dc.contributor.advisor | Κοκολάκης, Σπυρίδων | el_GR |
dc.contributor.author | Κωστάκη, Παρασκευή - Κωνσταντίνος | el_GR |
dc.coverage.spatial | Σάμος | el_GR |
dc.date.accessioned | 2015-11-18T10:39:46Z | |
dc.date.available | 2015-11-18T10:39:46Z | |
dc.date.issued | 2006 | el_GR |
dc.identifier.other | https://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%9A%CF%89%CF%83%CF%84%CE%AC%CE%BA%CE%B7%2C+%CE%A0%CE%B1%CF%81%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%AE&Index1=Keywordsbib&Database=1&SearchMethod=Find_1&SearchTerm1=%CE%9A%CF%89%CF%83%CF%84%CE%AC%CE%BA%CE%B7%2C+%CE%A0%CE%B1%CF%81%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%AE&OpacLanguage=gre&Profile=Default&EncodedRequest=*DAV*16*D2*96*9FF*B1*3E*0C*B5*B9*F6*8F*D1*8B&EncodedQuery=*DAV*16*D2*96*9FF*B1*3E*0C*B5*B9*F6*8F*D1*8B&Source=SysQR&PageType=Start&PreviousList=RecordListFind&WebPageNr=1&NumberToRetrieve=50&WebAction=NewSearch&StartValue=0&RowRepeat=0&ExtraInfo=&SortIndex=Year&SortDirection=-1&Resource=&SavingIndicator=&RestrType=&RestrTerms=&RestrShowAll=&LinkToIndex= | el_GR |
dc.identifier.uri | http://hdl.handle.net/11610/12507 | |
dc.description.abstract | Η παρούσα εργασία αφορά στην ενσωμάτωση της ασφάλειας στο επίπεδο των επιχειρηματικών διαδικασιών και των ροών εργασίας (business processes – workflows). Η προσέγγιση που ακολουθείται είναι αυτή των Δομών Ασφάλειας (Security Patterns), όπου συχνά επαναλαμβανόμενα προβλήματα και οι αντίστοιχες λύσεις καταγράφονται σε μία δομή που επιτρέπει την εφαρμογή δοκιμασμένων λύσεων κάθε φορά που εμφανίζεται ένα πρόβλημα.Η επισκόπηση για την μοντελοποίηση ροών εργασίας έδειξε ως επικρατούσες γλώσσες την BPEL, την BPEL4WS, την UML και την YAWL. Η BPEL4WS είναι επέκταση της BPEL και συνεργάζεται με υπηρεσίες ιστού (web services) και υποστηρίζεται έντονα από σημαντικούς προμηθευτές λογισμικού. Καμία από τις γλώσσες μοντελοποίησης δεν παρέχει την υποστήριξη για τον προσδιορισμό και την καταγραφή των απαιτήσεων ασφάλειας με αποτελεσματικό τρόπο.Για την καταγραφή και επαλήθευση απαιτήσεων ασφαλείας είναι απαραίτητη η αναπαράσταση τους με έναν formal ή semi-formal τρόπο ώστε να είναι δυνατή επικύρωση τους. Για τους σκοπούς αυτής της διατριβής εξετάστηκαν διάφορες γλώσσες και μέθοδοι αναπαράσταση απαιτήσεων για να κριθεί η καταλληλότητά τους. Μια προσέγγιση που με περαιτέρω ανάπτυξη θα μπορούσε να καλύψει τις ανάγκες μας αποτελεί η Secure Tropos.Τέλος, οι υπάρχουσες δομές ασφάλειας (security patterns) δεν μπορούν να διαχειριστούν τις διαδικασίας (processes) με αποτελεσματικό τρόπο, ενώ κανείς δεν έχει καταλήξει ακόμη σε ένα πλαίσιο αναπαράσταση τους (security pattern template) για την άμεση αξιοποίηση τους. Στην παρούσα εργασία προτείνουμε δυο τρόπους ενσωμάτωσης δομών ασφάλειας σε επίπεδο ροών εργασίας. Καταρχήν με την εισαγωγή δομών ασφάλειας σε συγκεκριμένα σημεία όπου οι δομές ασφάλειας δίνουν έγκυρες λύσεις και στην συνέχεια με την αναδιαμόρφωση των ροών εργασίας ως ανεξαρτήτων δομών ασφάλειας για επαναχρησιμοποίηση τους ως ασφαλών πλέον ροών εργασίας (secure workflows) σε μεγαλύτερα υποσυστήματα. | el_GR |
dc.description.abstract | The growth of secure Information Systems (I.S.) presupposes the incorporation of security in all the I.S. Lifecycle, but also in all the levels from the code level up to the organization level. The overall goal of this thesis is to provide security solutions at the workflow level. Workflows are specific representations of processes, designed so that the formal coordination mechanisms between activities, applications, and process participants can be controlled by an information system, the so-called workflow management system. Thus, workflows are automated business processes that enhance business flexibility and maintainability through the separation of the business policy from the applications and facilitate resource allocation through dynamic allocation to workload changes. The generic architecture for workflow management systems proposed by the Workflow Management Coalition (WfMC) does not make any provision with regard to security characteristics, besides process auditing. Currently, the most important and influential languages for modelling workflows include WPDL/XPDL, BPEL, BPEL4WS, UML which can support workflow definition through the use of activity diagrams and the non-standard YAWL, which have gained support, mostly among academics. The emerging trend in workflow technologies is the fusion of workflow and web services technologies, with WS-BPEL appearing to be the dominant standard for the design and execution of workflows through the orchestration of web services. None of the above modelling tools and languages provide support for identifying and recording security requirements in an explicit way.The specification and verification of security requirements at the workflow level presupposes that a formal or semi-formal approach has been employed. For the purposes of this thesis, several formal and semi-formal techniques have been identified as relevant and considered for their suitability. A promising approach is Secure Tropos, a software development methodology that enables the modelling of security requirements. Secure Tropos, which is also supported by an automated tool, provides a formal framework which performs automatic verification of requirements specified in the formal modelling language.Security Patterns have been identified as a promising approach to support secure system design and evaluation, since they combine experience and good practices to suggest solutions to well-known security problems. Few security patterns have been in use, however, mainly due to the lack of standardization and the absence of a well-structured template, which limits their usability. We have proposed two ways to adapt the security patterns approach to workflow level. One way is to make a bridge between workflow modelling at the low level of code by using existing security. Afterwards, when you built a workflow using existing security patterns you can have a secure workflow and reuse it as a sub-workflow to other systems. This way you may have secure workflows to multiple level of abstraction. At the workflow level, the major limitation security patterns exhibit is their inability to treat processes, data and resources in combination. For further research, to effectively use pattern technology at the level of workflow it should define a structure for workflow-oriented security patterns, use a strict and unambiguous modelling language for security requirements, and incorporate in the pattern structure an established workflow modelling language. | el_GR |
dc.language.iso | en | el_GR |
dc.subject | Τεχνολογίες ασφάλειας ροών εργασίας | el_GR |
dc.subject | Δομές ασφάλειας | el_GR |
dc.subject | Μηχανική απαιτήσεων ασφάλειας | el_GR |
dc.subject | Τεχνικές τυπικής - φόρμαλ αναπαράστασης απαιτήσεων | el_GR |
dc.subject | Μοντελοποίηση ροών εργασίας | el_GR |
dc.subject | Workflow security technologies | el_GR |
dc.subject | Security patterns | el_GR |
dc.subject | Security requirements engineering | el_GR |
dc.subject | Formal requirements specification techniques | el_GR |
dc.subject | Workflow modelling | el_GR |
dc.subject.lcsh | Computer security | |
dc.subject.lcsh | Systems engineering | |
dc.title | Workflow security technologies [bthe security patterns approach] | el_GR |
dcterms.rights | Δεν υπάρχει έντυπο δημοσιοποίησης | el_GR |
heal.type | masterThesis | el_GR |
heal.academicPublisher | Πανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων. Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων. | el_GR |
heal.academicPublisherID | aegean | el_GR |
heal.fullTextAvailability | false | el_GR |
dc.notes | $aΟ συγγραφέας δεν έχει καταθέσει το ηλεκτρονικό αρχείο του τεκμηρίου. Η ψηφιοποίηση παραμένει σε εκκρεμότητα. | el_GR |