Skip to main content

Security-by-Design in der Cloud-Anwendungsentwicklung

  • Chapter
  • First Online:
Cloud Computing

Part of the book series: Edition HMD ((EHMD))

  • 29k Accesses

Zusammenfassung

Unternehmen erkennen zunehmend die ökonomischen und operationalen Vorteile von Cloud Computing, die es ihnen ermöglichen, sowohl signifikante Kosteneinsparungen zu erzielen als auch den Einsatz neuer Software-Anwendungen zu beschleunigen. Der Einsatz von Cloud Computing erfordert jedoch eine zunehmende Betrachtung neuer Herausforderungen an die Sicherheit von Daten, die immer noch eine Barriere für eine breitere Akzeptanz von Cloud Computing sind. In diesem Artikel werden Erkenntnisse aus dem von der EU geförderten Projekt PaaSword vorgestellt, welches das Ziel verfolgt, das Vertrauen in Cloud Computing zu erhöhen. In diesem Projekt wurde ein Datensicherheits-Framework entwickelt, wobei der Fokus auf Software-Entwicklern liegt, die bei der Entwicklung von sicheren Cloud-Anwendungen und –Diensten unterstützt werden sollen. Dazu wird zunächst das zugrunde liegende Architektur-Konzept vorgestellt, um dann auf die kontextbasierte Zugriffskomponente einzugehen. Zentraler Aspekt dieser Zugriffskomponente ist ein kontextbasiertes Zugriffsmodell, das von Entwicklern zur Annotation von Data Access Objects verwendet werden kann. Das Zugriffsmodell baut auf einem Attribute-based Access Control Modell auf. Dabei werden Zugriffsrechte gewährt, indem Zugriffsregeln ausgewertet werden, welche Kontextattribute berücksichtigen. Im PaaSword-Zugriffsmodell kann festlegt werden, auf welche Daten unter welchen Bedingungen zugegriffen werden darf. Die Formulierung der Regeln baut auf dem XACML-Standard auf, der es ermöglicht, einzelne Regeln mit Kontextbedingungen zu komplexeren Regelwerken zusammenzufassen. Weiterhin wird der Datenbankadapter für eine sichere Speicherung von Daten vorgestellt. Dieser agiert gegenüber einer Anwendung wie ein klassisches relationales Datenbanksystem, transformiert die Datenbank jedoch so, dass die Daten verschlüsselt gespeichert werden können und trotzdem durchsuchbar bleiben. Dazu werden mehrere Datenbanken und besonders gestaltete Indizes verwendet. Die sichere Speicherung wird unterstützt durch Maßnahmen zur sinnvollen Aufteilung von Attributen auf getrennte Datenbanken für die Indizes. Abschließend wird ein leichtgewichtiges Schlüsselmanagement beschrieben, welches durch eine Aufteilung des Datenbankschlüssels die Sicherheit weiter erhöht, eine weiteren Autorisierungsfaktor hinzufügt und die Mechanismen zur Zugriffskontrolle und Speicherung verbindet.

Vollständig überarbeiteter und erweiterter Beitrag basierend auf Schoknecht, Schiefer, Citak, Oberweis (2016) Security-by-Design in der Cloud-Anwendungsentwicklung, HMD – Praxis der Wirtschaftsinformatik Heft 311 53(5):688–697

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    www.paasword.eu.

  2. 2.

    Create, Read, Update, Delete.

  3. 3.

    mariadb.com/kb/en/library/data-at-rest-encryption/.

Literatur

  • Achenbach D, Gabel M, Huber M (2011) MimoSecco: a middleware for secure cloud storage. In: Frey DD, Fukuda S, Rock G (Hrsg) Improving complex systems today, proceedings of the 18th ISPE international conference on concurrent engineering, 4–8 July 2011. Springer, Boston, S 175–181

    Google Scholar 

  • Brewer D, Nash M (1989) The Chinese Wall security policy. In: Proceedings of IEEE symposium on security and privacy, 1–3 Mai 1989, Oakland/Kalifornien/USA, S 206–214

    Google Scholar 

  • Decker M (2011) Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse. KIT Scientific Publishing, Karlsruhe

    Google Scholar 

  • Gouvas P, Michalas A (2015) PaaSword reference architecture – deliverable D1.3. https://www.paasword.eu/deliverables. Zugegriffen am 01.12.2017

  • Hu V, Ferraiolo D, Kuhn R, Schnitzer A, Sandlin K, Miller R, Scarfone K (2014) Guide to attribute based access control (ABAC) definition and considerations. NIST special publication 800-162. http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-162.pdf. Zugegriffen am 01.12.2017

  • Parducci B, Lockhart H, Rissanen E (2013) OASIS eXtensible Access Control Markup Language (XACML) TC. http://docs.oasis-open.org/xacml/3.0/xacml-3.0-core-spec-os-en.pdf. Zugegriffen am 01.12.2017

  • Priebe T, Dobmeier W, Muschall B, Pernul G (2005) ABAC – Ein Referenzmodell für attributbasierte Zugriffskontrolle. In: Sicherheit 2005: Sicherheit – Schutz und Zuverlässigkeit, S 285–296

    Google Scholar 

  • Schiefer G (2012) Wer liest alle meine Daten in der Wolke. OBJEKTspectrum Themenspecial Cloud Computing, SIGS DATACOM, Troisdorf

    Google Scholar 

  • Schiefer G, Citak M, Schoknecht A, Gabel M, Mechler J (2017) Security in a distributed key management approach. In: IEEE 30th international symposium on computer-based medical systems (CBMS), 22–24 Juni 2017, Thessaloniki/Griechenland, S 816–821

    Google Scholar 

  • Schulze H (2015) LinkedIn Cloud Security spotlight report. http://media.scmagazine.com/documents/114/cloud-security-spotlight-repor_28381.pdf. Zugegriffen am 01.12.2017

  • Veloudis S, Paraskakis I (2016) Access policies model – deliverable D2.2. https://www.paasword.eu/deliverables. Zugegriffen am 01.12.2017

  • Verginadis Y, Patiniotakis I, Mentzas G (2016) Context-aware security model – deliverable D2.1. https://www.paasword.eu/deliverables. Zugegriffen am 01.12.2017

  • Waidner M, Backes M, Müller-Quade J (2014) Development of secure software with security by design. Fraunhofer Institute for Secure Information Technology, SIT technical reports, SIT-TR-2014-03

    Google Scholar 

Download references

Danksagung

This project has received funding from the European Union’s Horizon 2020 research and innovation programme under grant agreement No 644814.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Gunther Schiefer .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Schiefer, G., Oberweis, A., Citak, M., Schoknecht, A. (2018). Security-by-Design in der Cloud-Anwendungsentwicklung. In: Reinheimer, S. (eds) Cloud Computing. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-20967-4_12

Download citation

Publish with us

Policies and ethics