A framework for proactive caching in business process-driven environments
نویسنده
چکیده
| C h a p t e r 3 | P a g e Abstract System response times influence the satisfaction of users interacting with a system. Research shows that increasing response times lead to increasing dissatisfaction or complete refusal of using the system. System analyses show that enforcing access control requirements significantly influence the system's performance experienced by end users. With increasing regulatory demands such as Basel II, Sarbanes Oxley, or data protection laws, modern complex and multi-layered enterprise systems require fine-grained and context sensitive enforcement of access control policies. Consequently, an efficient policy evaluation is getting more and more important to ensure a satisfactory system performance for interactive tasks. Research in the area of performance optimizations of access control evaluations is well known, comprising replication of respective system components, structural optimizations of the security policy, as well as different caching strategies. All these approaches have in common that the presented optimization techniques try to optimize access control evaluations independently from the system context. Modern enterprise systems are inherently based on models for process execution. These models provide a detailed view on the system context and, thus, enable new caching approaches. The dynamic nature of today’s process management systems and increasing demand for context sensitive security enforcement, however, challenge caching access control decisions as changing context strongly impacts on the continuous validity of stored access control decisions. In this thesis, we propose ProActive Caching, a caching strategy specifically tailored to the dynamic properties of business process-driven environments. ProActive Caching aims at providing a significantly low response time for access control decisions, as well as allowing to cache access control decisions which are based on context sensitive security policies. Moreover, we provide an accompanying caching architecture and a detailed performance analysis of different caching strategies for static and dynamic aspects of access control policies, showing that our strategy significantly improves the performance compared to other approaches for caching access control decisions. Extended Abstract (German) | C h a p t e r 5 | P a g e Extended Abstract (German) Für prozessorientierte Industrielösungen bestehen die gegenläufigen Herausforderungen, die Reaktionszeiten des Systems für Benutzer optimal zu minimieren und gleichzeitig mittels Zugriffskontrollauswertungen, welche die Reaktionszeit signifikant erhöhen, unbefugte Interaktionen zu verhindern. Verzögerte Antwortzeiten führen zu Unzufriedenheit beim Benutzer und können zu vollständiger Ablehnung des Systems führen. Für die Autorisierung von Interaktionen eines Benutzers mit in Unternehmen häufig eingesetzten prozessorientierten Industrielösungen, wie beispielsweise für Ressourcenplanung (ERP), müssen eine Vielzahl von Zugriffskontrollanfragen ausgewertet und die intendierte Aktion des Benutzers auf ihre Legitimität hinsichtlich der im System festgelegten "Security Policy" überprüft werden. Als Konsequenz werden die Reaktionszeiten auf Benutzereingaben durch die durchgeführten Autorisierungsabfragen signifikant beeinflusst. Verzögerungen im Bereich von 100 ms werden bereits als kleine Störung wahrgenommen, Wartezeiten von mehr als einer Sekunde unterbrechen bereits den Gedankenfluss. Gerade zusätzliche, rechtliche Anforderungen durch beispielsweise Basel II, Sarbanes Oxley oder Datenschutzgesetze erfordern in modernen, mehrschichtigen Industrielösungen eine feingranulare als auch kontextabhängige Auswertung und Durchsetzung von Security Policies. Konsequenterweise ist es für die Zufriedenheit der Benutzer wichtig, eine auf Geschwindigkeit optimierte Evaluierung von Sicherheitsanfragen einzusetzen. Zur Optimierung von Zugriffskontrollanfragen gibt es bereits verschiedene Ansätze. Hierzu gehört die Replikation von denjenigen Systemen, welche für die Auswertung von Zugriffskontrollanfragen genutzt werden oder die strukturelle Optimierung von Security Policies. Eine weitere Möglichkeit ist die Nutzung verschiedener Caching Strategien. Die Literatur bietet eine Fülle von generischen als auch für Zugriffskontrollauswertungen optimierten Caching Verfahren. Die genannten Ansätze haben gemeinsam, dass die jeweilig dargestellten Strategien zwar eine Optimierung der Performance darstellen, diese jedoch den Einbezug des Anwendungskontextes innerhalb dessen die jeweilige Strategie eingesetzt werden soll nicht berücksichtigen. Gerade der Einsatz von dynamischen Kontextinformationen erhöht die Komplexität von Zugriffskontrollauswertungen. Während bei der Auswertung von statischen Security Policies keine weiteren Informationen über das Anwendungssystem benötigt werden, müssen bei dynamischen Zugriffskontrollauswertungen Systeminformationen hinzugezogen werden. Diese werden benötigt, um beispielsweise Entscheidungen zur Einhaltung des Vier-AugenPrinzips durchzusetzen; dies ist jedoch nur möglich, wenn bei der Auswertung bekannt ist, ProActive Caching in Business Process-driven Environments 6 | P a g e ob der jeweilige Benutzer zuvor bereits sich ausschließende Interaktionen am System oder einem Geschäftsobjekt durchgeführt hat. Diese Einbeziehung von sich dynamisch veränderbaren Kontextinformationen erschwert den Einsatz von Caching Lösungen. Die Veränderung einer zur Zugriffkontrollauswertung genutzten Information führt unweigerlich dazu, dass zuvor ermittelte Zugriffskontrollentscheidungen ungültig werden können. In der Konsequenz können Zugriffskontrollentscheidungen nur in einem Cache gespeichert werden, wenn sichergestellt wird, dass ausschließlich gültige Einträge aus dem Cache abgerufen werden können. Diese Doktorarbeit stellt eine Caching Strategie vor, welche speziell für den Einsatz in prozessorientierten Industrielösungen entwickelt wurde. Dabei werden zwei wesentliche Ziele verfolgt: • Das erste Ziel ist eine signifikante Reduktion für die Bereitstellung von Zugriffskontrollentscheidungen, welche durch ein prozessorientiertes System verarbeitet und durchgesetzt werden können. • Das zweite Ziel ist eine Cache-Management Strategie, welches auch die Speicherung von solchen Zugriffskontrollentscheidungen erlaubt, welche neben der Berücksichtigung der Security Policy mittels dynamisch veränderbaren Kontextinformationen ausgewertet wurden. Diese Ziele erreichen wir mittels der folgenden fünf technischen Beiträge: Erstens durch "ProActive Caching" (PAC). PAC ist eine Caching-Strategie, die speziell für den Einsatz in Geschäftsprozess unterstützen Unternehmen entwickelt wurde. Sie ist speziell darauf ausgelegt die Bereitstellungen von Zugriffskontrollentscheidungen signifikant zu beschleunigen. PAC ermöglicht es hierfür, Zugriffskontrollanfragen anhand vorhandener Prozessmodelle vorauszuberechnen und zwischenzuspeichern, sodass Zugriffskontrollantworten direkt aus einem Cache beantwortet werden können. Dies gilt selbst für "Erstzugriffe", welche bei regulären Caching Strategien üblicherweise nicht aus dem Cache beantwortet werden können. Darüber hinaus ermöglicht PAC die Vorhaltung solcher Zugriffskontrollentscheidungen, welche von bestehenden Caching Strategien nicht gespeichert werden können, da die Entscheidung über die Zugriffserlaubnis auf dynamisch verändernden Kontextinformationen beruht. Zweitens wird in der vorliegenden Arbeit eine hybride "2-Level Caching Strategie" definiert, welche es ermöglicht, PAC mit weiteren Caching Strategien zusammen zu verwenden. Die Vorausberechnungen von Zugriffskontrollentscheidungen bedeuten für PAC einen größeren Overhead für das Cache Management, wie dies bei alternativen Caching Strategien der Fall ist. Alternative Strategien können jedoch keine auf dynamischen Kontextinformationen beruhenden Zugriffskontrollentscheidungen speichern. Durch die gemeinsame Nutzung von Extended Abstract (German) | C h a p t e r 7 | P a g e PAC mit alternativen Caching Methoden können Vorund Nachteile jeweiliger Strategien kompensiert werden. Drittens werden Lösungen zur automatischen Generierung einer Caching Heuristic präsentiert, welche eine Voraussetzung sind, um Zugriffskontrollentscheidungen vorauszuberechnen. Mittels der Caching Heuristic wird definiert, zu welchem Zeitpunkt während der Ausführung eines Geschäftsprozesses Zugriffskontrollentscheidungen vorausberechnet werden. Insbesondere auch, auf welcher Basis für Zugriffskontrollanfragen dies geschieht und zu welchem Zeitpunkt bereits gespeicherte Zugriffskontrollentscheidungen nicht mehr benötigt werden und somit aus dem Cache entfernt werden können. Viertens wird empirisch die Performance von PAC in Geschäftsprozessumgebungen analysiert und mit den Ergebnissen der Analyse alternativer Caching Strategien verglichen. Dies beinhaltet auch die Performanceanalyse des zuvor genannten hybriden Ansatzes. Fünftens wird eine allgemein einsetzbare Caching Architektur für die Anwendung von PAC in Geschäftsprozess-unterstützten Unternehmen beschrieben. Die Architektur ist jedoch nicht auf PAC beschränkt, vielmehr erlaubt sie allgemein die Integration von alternativen Caching Strategien. Insgesamt stellt diese Arbeit eine Lösung zur zeitoptimierten Bereitstellung von Zugriffskontrollentscheidungen vor. Die empirischen Ergebnisse zeigen, dass PAC die Antwortzeiten für Zugriffskontrollanfragen gegenüber einer Nicht-Optimierung als auch im Vergleich zu alternativen Caching Strategien signifikant reduziert. Gerade im Umfeld von Geschäftsprozessen mit häufiger Interaktion der Anwender in IT-Systemen sind schnelle Reaktionen auf Benutzereingaben elementar. Mit PAC können Zugriffskontrollanfragen nahezu direkt beantwortet werden. Acknowledgement | C h a p t e r 9 | P a g e Acknowledgements I am particularly thankful to my supervisor, Prof. Dr. Claudia Eckert, for her continuous support throughout this project and for her insightful discussions and valuable advice. My sincere gratitude also goes to Prof. Dr. Max Mühlhäuser for evaluating my thesis as second examiner. My special thanks go to my supervisors Dr. Andreas Schaad and Dr. Achim Brucker for their constant supervision of this project on part of SAP Research. My particular appreciation also goes to Prof. Dr. Günter Müller as well as to my colleagues at SAP Research for our active discussions and in this way contributed opinions and suggestions. Last but not least, I would like to thank my parents for their confidence in my abilities and their constant support throughout this endeavour.
منابع مشابه
A Business Driven Management Framework for Utility Computing Environments
In this paper, we introduce a Business Driven Framework for the Management of Utility Computing Environments (BDMF). The framework couples two main subsystems on top of an IETF-like policy-based resource control layer. They are MBO (Management by Business Objectives) where the decision ability supported by analysis of business objectives resides, and GSLA (Generalized SLA), an advanced framewor...
متن کاملUniversity Business Model Framework
The purpose of this study is to provide a framework for the university business model as a solution for universities to cooperate with businesses. The method of the present study is a qualitative case study and the research method of document analysis, focal groups have been used to collect data. In the documentation section, 60 documents related to academic business models were selected and an...
متن کاملA N E Vent - D Riven Approach to a Gent - B Ased
CHAKRAVARTY, PAYAL . An Event-Driven approach to Agent-Based Business Process Enactment. (Under the direction of Dr. Munindar P. Singh). Agents enacting business processes in large open environments need to adaptively accommodate exceptions and opportunities. Multiagent approaches can help flexibly model business processes. This thesis proposes an event-driven architecture that enriches such mo...
متن کاملProactive Decision Support During Business Process Execution
The execution of business processes produces lots of events that can be used by complex event processing systems to analyze and improve the processes. Typically, events are stored in an event log repository that can be used to identify meaningful patterns of events, such that it is possible to react to them during process execution. However, in many cases it is beneficial to deal with those eve...
متن کاملDebt Collection Industry: Machine Learning Approach
Businesses are increasingly interested in how big data, artificial intelligence, machine learning, and predictive analytics can be used to increase revenue, lower costs, and improve their business processes. In this paper, we describe how we have developed a data-driven machine learning method to optimize the collection process for a debt collection agency. Precisely speaking, we create a frame...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2011