Show simple item record

dc.contributor.advisorΚοκολάκης, Σπυρίδωνel_GR
dc.contributor.authorΚωστάκη, Παρασκευή - Κωνσταντίνοςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2015-11-18T10:39:46Z
dc.date.available2015-11-18T10:39:46Z
dc.date.issued2006el_GR
dc.identifier.otherhttps://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%9A%CF%89%CF%83%CF%84%CE%AC%CE%BA%CE%B7%2C+%CE%A0%CE%B1%CF%81%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%AE&Index1=Keywordsbib&Database=1&SearchMethod=Find_1&SearchTerm1=%CE%9A%CF%89%CF%83%CF%84%CE%AC%CE%BA%CE%B7%2C+%CE%A0%CE%B1%CF%81%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%AE&OpacLanguage=gre&Profile=Default&EncodedRequest=*DAV*16*D2*96*9FF*B1*3E*0C*B5*B9*F6*8F*D1*8B&EncodedQuery=*DAV*16*D2*96*9FF*B1*3E*0C*B5*B9*F6*8F*D1*8B&Source=SysQR&PageType=Start&PreviousList=RecordListFind&WebPageNr=1&NumberToRetrieve=50&WebAction=NewSearch&StartValue=0&RowRepeat=0&ExtraInfo=&SortIndex=Year&SortDirection=-1&Resource=&SavingIndicator=&RestrType=&RestrTerms=&RestrShowAll=&LinkToIndex=el_GR
dc.identifier.urihttp://hdl.handle.net/11610/12507
dc.description.abstractΗ παρούσα εργασία αφορά στην ενσωμάτωση της ασφάλειας στο επίπεδο των επιχειρηματικών διαδικασιών και των ροών εργασίας (business processes – workflows). Η προσέγγιση που ακολουθείται είναι αυτή των Δομών Ασφάλειας (Security Patterns), όπου συχνά επαναλαμβανόμενα προβλήματα και οι αντίστοιχες λύσεις καταγράφονται σε μία δομή που επιτρέπει την εφαρμογή δοκιμασμένων λύσεων κάθε φορά που εμφανίζεται ένα πρόβλημα.Η επισκόπηση για την μοντελοποίηση ροών εργασίας έδειξε ως επικρατούσες γλώσσες την BPEL, την BPEL4WS, την UML και την YAWL. Η BPEL4WS είναι επέκταση της BPEL και συνεργάζεται με υπηρεσίες ιστού (web services) και υποστηρίζεται έντονα από σημαντικούς προμηθευτές λογισμικού. Καμία από τις γλώσσες μοντελοποίησης δεν παρέχει την υποστήριξη για τον προσδιορισμό και την καταγραφή των απαιτήσεων ασφάλειας με αποτελεσματικό τρόπο.Για την καταγραφή και επαλήθευση απαιτήσεων ασφαλείας είναι απαραίτητη η αναπαράσταση τους με έναν formal ή semi-formal τρόπο ώστε να είναι δυνατή επικύρωση τους. Για τους σκοπούς αυτής της διατριβής εξετάστηκαν διάφορες γλώσσες και μέθοδοι αναπαράσταση απαιτήσεων για να κριθεί η καταλληλότητά τους. Μια προσέγγιση που με περαιτέρω ανάπτυξη θα μπορούσε να καλύψει τις ανάγκες μας αποτελεί η Secure Tropos.Τέλος, οι υπάρχουσες δομές ασφάλειας (security patterns) δεν μπορούν να διαχειριστούν τις διαδικασίας (processes) με αποτελεσματικό τρόπο, ενώ κανείς δεν έχει καταλήξει ακόμη σε ένα πλαίσιο αναπαράσταση τους (security pattern template) για την άμεση αξιοποίηση τους. Στην παρούσα εργασία προτείνουμε δυο τρόπους ενσωμάτωσης δομών ασφάλειας σε επίπεδο ροών εργασίας. Καταρχήν με την εισαγωγή δομών ασφάλειας σε συγκεκριμένα σημεία όπου οι δομές ασφάλειας δίνουν έγκυρες λύσεις και στην συνέχεια με την αναδιαμόρφωση των ροών εργασίας ως ανεξαρτήτων δομών ασφάλειας για επαναχρησιμοποίηση τους ως ασφαλών πλέον ροών εργασίας (secure workflows) σε μεγαλύτερα υποσυστήματα.el_GR
dc.description.abstractThe growth of secure Information Systems (I.S.) presupposes the incorporation of security in all the I.S. Lifecycle, but also in all the levels from the code level up to the organization level. The overall goal of this thesis is to provide security solutions at the workflow level. Workflows are specific representations of processes, designed so that the formal coordination mechanisms between activities, applications, and process participants can be controlled by an information system, the so-called workflow management system. Thus, workflows are automated business processes that enhance business flexibility and maintainability through the separation of the business policy from the applications and facilitate resource allocation through dynamic allocation to workload changes. The generic architecture for workflow management systems proposed by the Workflow Management Coalition (WfMC) does not make any provision with regard to security characteristics, besides process auditing. Currently, the most important and influential languages for modelling workflows include WPDL/XPDL, BPEL, BPEL4WS, UML which can support workflow definition through the use of activity diagrams and the non-standard YAWL, which have gained support, mostly among academics. The emerging trend in workflow technologies is the fusion of workflow and web services technologies, with WS-BPEL appearing to be the dominant standard for the design and execution of workflows through the orchestration of web services. None of the above modelling tools and languages provide support for identifying and recording security requirements in an explicit way.The specification and verification of security requirements at the workflow level presupposes that a formal or semi-formal approach has been employed. For the purposes of this thesis, several formal and semi-formal techniques have been identified as relevant and considered for their suitability. A promising approach is Secure Tropos, a software development methodology that enables the modelling of security requirements. Secure Tropos, which is also supported by an automated tool, provides a formal framework which performs automatic verification of requirements specified in the formal modelling language.Security Patterns have been identified as a promising approach to support secure system design and evaluation, since they combine experience and good practices to suggest solutions to well-known security problems. Few security patterns have been in use, however, mainly due to the lack of standardization and the absence of a well-structured template, which limits their usability. We have proposed two ways to adapt the security patterns approach to workflow level. One way is to make a bridge between workflow modelling at the low level of code by using existing security. Afterwards, when you built a workflow using existing security patterns you can have a secure workflow and reuse it as a sub-workflow to other systems. This way you may have secure workflows to multiple level of abstraction. At the workflow level, the major limitation security patterns exhibit is their inability to treat processes, data and resources in combination. For further research, to effectively use pattern technology at the level of workflow it should define a structure for workflow-oriented security patterns, use a strict and unambiguous modelling language for security requirements, and incorporate in the pattern structure an established workflow modelling language.el_GR
dc.language.isoenel_GR
dc.subjectΤεχνολογίες ασφάλειας ροών εργασίαςel_GR
dc.subjectΔομές ασφάλειαςel_GR
dc.subjectΜηχανική απαιτήσεων ασφάλειαςel_GR
dc.subjectΤεχνικές τυπικής - φόρμαλ αναπαράστασης απαιτήσεωνel_GR
dc.subjectΜοντελοποίηση ροών εργασίαςel_GR
dc.subjectWorkflow security technologiesel_GR
dc.subjectSecurity patternsel_GR
dc.subjectSecurity requirements engineeringel_GR
dc.subjectFormal requirements specification techniquesel_GR
dc.subjectWorkflow modellingel_GR
dc.subject.lcshComputer security
dc.subject.lcshSystems engineering
dc.titleWorkflow security technologies [bthe security patterns approach]el_GR
dcterms.rightsΔεν υπάρχει έντυπο δημοσιοποίησηςel_GR
heal.typemasterThesisel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων. Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων.el_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilityfalseel_GR
dc.notes$aΟ συγγραφέας δεν έχει καταθέσει το ηλεκτρονικό αρχείο του τεκμηρίου. Η ψηφιοποίηση παραμένει σε εκκρεμότητα.el_GR


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record