Diplomarbeit, 2007
257 Seiten, Note: 1,0
1 Einleitung
1.1 Fragestellungen und Zielsetzung
1.2 Aufbau der Arbeit
1.3 Hinweise zur Arbeit
2 Forschungsgrundlagen
2.1 Definitionen
2.1.1 Schutzbedürfnisse
2.1.2 Risiko
2.1.3 Kontrolle
2.1.4 Sicherheitsservices
2.2 Von Web Services zur Service Orientierten Architektur
2.2.1 Web Services
2.2.2 Service Orientierte Architektur (SOA)
2.3 Standards bei Web Services
2.3.1 Grundstandards
2.3.2 Sicherheitsstandards
3 Risikoanalyse und -klassifizierung
3.1 Methoden zur Risikoanalyse und -klassifizierung
3.1.1 Bekannte Verfahren
3.1.2 Vorgehen im Kontext der Arbeit
3.2 Erstellen eines Risikokataloges für die Service Orientierte Architektur
3.2.1 Beispiel 1: Purchase to Pay
3.2.2 Beispiel 2: SEPA-Überweisung
4 Implementierung von Kontrollmaßnahmen
4.1 Methoden zur Bestimmung geeigneter Kontrollmaßnahmen
4.1.1 Bekannte Verfahren
4.1.2 Vorgehen im Kontext der Arbeit
4.2 Erstellen eines Kontrollkataloges zur Absicherung der Service Orientierten Architektur
4.2.1 Ermitteln von Kontrollmaßnahmen
4.2.2 Ermitteln von Sicherheitsservices
4.2.3 Bewerten der Sicherheitsservices
5 Paradigma: Enterprise SOA
5.1 Aufbau und Funktionsweise
5.1.1 Entwicklung
5.1.2 SAP NetWeaver
5.1.3 Enterprise SOA
5.2 Sicherheitsbetrachtung
5.3 Prozessorchestrierung mit Enterprise SOA
5.3.1 SAP NetWeaver Composition Environment
5.3.2 Prozess orchestrieren
5.3.3 Zuweisung der Sicherheitsservices
5.4 Enterprise SOA-Sicherheit in der Beratungspraxis
5.4.1 Rechtliche Sicherheitsaspekte für die IT
5.4.2 Vorgehensweise im Projekt
6 Fazit
Das Hauptziel dieser Arbeit ist es, mögliche Schwachstellen einer Service Oriented Architecture (SOA) zu identifizieren, daraus resultierende Sicherheitsrisiken aufzuzeigen und prozessorientierte Kontrollmaßnahmen sowie Sicherheitsservices zur Risikominimierung zu entwickeln. Die Arbeit verfolgt dabei die Forschungsfrage, wie eine ganzheitliche Absicherung von Geschäftsprozessen innerhalb einer (Enterprise) SOA in der Beratungspraxis realisiert werden kann.
3.2.1 Beispiel 1: Purchase to Pay
Zunächst soll die Durchführung der Risikoanalyse an dem Geschäftsprozess zur Bestellung und Bezahlung von Waren (Purchase to pay) durchgeführt werden. Folgende Schritte sind dabei notwendig:
1. Zulieferer auswählen
2. Bestellung anlegen
3. Wareneingang buchen
4. Rechnungseingang buchen
5. Bezahlung
Neben der Betrachtung des Gesamtprozesses ist es vor allem notwendig, jeden einzelnen Schritt zu analysieren. Durch dieses Vorgehen werden viele Risiken deutlich, welche sich erst aus der Nutzung von IT in äußerst komplexen Geschäftsabläufen ergeben. Exemplarisch soll dies am ersten Teilprozessschritt „Zulieferer auswählen“ demonstriert werden. Angenommen, in dem Unternehmen ist eine SOA realisiert, an die ein Marktplatz mit mehreren Zulieferern über verschiedene Web Services angeschlossen ist (z.B. Elemica, ein Netzwerk für die globale chemische Industrie [vgl. Elemica]). In dem Auswahlprozess gibt der Anwender, der einen Zulieferer aussuchen will, über ein GUI bestimmte Bedingungen ein. Dies sind Angaben über die gewünschte Bestellung, wie die Menge, die Qualität, besondere Eigenschaften, usw. Zusätzlich nennt er die Wunschkonditionen, wie den Preis, welchen er maximal zu zahlen bereit wäre. Diese werden für die automatisierte Aushandlung benötigt, sind aber für die Zulieferer nicht sichtbar. Nun werden alle Daten als Ausschreibung abgeschickt und ein Prozess, bestehend aus mehreren Services, wird angestoßen.
1 Einleitung: Einführung in die Thematik der SOA als moderne IT-Architektur und Definition der Forschungsfragen zur Sicherheit innerhalb dieser Umgebung.
2 Forschungsgrundlagen: Definition zentraler Sicherheitsbegriffe wie Schutzbedürfnis, Risiko und Kontrolle sowie Erläuterung der Grundlagen von Web Services und SOA.
3 Risikoanalyse und -klassifizierung: Vorstellung einer strukturierten Methode zur Identifizierung und Bewertung von Risiken anhand von zwei konkreten Geschäftsprozessen.
4 Implementierung von Kontrollmaßnahmen: Herleitung und Zuordnung geeigneter Kontrollmaßnahmen und Sicherheitsservices zur Risikominderung sowie anschließende Restrisikobetrachtung.
5 Paradigma: Enterprise SOA: Anwendung der erarbeiteten Konzepte auf die spezifische SAP-Implementierung Enterprise SOA unter Einbeziehung regulatorischer Anforderungen.
6 Fazit: Zusammenfassende Bewertung der Möglichkeiten und Grenzen der automatisierten Absicherung von SOA-Prozessen sowie Ausblick auf die Rolle menschlicher Expertise.
Service Oriented Architecture, SOA, Enterprise SOA, IT-Sicherheit, Risikomanagement, Risikoanalyse, Kontrollmaßnahmen, Sicherheitsservices, Web Services, SAP NetWeaver, Geschäftsprozess, Verschlüsselung, Signatur, Governance, Compliance
Die Arbeit befasst sich mit der Absicherung von Service Oriented Architectures (SOA), indem sie Sicherheitsrisiken in Geschäftsprozessen analysiert und entsprechende Kontrollmaßnahmen sowie Sicherheitsservices ableitet.
Die Schwerpunkte liegen auf den Grundlagen von Web Services, der systematischen Risikoanalyse und -klassifizierung sowie der praktischen Implementierung von Sicherheitskonzepten in einer Enterprise SOA-Umgebung.
Das primäre Ziel ist es, eine methodische Herangehensweise zu schaffen, mit der IT-Security-Berater Schwachstellen einer SOA identifizieren und passgenaue Sicherheitsmechanismen für den Kunden implementieren können.
Die Autorin nutzt ein prozessorientiertes Verfahren zur Risikoanalyse, das Schutzbedarfe ermittelt, Risiken kategorisiert, durch qualitative Ansätze bewertet und diese schließlich durch die Zuweisung von Sicherheitsservices adressiert.
Der Hauptteil gliedert sich in die methodische Risikoanalyse (Kapitel 3) und die darauf aufbauende Implementierung von Kontrollmaßnahmen (Kapitel 4), wobei jeweils konkrete Fallbeispiele aus der Praxis herangezogen werden.
Zu den wichtigsten Begriffen zählen Enterprise SOA, Risikoanalyse, Sicherheitsservices, Geschäftsprozess-Sicherheit, Kontrollkatalog und SAP NetWeaver.
Ein Risiko wird als ein Ereignis mit einer bestimmten Eintrittswahrscheinlichkeit und einem bestimmten Schadensausmaß definiert, welches die Schutzbedürfnisse einer SOA gefährden kann.
Die Bedrohung ist das potenzielle Ereignis selbst, während das Risiko die Kombination aus der Eintrittswahrscheinlichkeit dieses Ereignisses und dem daraus resultierenden Schadensausmaß darstellt, was eine priorisierte Maßnahmenplanung ermöglicht.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

