Linking Architectural Analyses Based on Attacker Models: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
K (Dv9597 verschob die Seite Combining Architectural Analyses based on Attacker Models nach Linking Architectural Analyses Based on Attacker Models: Umbenennung der Abschlussarbeit) |
(kein Unterschied)
|
Version vom 22. November 2022, 08:52 Uhr
Vortragende(r) | Tim Schmack | |
---|---|---|
Vortragstyp | Bachelorarbeit | |
Betreuer(in) | Frederik Reiche | |
Termin | Fr 2. Dezember 2022 | |
Vortragssprache | ||
Vortragsmodus | in Präsenz | |
Kurzfassung | Fehler in einer Software können unter Umständen nicht behoben werden, da die Fehlerursache in der Architektur der Software liegt. Um diesen Fall vorzubeugen, gibt es
verschiedenste Ansätze diese Fehler frühzeitig zu erkennen und zu eliminieren. Ein Ansatz sind Sicherheitsanalysen auf Architekturebene. Diese spezifizieren den Aspekt der Sicherheit auf unterschiedliche Weise und können dadurch verschiedene Erkenntnisse über die Sicherheit des Systems erhalten. Dabei wäre es praktischer, wenn die Erkenntnisse der Sicherheitsanalysen kombiniert werden können, um ein aussagekräftigeres Ergebnis zu erzielen. In dieser Arbeit wird ein Ansatz zum Kombinieren von zwei Architektur Sicherheitsanalysen vorgestellt. Die erste Analyse erkennt physische Schwachstellen durch einen Angreifer im System. Die zweite Analyse erkennt mögliche Ausbreitungsschritte eines Angreifers im System. Die Analysen werden kombiniert, indem die Ergebnisse der ersten Analyse zum Erstellen der Eingabemodelle für die zweite Analyse genutzt werden. Dafür wird ein Ausgabemetamodell erstellt und ein Parser implementiert, welcher die Ergebnisse der ersten Analyse in eine Instanz des Ausgabemetamodells übersetzt. Daraus werden die benötigten Informationen für die zweite Analyse extrahiert. Die Machbarkeit und der Mehrwert des Ansatzes wird in einer Fallstudie evaluiert. Diese ergab, dass die Übertragung machbar ist und aussagekräftigere Ergebnisse erzielt werden konnten. |