Next-Level System-Sicherheit: Intelligenterer Zugriffsschutz für Organisationen

Framework zur Automatisierung von RBAC-Konformitätsprüfungen mithilfe von Prozessmodellierung und Richtlinienvalidierungswerkzeugen.

Die vorgeschlagene Methodik zur Formalisierung und Konformitätsprüfung von RBAC-Richtlinien. Bildnachweis: Dr. Yuichi Sei

Fortschrittliches Framework zur Verbesserung der System-Sicherheit

Forschende der University of Electro-Communications haben ein bahnbrechendes Framework zur Verbesserung der System-Sicherheit durch die Analyse von Geschäftsprozessprotokollen entwickelt. Dieses Framework konzentriert sich darauf, sicherzustellen, dass rollenbasierte Zugriffskontrollregeln (RBAC), die für die Verwaltung des Zugriffs auf spezifische Systemressourcen entscheidend sind, korrekt implementiert werden. Nichteinhaltung dieser Regeln, sei es durch Fehler oder böswillige Aktivitäten, kann zu unbefugtem Zugriff führen und erhebliche Risiken für Organisationen darstellen.

Herausforderungen bei der Einhaltung von RBAC-Richtlinien

RBAC ist ein weit verbreitetes Modell für die Zugriffskontrolle, das auf vordefinierten Rollen basiert, die Benutzern zugewiesen werden. Mit zunehmender Komplexität von Geschäftsprozessen wird es jedoch immer schwieriger, die Einhaltung von RBAC-Richtlinien zu gewährleisten. Bestehende Methoden erfordern oft umfangreiche manuelle Prüfungen oder fehlen die Werkzeuge, um komplexe Szenarien zu modellieren und zu analysieren. Das neue Framework löst diese Probleme, indem es eine domänenspezifische Sprache für rollenbasierte Zugriffskontrolle (RBAC DSL) und Objektbeschränkungssprache (OCL)-Invariantenmuster integriert, um die Richtlinienvalidierung zu automatisieren.

Automatisierte Richtlinienvalidierung durch Protokollanalyse

Der Prozess beginnt mit der Umwandlung von Geschäftsprozessprotokollen in strukturierte Modelle. Diese Modelle werden anschließend analysiert, um potenzielle Verstöße gegen Zugriffskontrollregeln zu identifizieren. Das Framework kann beispielsweise feststellen, ob zwei Aufgaben, die unterschiedliche Rollen erfordern, fälschlicherweise von derselben Person ausgeführt werden. Um Organisationen bei der Erkennung und Lösung dieser Probleme zu unterstützen, stellt das Framework Visualisierungen der erkannten Verstöße bereit und reduziert damit den manuellen Aufwand für Sicherheitsprüfungen erheblich.

Tests und Anwendung in realen Szenarien

Das Forschungsteam hat das Framework erfolgreich an realen und simulierten Datensätzen getestet, darunter der BPI Challenge 2017-Datensatz. In einem Fall wurden Verstöße wie das Ausführen von Aufgaben mit unterschiedlichen Rollen durch dieselbe Person erkannt. Seine Flexibilität und Skalierbarkeit machen es anpassbar für verschiedene Branchen, von E-Commerce bis hin zu Finanzen. Dieser Ansatz identifiziert nicht nur Compliance-Lücken, sondern hilft Organisationen auch, robuste Sicherheitsstandards aufrechtzuerhalten.

Innovationen im Process Mining und Ausblick

Eine zentrale Innovation des Frameworks ist die Integration von Process-Mining-Techniken mit der Validierung von Sicherheitsrichtlinien. Dies bietet einen dynamischen, automatisierten Ansatz, der menschliche Fehler reduziert und sich an unterschiedliche Systeme anpasst. Zukünftige Forschung zielt darauf ab, das Framework so zu erweitern, dass auch andere Zugriffskontrollmodelle wie attributbasierte Zugriffskontrolle (ABAC) und kategoriebasierte Zugriffskontrolle (CBAC) unterstützt werden. Das Team untersucht auch den Einsatz von großen Sprachmodellen wie GPT-4 zur Analyse sequenzieller Daten in Ereignisprotokollen.

Verbindung von Forschung und praktischer Umsetzung

Durch die Automatisierung von Compliance-Prüfungen verbessert dieses Framework nicht nur die Sicherheit, sondern reduziert auch betriebliche Risiken und unterstützt die Einhaltung gesetzlicher Vorschriften. Die Forschenden planen, mit Industriepartnern zusammenzuarbeiten, um das Framework in realen Systemen zu verfeinern und zu implementieren. Damit wird eine Brücke zwischen akademischer Forschung und praktischer Anwendung geschlagen, um neue Standards für die Einhaltung von Zugriffskontrollrichtlinien zu setzen.

Expertenkontakt
Yuichi Sei
University of Electro-Communications
E-Mail: seiuny@uec.ac.jp

Originalpublikation
Duc-Hieu Nguyen (Hauptautor) – University of Electro-Communications, Doktorand,
Yuichi Sei – University of Electro-Communications, Professor,
Yasuyuki Tahara – University of Electro-Communications, außerordentlicher Professor,
Akihiko Ohsuga – University of Electro-Communications, Professor
Zeitschrift: International Journal of Software Engineering and Knowledge Engineering
Artikel: Toward a Pattern-Based Comprehensive Framework Using Process Mining for RBAC Conformance Checks
Erscheinungsdatum: 6. Januar 2025
DOI: 10.1142/S0218194025500019

Medienkontakt
Kazuaki Oya
University of Electro-Communications
Telefon (Büro): 42-443-5874
E-Mail: oya@office.uec.ac.jp

Quelle: EurekAlert!

Medienkontakt

Kazuaki Oya

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Diagramm der Kristallgitterstruktur von Lithium-Titan-Phosphat mit negativen thermischen Expansionseigenschaften zur Verbesserung der Leistung von Lithium-Ionen-Batterien.

Aufladen der Zukunft: Batterien für extreme Kälte dank negativer thermischer Ausdehnung

Die meisten Feststoffe dehnen sich aus, wenn die Temperatur steigt, und schrumpfen, wenn sie abkühlen. Manche Materialien zeigen jedoch das Gegenteil und dehnen sich bei Kälte aus. Lithiumtitanphosphat ist eine…

Darstellung der selektiven RNA-Technologie zur Bekämpfung von Glioblastomzellen.

Selbstzerstörende Krebszellen: Durchbruch in der RNA-Forschung

Jülicher Wissenschaftler nutzen neuartige RNA-Technologie, um Tumore im Gehirn selektiv auszuschalten. Eine anpassbare Plattformtechnologie zur Zerstörung von Glioblastom-Krebszellen Mit einer speziellen RNA-Molekül-Technologie hat ein Team unter der Leitung von Jülicher…

HFpEF-Patienten bei Ausdauer- und Krafttraining im Rahmen einer klinischen Studie zur Bewegungstherapie bei Herzinsuffizienz.

Ausdauertraining: Wie es das Leben von Herzinsuffizienz-Patienten verbessert

Können Kraft- und Ausdauertraining für Patienten mit einer bestimmten Form von Herzinsuffizienz von Vorteil sein? Ein Forschungsteam aus Greifswald hat diese Frage zusammen mit sieben weiteren Forschungszentren in Deutschland untersucht….