Beruecksichtigung von Varianten in Zugriffskontrollsystemen

Aus SDQ-Wiki
Zur Navigation springen Zur Suche springen
Ausschreibung (Liste aller Ausschreibungen)
Typ Bachelorarbeit oder Masterarbeit
Aushang UncertaintyByVariations.pdf
Betreuer Wenden Sie sich bei Interesse oder Fragen bitte an:

Sebastian Hahner (E-Mail: hahner@kit.edu)

English version below

Motivation

Zugriffskontrollsysteme sind entscheidende Bausteine bei der Durchsetzung von Privatheit und Vertraulichkeit in Softwaresystemen. Klassischerweise werden solche Systeme mit vordefinierten Regeln betrieben, die bspw. Nutzern mit einer bestimmten Eigenschaft Rechte gewähren. Für eine Entscheidung ist es notwendig, dass die virtuell vorliegenden Eigenschaften mit den Eigenschaften aus der realen Welt übereinstimmen. Ansonsten könnte ein Nutzer beispielsweise durch das Vortäuschen einer geographischen Position Zugang zu Daten erlangen, die ansonsten nur innerhalb eines geographischen Bereichs nutzbar sind. Je nach verwendeter Datenquelle sind Eigenschaften mehr oder weniger vertrauenswürdig. Um dies in Vertrauchlichkeitsanalysen zu berücksichtigen, können verschiedene Modelle eines Systemes mit unterschiedlichen Datenquellen oder Eigenschaften erstellt werden. Basierend auf den Ergebnissen der Analyse der einzelnen Modelle kann dann eine Gesamtaussage über die Vertrauchlichkeit des Systems getroffen werden.

Aufgabenstellung

Im Rahmen der Abschlussarbeit soll eine vorhandene Vertrauchlichkeitsanalyse um die Fähigkeit erweitert werden, verschiedene Varianten zu untersuchen und diese zu einer Gesamtvertrauchlichkeitsbewertung zusammen zu setzen. Dabei sind folgende Teilaufgaben von Bedeutung:

  • Entwicklung eines Ansatzes zum Erstellen von Vertrauchlichkeitsmodellen mit verschiedenen Varianten
  • Entwicklung eines Verfahrens/Methode um Gesamtaussagen über die Vertrauchlichkeit eines Systems treffen zu können



Motivation

Access control systems are crucial building blocks for enforcing privacy and confidentiality in software systems. Classically, such systems are operated with predefined policies that, e.g., grant rights to users with a certain property. For a decision to be made, it is necessary that the used properties match the real-world properties. Otherwise, a user could, e.g., gain access to data that is otherwise only usable within a geographical area by faking his/her geographical position. Depending on the used data source, properties are more or less trustworthy. To account for this in confidentiality analyses, different models of a system can be created with different data sources or properties. Based on the results of the analysis of the individual models, an overall statement about the confidentiality of the system can then be made.

Task Description

In this thesis, an existing confidentiality analysis shall be extended by the ability to examine different variations and to combine individual results into an overall confidentiality assessment. The following subtasks are important:

  • Development of an approach to build confidentiality models with different variants
  • Development of a method to make an overall statement about the confidentiality of a system