Proseminar π - uni-koblenz-landau.de · – konkrete RELs wie XrML, ODRL, MPEG-21 u.a. Proseminar...

Preview:

Citation preview

Proseminar π

Prof. Rüdiger Grimm, grimm@uni-koblenz.de

Andreas Kasten, andreas.kasten@uni-koblenz.de

Proseminar π 2 / 44

Agenda

1. Organisatorisches

2. Themen

3. Zeitplan

4. Allgemeine Hinweise

5. Literaturhinweise

Proseminar π 3 / 44

1. Organisatorisches

Proseminar π 4 / 44

Scheinerwerb

• Ausarbeitung + Präsentation

• Anwesenheit bei allen Terminen

• Einhaltung aller Abgabefristen

• Bewertung– ca. 50 % Ausarbeitung– ca. 50 % Vortrag– beide Teile müssen mindestens ausreichend sein

Proseminar π 5 / 44

Ausarbeitung

• Umfang 14-15 Seiten mit LNCS-Vorlage

• Hauptteil macht 2/3 der Arbeit aus

Proseminar π 6 / 44

Vortrag

• max. 30 Min. Vortrag

• ca. 20 Min. Diskussion

Proseminar π 7 / 44

Anwesenheitspflicht

• … ist vorhanden

• max. zweimaliges Fehlen erlaubt

Proseminar π 8 / 44

Organisatorisches

• 9 Themen– max 2. Studierende pro Thema

• wöchentliche Vorträge mit je einem Vortrag– Dienstags, 18:00 – 19:30 Uhr, A 120

• Datenverwaltung über BSCW– Einladung folgt noch

Proseminar π 9 / 44

2. Themen

Proseminar π 10 / 44

Themenumfeld

• Policys in verschiedenen Farben und Formen

• vordergründig technische Sicht

Proseminar π 11 / 44

Thema 1

• Begriffsklärung zum Thema "Policys"

– Defintionen aus technischer, organisatorischer und politischer Sicht

– Unterscheidung zwischen Policys, Politics, Politiken, Richtlinien und Maßnahmen

Proseminar π 12 / 44

Thema 2

• Grundlagen und Policy-Sprachen zu Access Control

– Historie und grundlegende Konzepte zu Access Control (kurz)

– Aufbau, Architektur und Anwendung von XACML et al.

Proseminar π 13 / 44

Thema 3

• Vergleich zwischen KAoS, AMO und Rei

– Aufbau und Funktion der drei Sprachen

– Vergleich der drei Sprachen hinsichtlich ihrer Funktionen und Einsatzgebiete

Proseminar π 14 / 44

Thema 4

• Datenschutz-Policys mit EPAL und P3P

– Aufbau und Funktion beider Sprachen

– Vergleich der beiden Sprachen hinsichtlich ihrer Funktionen und Einsatzgebiete

Proseminar π 15 / 44

Thema 5

• Analyse der praktischen Anwendung von Policys

– tatsächliche Anwendung von Policy-Sprachen

– mögliche Konflikte zwischen verschiedenen Policy-Instanzen

Proseminar π 16 / 44

Thema 6

• Anonymität beim E-Commerce am Beispiel von PRIME

– Kernproblematik und Lösung

– keine Beschreibung des Projekts

Proseminar π 17 / 44

Thema 7

• Rechtebeschreibungssprachen (REL)

– allgemeine Grundlagen zu RELs (Aufbau, Anwendung, Funktion)

– konkrete RELs wie XrML, ODRL, MPEG-21 u.a.

Proseminar π 18 / 44

Thema 8

• Policy-basiertes Netzwerk-Management

– allgemeine Problematik und Hintergrund

– konkrete Policy-Sprachen wie OPoT, DEN-ng u.a.

Proseminar π 19 / 44

Thema 9

• Darstellung und Erstellung von Policys

– Präsentation, Visualisierung und Erstellung von Policys

– konkrete Werkzeuge wie URM, ROX2, PolicyTab u.a.

Proseminar π 20 / 44

Themenübersicht

1. Begriffsklärung zum Thema "Policys"

2. Grundlagen und Policy-Sprachen zu Access Control

3. Vergleich zwischen KAoS, AMO und Rei

4. Datenschutz-Policys mit EPAL und P3P

5. Analyse der praktischen Anwendung von Policys

6. Anonymität beim E-Commerce am Beispiel von PRIME

7. Rechtebeschreibungssprachen (REL)

8. Policy-basiertes Netzwerk-Management

9. Darstellung und Erstellung von Policys

Proseminar π 21 / 44

3. Zeitplan

Proseminar π 22 / 44

Fristen

• pro Woche ein Vortrag– Abgabe der erweiterten Gliederung + Folien 8 Tage vorher– Besprechung der erweiterten Gliederung 7 Tage vorher– Abgabe der finalen Ausarbeitung 28 Tage später

• sämtliche Fristen müssen eingehalten werden– andernfalls droht Ausschluss aus dem Proseminar

Proseminar π 23 / 44

TerminplanDatum Ereignis

16.10.2012 Einführung in wissenschaftliches Arbeiten

13.11.2012 Vortrag des 1. Themas

20.11.2012 Vortrag des 2. Themas

27.11.2012 Vortrag des 3. Themas

04.12.2012 Vortrag des 4. Themas

11.12.2012 Vortrag des 5. Themas

18.12.2012 Vortrag des 6. Themas

15.01.2013 Vortrag des 7. Themas

22.01.2013 Vortrag des 8. Themas

29.01.2013 Vortrag des 9. Themas

Proseminar π 24 / 44

Termine im Detail (1/5)

• 1. Thema– Abgabe der Gliederung + Folien am 05.11.12, 23:59 Uhr– Vorbesprechung des Vortrags am 06.11.12– Vortrag am 13.11.12– Abgabe der Ausarbeitung am 11.12.12, 23:59 Uhr

• 2. Thema– Abgabe der Gliederung + Folien am 12.11.12, 23:59 Uhr– Vorbesprechung des Vortrags am 13.11.12– Vortrag am 20.11.12– Abgabe der Ausarbeitung am 18.12.12, 23:59 Uhr

Proseminar π 25 / 44

Termine im Detail (2/5)

• 3. Thema– Abgabe der Gliederung + Folien am 19.11.12, 23:59 Uhr– Vorbesprechung des Vortrags am 20.11.12– Vortrag am 27.11.12– Abgabe der Ausarbeitung am 25.12.12, 23:59 Uhr

• 4. Thema– Abgabe der Gliederung + Folien am 26.11.12, 23:59 Uhr– Vorbesprechung des Vortrags am 27.11.12– Vortrag am 04.12.12– Abgabe der Ausarbeitung am 01.01.13, 23:59 Uhr

Proseminar π 26 / 44

Termine im Detail (3/5)

• 5. Thema– Abgabe der Gliederung + Folien am 03.12.12, 23:59 Uhr– Vorbesprechung des Vortrags am 04.12.12– Vortrag am 11.12.12– Abgabe der Ausarbeitung am 08.01.12, 23:59 Uhr

• 6. Thema– Abgabe der Gliederung + Folien am 10.12.12, 23:59 Uhr– Vorbesprechung des Vortrags am 11.12.12– Vortrag am 18.12.12– Abgabe der Ausarbeitung am 15.01.13, 23:59 Uhr

Proseminar π 27 / 44

Termine im Detail (4/5)

• 7. Thema– Abgabe der Gliederung + Folien am 07.01.13, 23:59 Uhr– Vorbesprechung des Vortrags am 08.01.13– Vortrag am 15.01.13– Abgabe der Ausarbeitung am 12.02.13, 23:59 Uhr

• 8. Thema– Abgabe der Gliederung + Folien am 14.01.13, 23:59 Uhr– Vorbesprechung des Vortrags am 15.01.13– Vortrag am 22.01.13– Abgabe der Ausarbeitung am 19.02.13, 23:59 Uhr

Proseminar π 28 / 44

Termine im Detail (5/5)

• 9. Thema– Abgabe der Gliederung + Folien am 21.01.13, 23:59 Uhr– Vorbesprechung des Vortrags am 22.01.13– Vortrag am 29.01.13– Abgabe der Ausarbeitung am 26.02.13, 23:59 Uhr

Proseminar π 29 / 44

4. Allgemeine Hinweise

Proseminar π 30 / 44

Formalitäten (1/2)

• genannte Themen geben erste Orientierung– eigenständige Erarbeitung dringend erforderlich

• formale Anforderungen an Ausarbeitungen– Vorlage einhalten– Rechtschreibung einhalten– Faultier™ nutzen!

Proseminar π 31 / 44

Formalitäten (2/2)

• breite Literaturrecherche verpflichtend– Quellen konsistent angeben

• wissenschaftliches Vorgehen zwingend erforderlich!

• Abgabe aller Dateien als PDF-Dokument

Proseminar π 32 / 44

Plagiate und Formfehler

• Plagiate sind– (fast) exakte Kopie

eines Textes– Verwendung von

Texten– Übersetzungen– Bilder

ohne Quellen-Angaben

• Formfehler sind – (fast) exakte Kopie

eines Textes– direkte Übersetzungen

mit Quellen-Angaben

Plagiate und Formfehler führen direkt zur 5!Plagiate werden an das Prüfungsamt gemeldet!

Proseminar π 33 / 44

Allgemeine Anmerkungen

Entsprechend der Seitenvorgaben gilt es sich gut zu überlegen, was Ihr im Text beschreibt und was nicht. Bitte bemüht Euch, dass der Hauptteil der Arbeit mindestens 2/3 der Arbeit ausmacht. Der Hauptteil wird vom Titel der Seminararbeit bestimmt und grenzt Eure Arbeit eindeutig von den der anderen Seminararbeiten ab. Im Umkehrschluss bedeutet das, dass Eure Arbeit in der Einleitung und in einem möglichen Grundlagenteil möglichst wenig Inhalt anderer Seminararbeiten wiederholt. Das Gleiche gilt auch für den Vortrag.

Bitte schreibt Eure Matrikelnummer nicht in die Ausarbeitung.

Die Titel der einzelnen Themen stellen lediglich einen ersten Ausgangspunkt dar und müssen nicht exakt so als endgültiger Titel verwendet werden.

Proseminar π 34 / 44

5. Literaturhinweise

Proseminar π 35 / 44

Vorbemerkung

Die nachfolgenden Literaturangaben dienen lediglich als erste Hilfestellung. Sie stellen keinesfalls eine vollständige Liste dar. Es empfiehlt sich also in jedem Fall, eine eigene Literaturrecherche zu betreiben. Dazu kann u.a. die Suchmaschine http://scholar.google.de verwendet werden.

Obgleich die nachfolgenden Angaben den einzelnen Themen zugeordnet sind, können sie auch für andere Themen relevant sein. Es ist also in jedem Fall zu empfehlen, alle Einträge zu betrachten.

Proseminar π 36 / 44

Literatur zum Thema 1

Lobo, J.; Bhatia, R. & Naqvi, S.A Policy Description LanguageProceedings of the sixteenth national conference on Artificial intelligence and the eleventh Innovative applications of artificial intelligence conference, 1999

Blum, S.; Schubert, K.PolitikfeldanalyseSpringer, 2011

allgemein: alle konkreten Policy-Sprachen, die bei den anderen Themen als Quelle auftauchen (d.h. alle unten stehenden Dokumente)

Proseminar π 37 / 44

Literatur zum Thema 2

Sandhu, R. & Samarati, P.Access Control: Principles and PracticeCommunications Magazine, IEEE, IEEE, 1994, 32, 40-48

Samarati, P. & de Vimercati, S.Access Control: Policies, models, and mechanismsIFIP WG 1.7 International School on Foundations of Security Analysis and Design on Foundations of Security Analysis and Design: Tutorial Lectures, Springer, 2001, 1, 137-196

Sandhu, R. S.; Coyne, E. J.; Feinstein, H. L. & Youman, C. E.Role-Based Access Control ModelsIEEE Computer, 1996, 29, 38-47

Moses, T.eXtensible Access Control Markup Language (XACML) Version 2.0OASIS, 2005

Proseminar π 38 / 44

Literatur zum Thema 3Uszok, A.; Bradshaw, J.; Jeffers, R.; Suri, N.; Hayes, P.; Breedy, M.; Bunch, L.; Johnson, M.; Kulkarni, S. & Lott, J.

KAoS Policy and Domain Services: Toward a Description-Logic Approach to Policy Representation, Deconfliction, and EnforcementIEEE 4th International Workshop on Policies for Distributed Systems and Networks (POLICY 2003), 2003, 93-96

Tonti, G.; Bradshaw, J. M.; Jeffers, R.; Montanari, R.; Suri, N. & Uszok, A.Semantic Web Languages for Policy Representation and Reasoning: A Comparison of KAoS, Rei, and PonderThe Semantic Web, 2003, 2870, 419-437

Kagal, L.; Finin, T. & Joshi, A.A Policy Language for a Pervasive Computing EnvironmentProceedings of the 4th International Workshop on Policies for Distributed Systems and Networks (POLICY 2003), IEEE, 2003, 63-74

Buffa, M. & Faron-Zucker, C.Ontology-Based Access Rights ManagementAdvances in Knowledge Discovery and Management, Springer, 2012, 398, 49-61

Proseminar π 39 / 44

Literatur zum Thema 4

Cranor, L. F.P3P: Making Privacy Policies More UsefulIEEE Security and Privacy, 2003, 1, 50-55

Cranor, L. F.; Langheinrich, M. & Marchiori, M.A P3P Preference Exchange Language 1.0 (APPEL1.0)W3C, 2002

Anderson, A.A Comparison of Two Privacy Policy Languages: EPAL and XACMLSun Microsystems Laboratories, 2005

Ashley, P.; Hada, S.; Karjoth, G.; Powers, C. & Schunter, M.Enterprise Privacy Authorization Language (EPAL 1.2)W3C, 2003

Proseminar π 40 / 44

Literatur zum Thema 5

Lämmel, R. & Pek, E.Understanding privacy policies (A study in empirical language usage analysis)2012

Lupu, E. C. & Sloman, M.Conflicts in policy-based distributed systems managementIEEE Transactions on Software Engineering, 1999, 25, 852-869

Al-Shaer, E. S. & Hamed, H. H.Firewall policy advisor for anomaly discovery and rule editingEighth International Symposium on Integrated Network Management (IFIP), IEEE, 2003

Anderson, A.A Comparison of Two Privacy Policy Languages: EPAL and XACMLSun Microsystems Laboratories, 2005

Proseminar π 41 / 44

Literatur zum Thema 6

Andersson, C.; Camenisch, J.; Crane, S. et al.Trust in PRIMEProceedings of the Fifth IEEE International Symposium on Signal Processing and Information Technology, 2005

Camenisch, J.; Shelat, A.; Sommer, D. et al.Privacy and identity management for everyoneProceedings of the 2005 workshop on Digital identity management, 2005, 20-27

Proseminar π 42 / 44

Literatur zum Thema 7

Wang, X.; Lao, G.; DeMartini, T.; Reddy, H.; Nguyen, M. & Valenzuela, E.XrML - eXtensible rights Markup LanguageProceedings of the 2002 ACM workshop on XML security (XMLSEC '02), ACM, 2002, 71-79

Coyle, K.Rights Expression LanguagesLibrary of Congress, 2004

Barlas, C.Digital Rights Expression Languages (DRELs)JISC Technology and Standards Watch, 2006

Ianella, R.ODRL 2.0http://www.w3.org/community/odrl/two/2012

Proseminar π 43 / 44

Literatur zum Thema 8Basile, C.; Lioy, A.; Scozzi, S. & Vallini, M.

Ontology-based Policy TranslationComputational Intelligence in Security for Information Systems, 2009, 63, 117-126

Strassner, J.Policy-based network management: solutions for the next generationMorgan Kaufman, 2004

Cuppens, F.; Cuppens-Boulahia, N.; Sans, T. & Miège, A.A formal approach to specify and deploy a network security policyFormal Aspects in Security and Trust, 2005, 173, 203-218

Strassner, J.; de Souza, J. N.; van der Meer, S.; Davy, S.; Barrett, K.; Raymer, D. & Samudrala, S.The Design of a New Policy Model to Support Ontology-Driven Reasoning for Autonomic NetworkingJournal of Network and Systems Management, 2009, 17, 5-32

Al-Shaer, E. S. & Hamed, H. H.Firewall policy advisor for anomaly discovery and rule editingEighth International Symposium on Integrated Network Management (IFIP), IEEE, 2003

Tran, T.; Al-Shaer, E., Boutaba, R.PolicyVis: firewall security policy visualization and inspectionProceedings of the 21st conference on Large Installation System Administration Conference, 2007

Proseminar π 44 / 44

Literatur zum Thema 9Nejdl, W.; Olmedilla, D.; Winslett, M. & Zhang, C. C.

Ontology-Based Policy Specification and ManagementLecture Notes in Computer Science, The Semantic Web: Research and Applications, 2005, 3532, 133-144

Hundacker, H.; Pähler, D.; Grimm, R.URM–Usage Rights ManagementVirtual Goods, 2009

Al-Shaer, E. S. & Hamed, H. H.Firewall policy advisor for anomaly discovery and rule editingEighth International Symposium on Integrated Network Management (IFIP), IEEE, 2003

Tran, T.; Al-Shaer, E., Boutaba, R.PolicyVis: firewall security policy visualization and inspectionProceedings of the 21st conference on Large Installation System Administration Conference, 2007

Beck, N. et al.ROX 2 – RDFa-based ODRL licenses in XHTML web pagesAusarbeitung des gleichnamigen Projektpraktikums an der Uni Koblenz, 2012

Recommended