Institutsseminar/2024-06-21
Datum | Freitag, 21. Juni 2024 | |
---|---|---|
Uhrzeit | 11:30 – 12:45 Uhr (Dauer: 75 min) | |
Ort | Raum 010 (Gebäude 50.34) | |
Webkonferenz | ||
Vorheriger Termin | Fr 14. Juni 2024 | |
Nächster Termin | Fr 19. Juli 2024 |
Termin in Kalender importieren: iCal (Download)
Vorträge
Vortragende(r) | Odilo Bügler |
---|---|
Titel | Extraktion von Label-Propagationsfunktionen für Informationsflussanalysen aus architekturellen Verhaltensbeschreibungen |
Vortragstyp | Bachelorarbeit |
Betreuer(in) | Christopher Gerking |
Vortragssprache | |
Vortragsmodus | in Präsenz |
Kurzfassung | Vertraulichkeit stellt eine Sicherheitseigenschaft dar, die für Systeme von großer Bedeutung sein kann. Eine Möglichkeit, Vertraulichkeitsverletzungen bereits in frühen Phasen des Softwareentwicklungsprozesses zu finden, ist die Analyse auf Datenflussdiagrammen (DFDs). Für eine solche Analyse beschreibt Seifermann eine Transformation aus architekturellen Verhaltensbeschreibungen – insbesondere der des Palladio-Komponentenmodells (PCM). Diese erfordert jedoch noch eine manuelle Vertraulichkeitsspezifikation und berücksichtigt keine impliziten Informationsflüsse. In dieser Arbeit wird daher eine Erweiterung des Transformationsprozesses erarbeitet. Diese verringert den nötigen Spezifikationsaufwand in Form von Label-Propagationsfunktionen und bezieht vorhandene Informationen über implizite Flüsse mit ein. Dafür werden Konzepte aus Typsystemen für Sicherheit herangezogen und auf den Transformationsprozess übertragen. Variablenabhängigkeiten im PCM werden dabei extrahiert und dienen als Grundlage, um Label-Propagationsfunktionen zu generieren. Das Konzept des Sicherheitskontexts wird weiter in die Analyse eingebracht, um implizite Flüsse zu erkennen. Anschließend wird die Erweiterung implementiert und auf die Reduktion des Spezifikationsaufwands sowie die Genauigkeit evaluiert. |
Vortragende(r) | Jonas Lehmann |
---|---|
Titel | Iterative Quelltextanalyse für Informationsflusssicherheit zur Überprüfung von Vertraulichkeit auf Architekturebene |
Vortragstyp | Masterarbeit |
Betreuer(in) | Frederik Reiche |
Vortragssprache | |
Vortragsmodus | in Präsenz |
Kurzfassung | Heutige Softwaresysteme, die Daten mit unterschiedlicher Vertraulichkeit verarbeiten, müssen strenge Sicherheitsanforderungen erfüllen. Sicherheitsanalysen sollten bereits in der Entwurfsphase auf Architekturebene eingeplant werden, da Fehlerbehebungen ein wachsender Kostenfaktor sind, je später sie im Entwicklungsprozess durchgeführt werden.
Auch wenn Architekturanalysen Verletzungen von Sicherheitsspezifikationen früh auf- decken können, schließt ein vermeintlich sicherer Entwurf nicht aus, dass zusätzliche Schwachstellen erst durch die Implementierung in das System gelangen. Daher gibt es Kopplungsansätze, die aus Quelltextanalysen gewonnene Implementierungsdetails in die Architekturanalyse einbinden. So werden Schwachstellen aufgedeckt, die ohne Kopplung unentdeckt bleiben. Bisherige Kopplungsansätze führen die Quelltextanalyse jedoch nur einmalig durch und projizieren alle Ergebnisse auf einmal zurück in die Architektursicht. Hierbei gab es Indikatoren, dass es in einigen Anwendungsszenarien durch die einmalige Ausführung zu Genauigkeits-, Performanz-, und Skalierbarkeitsproblemen kommt. Diese Masterarbeit adressiert die Probleme mit einem iterativen Ansatz, der die Informationen für die Quelltextanalyse partitioniert und die Analyse damit mehrfach ausführt. Da die Genauigkeit für manche Sicherheitsbegriffe außerdem von der Zusammenführung der Implementierungsdetails abhängt, kann die Architekturanalyse im iterativen Ansatz auch mehrfach auf einzelnen dieser Details ausgeführt werden. Der iterative Ansatz wurde fallstudienbasiert evaluiert, um die Auswirkung auf Genauigkeit, Performanz und Skalierbarkeit im Vergleich zum nicht-iterativen Ansatz zu überprüfen. Im Bereich der Genauigkeit hat sich die Sensitivität gefundener Verletzungen in der Architektur erhöht, z. B. in Verbindung mit der Quelltextanalyse JOANA von 0,3 auf 0,95. Mit der steigenden Anzahl an Analysedurchführungen im iterativen Ansatz verlängert sich die Ausführungszeit, was die Performanz vermindert. Jedoch erlaubt der iterative gegenüber dem nicht-iterativen Ansatz größere Eingaben, wie sich in der Skalierbarkeitsevaluation gezeigt hat. |
Vortragende(r) | Anne-Kathrin Hermann |
---|---|
Titel | Praxis der Forschung: Low Code in der sichtenbasierten Entwicklung |
Vortragstyp | Vortrag |
Betreuer(in) | Lars König |
Vortragssprache | |
Vortragsmodus | online |
Kurzfassung | In den letzten Jahren hat sich die Low-Code-Entwicklung (LCD) als eine innovative Methode zur Anwendungsentwicklung etabliert. Die LCD ermöglicht die Erstellung vielfältiger Anwendungen durch den Einsatz graphischer Tools, ohne oder mit nur geringen Kenntnissen textbasierter Programmiersprachen. Im Gegensatz dazu steht die Modellgetriebene Entwicklung (MDE), die auf Modellen als primäres Entwicklungswerkzeug basiert, um Softwaresysteme zu spezifizieren und Code teilweise automatisch zu generieren. Ein Teil davon ist die sichtbasierte Entwicklung, die sich auf die Darstellung eines Systems über verschiedene Sichten konzentriert. Innerhalb des geplanten Projekts wird ein Konzept entwickelt, um eine Low-Code-Sicht in ein sichtbasiertes System zu integrieren. Dies ermöglicht die Nutzung der leicht bedien- und erlernbaren Low-Code-Plattform (LCP) und erlaubt gleichzeitig eine flexible Erweiterung der Anwendung über andere Sichten. Dieses Konzept wird durch eine Fallstudie und Experteninterviews evaluiert. |
- Neuen Vortrag erstellen