Extraktion von Label-Propagationsfunktionen für Informationsflussanalysen aus architekturellen Verhaltensbeschreibungen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 6: | Zeile 6: | ||
|termin=Institutsseminar/2024-06-21 | |termin=Institutsseminar/2024-06-21 | ||
|vortragsmodus=in Präsenz | |vortragsmodus=in Präsenz | ||
|kurzfassung= | |kurzfassung=Vertraulichkeit stellt eine Sicherheitseigenschaft dar, die für Systeme von großer Bedeutung sein kann. Eine Möglichkeit, Vertraulichkeitsverletzungen bereits in frühen Phasen des Softwareentwicklungsprozesses zu finden, ist die Analyse auf Datenflussdiagrammen (DFDs). Für eine solche Analyse beschreibt Seifermann eine Transformation aus architekturellen Verhaltensbeschreibungen – insbesondere der des Palladio-Komponentenmodells (PCM). Diese erfordert jedoch noch eine manuelle Vertraulichkeitsspezifikation und berücksichtigt keine impliziten Informationsflüsse. In dieser Arbeit wird daher eine Erweiterung des Transformationsprozesses erarbeitet. Diese verringert den nötigen Spezifikationsaufwand in Form von Label-Propagationsfunktionen und bezieht vorhandene Informationen über implizite Flüsse mit ein. Dafür werden Konzepte aus Typsystemen für Sicherheit herangezogen und auf den Transformationsprozess übertragen. Variablenabhängigkeiten im PCM werden dabei extrahiert und dienen als Grundlage, um Label-Propagationsfunktionen zu generieren. Das Konzept des Sicherheitskontexts wird weiter in die Analyse eingebracht, um implizite Flüsse zu erkennen. Anschließend wird die Erweiterung implementiert und auf die Reduktion des Spezifikationsaufwands sowie die Genauigkeit evaluiert. | ||
}} | }} |
Aktuelle Version vom 28. Mai 2024, 10:50 Uhr
Vortragende(r) | Odilo Bügler | |
---|---|---|
Vortragstyp | Bachelorarbeit | |
Betreuer(in) | Christopher Gerking | |
Termin | Fr 21. Juni 2024 | |
Vortragssprache | ||
Vortragsmodus | in Präsenz | |
Kurzfassung | Vertraulichkeit stellt eine Sicherheitseigenschaft dar, die für Systeme von großer Bedeutung sein kann. Eine Möglichkeit, Vertraulichkeitsverletzungen bereits in frühen Phasen des Softwareentwicklungsprozesses zu finden, ist die Analyse auf Datenflussdiagrammen (DFDs). Für eine solche Analyse beschreibt Seifermann eine Transformation aus architekturellen Verhaltensbeschreibungen – insbesondere der des Palladio-Komponentenmodells (PCM). Diese erfordert jedoch noch eine manuelle Vertraulichkeitsspezifikation und berücksichtigt keine impliziten Informationsflüsse. In dieser Arbeit wird daher eine Erweiterung des Transformationsprozesses erarbeitet. Diese verringert den nötigen Spezifikationsaufwand in Form von Label-Propagationsfunktionen und bezieht vorhandene Informationen über implizite Flüsse mit ein. Dafür werden Konzepte aus Typsystemen für Sicherheit herangezogen und auf den Transformationsprozess übertragen. Variablenabhängigkeiten im PCM werden dabei extrahiert und dienen als Grundlage, um Label-Propagationsfunktionen zu generieren. Das Konzept des Sicherheitskontexts wird weiter in die Analyse eingebracht, um implizite Flüsse zu erkennen. Anschließend wird die Erweiterung implementiert und auf die Reduktion des Spezifikationsaufwands sowie die Genauigkeit evaluiert. |