Extraktion von Label-Propagationsfunktionen für Informationsflussanalysen aus architekturellen Verhaltensbeschreibungen: Unterschied zwischen den Versionen

Aus SDQ-Institutsseminar
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 6: Zeile 6:
|termin=Institutsseminar/2024-06-21
|termin=Institutsseminar/2024-06-21
|vortragsmodus=in Präsenz
|vortragsmodus=in Präsenz
|kurzfassung=Kurzfassung
|kurzfassung=Vertraulichkeit stellt eine Sicherheitseigenschaft dar, die für Systeme von großer Bedeutung sein kann. Eine Möglichkeit, Vertraulichkeitsverletzungen bereits in frühen Phasen des Softwareentwicklungsprozesses zu finden, ist die Analyse auf Datenflussdiagrammen (DFDs). Für eine solche Analyse beschreibt Seifermann eine Transformation aus architekturellen Verhaltensbeschreibungen – insbesondere der des Palladio-Komponentenmodells (PCM). Diese erfordert jedoch noch eine manuelle Vertraulichkeitsspezifikation und berücksichtigt keine impliziten Informationsflüsse. In dieser Arbeit wird daher eine Erweiterung des Transformationsprozesses erarbeitet. Diese verringert den nötigen Spezifikationsaufwand in Form von Label-Propagationsfunktionen und bezieht vorhandene Informationen über implizite Flüsse mit ein. Dafür werden Konzepte aus Typsystemen für Sicherheit herangezogen und auf den Transformationsprozess übertragen. Variablenabhängigkeiten im PCM werden dabei extrahiert und dienen als Grundlage, um Label-Propagationsfunktionen zu generieren. Das Konzept des Sicherheitskontexts wird weiter in die Analyse eingebracht, um implizite Flüsse zu erkennen. Anschließend wird die Erweiterung implementiert und auf die Reduktion des Spezifikationsaufwands sowie die Genauigkeit evaluiert.
}}
}}

Aktuelle Version vom 28. Mai 2024, 11:50 Uhr

Vortragende(r) Odilo Bügler
Vortragstyp Bachelorarbeit
Betreuer(in) Christopher Gerking
Termin Fr 21. Juni 2024
Vortragsmodus in Präsenz
Kurzfassung Vertraulichkeit stellt eine Sicherheitseigenschaft dar, die für Systeme von großer Bedeutung sein kann. Eine Möglichkeit, Vertraulichkeitsverletzungen bereits in frühen Phasen des Softwareentwicklungsprozesses zu finden, ist die Analyse auf Datenflussdiagrammen (DFDs). Für eine solche Analyse beschreibt Seifermann eine Transformation aus architekturellen Verhaltensbeschreibungen – insbesondere der des Palladio-Komponentenmodells (PCM). Diese erfordert jedoch noch eine manuelle Vertraulichkeitsspezifikation und berücksichtigt keine impliziten Informationsflüsse. In dieser Arbeit wird daher eine Erweiterung des Transformationsprozesses erarbeitet. Diese verringert den nötigen Spezifikationsaufwand in Form von Label-Propagationsfunktionen und bezieht vorhandene Informationen über implizite Flüsse mit ein. Dafür werden Konzepte aus Typsystemen für Sicherheit herangezogen und auf den Transformationsprozess übertragen. Variablenabhängigkeiten im PCM werden dabei extrahiert und dienen als Grundlage, um Label-Propagationsfunktionen zu generieren. Das Konzept des Sicherheitskontexts wird weiter in die Analyse eingebracht, um implizite Flüsse zu erkennen. Anschließend wird die Erweiterung implementiert und auf die Reduktion des Spezifikationsaufwands sowie die Genauigkeit evaluiert.