnet.

Wouter Kuijper und Victor Ermolaev, die beide als Forscher für Nedap Security Management arbeiten, haben sich mit der Komplexität der Verwaltung und Handhabung von Identitäten und Autorisierungen befasst und einen neuartigen Lösungsansatz entwickelt. Zunächst bestimmten sie ein Fragment des bekannten Rahmenwerks zur Modellierung von Zugangskontrollregeln mit der Bezeichnung Rollenbasierte Zugangskontrolle (RBAC – Role Based Access Control).

Damit konnten sie die Entwicklung einer neuen RBAC-Variante, die sich besonders gut für die physische Zugangskontrolle eignet, einen bedeutenden konzeptionellen Schritt voranbringen. In dem von ihnen vorgestellten Ansatz für eine Polarised, bisorted role-based access control schlagen sie vor, Berechtigungen über Demarkationen getrennt von den Subjekten über ordnungsgemäße Rollen zu behandeln. Außerdem ermöglicht ihr Ansatz die sichere und nachvollziehbare Verwendung einer Kombination aus einem positiven Vorgabestil mit einem negativen Vorgabestil.

Im Gegensatz dazu ist es mit dem „klassischen“ Ansatz für die rollenbasierten Zugangskontrolle nicht möglich, ordnungsgemäße Rollen von Demarkationen zu unterscheiden. Auch die Verwendung des negativen Vorgabestils wird von diesem Ansatz nicht unterstützt. Deshalb haben die Forscher im nächsten Schritt eine dritte Dimension vorgeschlagen, in der die beiden administrativen Perspektiven zum eigentlichen Zugangskontrollmanagement verknüpft werden. Die dadurch geschaffene neue Abstraktionsebene lässt sich nicht nur wesentlich einfacher steuern und verwalten, sondern passt auch wesentlich besser zu den typischen Aufgaben und Zuständigkeiten der Sicherheitsverantwortlichen in großen Unternehmen und Organisationen.

Passend zu diesem Artikel