1 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software.

Slides:



Advertisements
Ähnliche Präsentationen
E-Commerce Shop System
Advertisements

Arbeitsbereich „Rechnernetze und verteilte Systeme“
Programmieren im Großen von Markus Schmidt und Benno Kröger.
Rechnernetze und verteilte Systeme (BSRvS II)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
WS-BPEL 2. 0, BPEL4People, BPEL-J … : Ist BPEL nun praxistauglich
DI Christian Donner cd (at) donners.com
Was ist J2EE Die Vorteile von J2EE J2EE Modell Die Komponente von J2EE
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Übung 5 Mehrstufige Client/Server-Systeme mit Enterprise Java Beans
Datenbankzugriff im WWW (Kommerzielle Systeme)
On a Buzzword: Hierachical Structure David Parnas.
AP 04/03 Komponentenprogrammierung und Middleware Vorlesung + Projekt 4 SWS mit Praktikum (6 benotete Leistungspunkte) –Studentische Vorträge in der 2-ten.
Cassey - Common Answer Set Evaluation sYstem Jean Gressmann Benjamin Kaufmann Robert Lenk.
CIDOC-CRM Universität zu Köln Historisch-kulturwissenschaftliche Informationsverarbeitung AM 2 Dozent: Prof. Dr. Manfred Thaller Referent: Nelson Marambio.
Andreas Peters Seminar: „Location Based Services“ SS 2006
Praktikum Entwicklung und Einsatz von Geosoftware I - Sitzung 7 User Interfaces in Java Sommersemester 2003 Lars Bernard.
Framework für ein Intrusion Detection System
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil 5.
Technische Informatik II Vorlesung 12bis: Mehr über Security Sommersemester 2001 Prof. Peter B. Ladkin PhD Universität Bielefeld.
Vorlesung 9.1: Erinnerung Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001.
Vorlesung 9.1: Erinnerung Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin Wintersemester.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Explizite und editierbare Metainformationen für Software Muster.
Strukturänderungen Verteilte Anwendungen Wintersemester 06/07 © Wolfgang Schönfeld.
Reverse Engineering K2 1 Ziele Heute Nachlese Volltextsuche Dokumentation in Quelltext einbetten JavaDoc Vorbereitung für Compileransatz.
Sicherheit im Semantic Web Universität des Saarlandes FR 6.2 Informatik WS 05/06 HS Semantische Webdienste und Agenten Betreuer: Dr. Matthias Klusch Referentin:
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Wismar Business School
Uwe Habermann WPF Avalon Formulare aus VFP verwenden Venelina Jordanova
M A P K I T Management eines J2EE basierten eCommerce Systems am Beispiel des ATG Dynamo Applikationsservers und BMC Patrol als Managementframework.
Vorlesung Gestaltung von soziotechnischen Informationssystemen - RequirementsEngineering und Contextual Design- Thomas Herrmann, Lehrstuhl Informations-
Sommersemester 2004 Jan Drewnak Entwicklung und Einsatz von Geosoftware I Praktikum Sitzung 7 Sitzung 7: User Interfaces in Java.
Institut für Theoretische Informatik TU Carolo-Wilhelmina zu Braunschweig Teamprojekt in Software Systems Engineering und Theoretischer Informatik Einsatz.
Was umfaßt die CORBA Core Spezifikation? Welche zusätzlichen Komponenten muß ein ORB Produkt beinhalten? Core: CORBA Objekt Modell CORBA Architektur OMG.
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
.Net Security. Motivation Rad nicht neu erfinden -> Nutzung der Sicherheitsfunktionen des Betriebssystems (zB Encryption, Authentifizierung,...) Zusätzlich.
Grundlagen vernetzt-kooperativer Planungsprozesse für Komplettbau mit Stahlbau, Holzbau, Metallbau und Glasbau Projekt im DFG-SPP 1103 Bergische Universität.
Mit 3 Schichte zum Erfolg
Service Orientierte Architektur
Aichinger Christian, Strasser Jürgen. Inhalt JSF EJB Praxis - Integration.
Architekturen und Techniken für computergestützte Engineering Workbenches.
Institut für Informatik III, Universität Bonn, c/o 2001, Präsentation Agenten, Objekte, Komponenten - Agenten, Objekte, Komponenten - ein Paradigma-Vergleich.
Reiner Ganser Solution Architect 1stQuad Solutions GmbH Presentation Subtitle.
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH Christian Weyer Solutions Architect thinktecture.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 5 Folie 2 ADO.NET s.a:
Windows Presentation Foundation, Vorlesung Wintersemester 2013/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 9 Folie 2 ADO.NET (1) Klassen für Zugriffe.
Welchen Problemen ist man bei heterogener, verteilter Programmierung ausgesetzt? Hardware: nicht einheitliche, inkompatible Systeme, verschiedene Leistungsfähigkeit.
Beschreiben Sie das Szenario wenn ein ORB einen Server aktiviert und eine Objektimplementation aufruft. Activate Server impl_is_ready Activate Object (GetID.
Vorgehensweise bei der Software-Entwicklung des Publication Managers
Präsentation von Lukas Sulzer
Management- und Web Services- Architekturen
Enterprise Achitect (Sparx Systems) Marius Rudolf
Integration existierender digitaler Bibliotheken in Lernumgebungen LEBONED (Learning Environment Based On Non Educational Digital Libraries) Dipl.-Inform.
Arbeitsbereich „Rechnernetze und verteilte Systeme“
Untersuchungen zur Erstellung eines
Microsoft.NET InfoPoint 8. Juni 2005 Stefan Bühler.
11 Zugriffskontrolle (Access Control) Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
? What is Open PS? SAP Open PS based on EPS 4.0
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
Semi-automatische Komposition von Dienstbenutzerschnittstellen auf mehreren Abstraktionsebenen Christian Jäckel Universität des Saarlandes Bachelor.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Entwurf Dr. Wolfgang Wörndl
1 Lutz Ullrich SOA – serviceorientierte Architektur SOA – Was ist das?
Verteilte Anwendungen: J2EE
Jakarta Struts Quasi-Standard für JSP-basierte Entwicklung: Jakarta Struts Key Features von Struts: Implementierung des Action-Command-Pattern („Model.
Wesentliche Bestandteile:
Informatik Softwareentwicklung – 4.3 Entwurfsmuster
 Präsentation transkript:

1 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Peter Herrmann, RvS, Informatik IV Universität Dortmund Inhalt: Komponentenstrukturierte Software Vertrauensbasierte Laufzeit- überwachung Komponentenkontraktmodelle Sicherheitsmodelle des Gesamtsystems Formale Verifikation Application Appli- cation Owner Com- ponent Vendor Trust Compo- nent Control Contract Models Contract Models Contract Models checked by security wrapper System Models (e.g., RBAC, Info Flow) Formal Deduction

2 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Komponentenstrukturierte Software Komponenten: Eigenschaften: Kopplungselemente Unabhängiger Einsatz Wiederverwendbarkeit Unabhängige Entwicklung Schnittstellen werden in Kontrakten spezifiziert Nur explizite Kontext- abhängigkeiten Konfigurationsunterstützung Plattformen: Java Beans / EJB COM/DCOM/COM+ CORBA component model Host Owner Compo- nent Application Compo- nent Compo- nent User Application Owner Contract Component Supplier Component Supplier Contract

3 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Komponentenstrukturierte Software Host Owner Compo- nent Application Compo- nent Compo- nent User Application Owner Contract Component Supplier Component Supplier Contract Sicherheit von Komponenten: Sicherheitsaspekte von verteilter und mobiler Software Neue Sicherheitsaspekte aufgrund der großen Anzahl an Prinzipalen: Schutz von Anwendungen gegen Angriffe von Teilkomponenten (Vertraulichkeit, Integrität, Verfügbarkeit,...) Schutz von Komponenten- lieferanten gegen falsche Anschuldigungen Copyright-Schutz Erweiterte Authentifizierung Dynamische Zugriffs- und Flusskontrolle Vertrauensmanagement

4 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Vertrauensbasierte Laufzeitüberwachung Application Compo- nent Adapter Observer Wrapper CC1 Extended Application Security Wrapper: Komponentenkontrakte enthalten Beschreibungen von Sicherheits- aspekten Modell zulässiger Schnitt- stellenaktionen Komponente durch Adapter überwacht Schnittstellenverkehr nur über Adapter Observer überprüft tatsächliches Verhalten gegen Kontraktmodelle Adapter meldet Ereignisse Observer überprüft Ereignisse Falsches Ereignis führt zu Blockade und Meldung

5 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Vertrauensbasierte Laufzeitüberwachung Application Admin Requi- sition Directory of Sellers (DirOfS) Contract: IfToS.ReqTender(Saddr) always only if after reading S=DirOfS.read() Saddr is member of the set S Interface to Sellers (IfToS) process dfh2(SellerAdr : Any) var S : set of SellerAdr ; init S = { } ; actions DirOfS_read(sell : set of SellerAdr) S = sell ; IfToS_ReqTender(Saddr : SellerAdr) Saddr S S = S ; end ; cTLA: Temporale Logik Zustandstransitions- systeme Kopplung durch synchron ausgeführ- te Aktionen

6 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Vertrauensbasierte Laufzeitüberwachung Application Compo- nent Adapter Observer Wrapper Extended Application cTLA Con- tract Component Interface Wrapper Generator Observer Adapter Compo- nent Wrapper-Erzeugung: Observer: Java Modell der cTLA-Kontraktspezifikation Adapter: Introspektion der Komponentenschnittstelle Java Con- tract CC1

7 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Vertrauensbasierte Laufzeitüberwachung Application Compo- nent Adapter Observer Wrapper Trust Manager Trust Information Service Extended Application Trust Information Service: Sammelt gute und schlechte Bewertungen einer Komponente Berechnet Vertrauenswerte Trust Manager: Passt Überwachungsregime an aktuellen Vertrauenswert an: Volle Überwachung Stichproben Entfernen des Wrappers Sperrt Komponente nach einer Alarmmitteilung Gibt Bewertungen der über- wachten Komponente an den Trust Information Service Informiert Trust Information über ernste Sicherheitsverletzungen CC1

8 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Basic Policy Patterns: Enabling condition: Enabling history: Minimum waiting time: Maximum waiting time: 0 Komponentenkontraktmodelle Sicherheitsziele: Vertraulichkeit: Begrenzung des Datenfluss Deterministisches Verhalten zur Verhinderung verdeckter Kanäle Integrität: Beschränkung der Schnittstellen- ereignisse und ihrer Argumente Verfügbarkeit: Minimale Wartezeiten gegen Denial-of-Service-Angriffe Maximale Reaktionszeiten gegen Blockaden von Komponenten Nicht-Abstreitbarkeit: Loggen wichtiger Ereignisse bei einer Trusted Third Party any Comp. Ev(arg) Comp. Ev(arg) 1 Comp. Ev(arg) OComp. Trg(arg) any Comp. Ev(arg) not before any Comp. Ev(arg) before

9 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Verfügbarkeit: Minimale Wartezeiten gegen Denial-of-Service-Angriffe »Denial-of-service minimum waiting time »Denial-of-service enabling history Maximale Reaktionszeiten gegen Blockaden von Komponenten »Blocking maximum waiting time »Blocking enabling history Non-Abstreitbarkeit: Loggen wichtiger Ereignisse bei einer Trusted Third Party »Event logging Komponentenkontraktmodelle Policy Patterns: Vertraulichkeit: Begrenzung des Datenfluss »Data flow access »Data flow history Deterministisches Verhalten zur Verhinderung verdeckter Kanäle »Hidden channel functional dependency »Hidden channel enabling history »Hidden channel exec. time Integrität: Beschränkung der Schnittstellen- ereignisse und ihrer Argumente »Integrity enabling condition »Integrity enabling history

10 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Sicherheitsmodelle des Gesamtsystems Verschiedene Modelltypen zur Modellierung von Sicherheitspolitiken: Role-Based Access Control (RBAC): Vertraulichkeit, Integrität Nutzer werden in Rollen zusammen- gefasst Rollenhierarchien Constraints Spezifikationsmuster: ActiveRoles: Beschreibung der für einen Nutzer gerade aktiven Rollen EventPermissions: Beschreibung der für die Ausführung eines Ereignis notwendigen Rollen RBAC-Constraints (z.B. DSD) Spezifikation besteht aus vielen Instanzen der beiden Muster Ses- sions OBSOPS PRMS Roles Users

11 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Model AM by composing Application Security Policy Patterns Combine Proof CCM AM from theorems Model CCM by composing cTLA Component Contract Models Formale Verifikation Framework: Komponenten- kontraktmodelle: cTLA Component Contract Security Patterns Gesamtsystem- modelle: cTLA Application Security Policy Patterns Theoreme: Subsystem von Contract Patterns Application Pattern AM CCM Verification Application Security Policy Patterns Theorems Component Contract Security Patterns Framework

12 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Formale Verifikation THEOREM IntEnabHistToActiveRoles LET Sys == PROCESSES I : IntegrityEnablingHistorySTS (cId,iId,eId,A,CE,St,IS,EC,T); ACTIONS Event (ce,cr,if,ev,arg) == I.Event(ce,cr,if,ev,arg); Pars == rm SET[St SUBSET(CR)] :: rm[IS] = IR /\ a St e EDT a A:: rm[T[(s,e,a)]] = (rm[s] AR[(e,a)] \ DR[(e,a)]); IN Sys /\ Pars ActiveRoles(cId,iId,eId,A,Ro,CC,CR, IR,AR,DR); NoChgCatal : DataFlowAc AskIfBuyer : IntEnabHist ActiveBuyers : ActiveRoles NoChgStock : DataFlowAc : Event- Permission... AM CCM Proofs by means of Framework Theorems Anwendung BuyCheap : IntEnabHist

13 P. Herrmann: Formal-basierte Laufzeitüberwachung komponentenstrukturierter Software Schluss Vorgestellt: Zustandsbasierte Überwachung von komponentenstrukturierter Software durch Security Wrapper Formaler Beweis, dass Komponentenkontrakte Systemsicherheitsmodelle erfüllen Beweisunterstützung durch Spezifikationsframework Web-Seite: ls4- Wünschenswert: Unterstützung der Theorem- auswahl und Konsistenzchecks Weitere Systemmodelltypen Application Appli- cation Owner Com- ponent Vendor Trust Compo- nent Control Contract Models Contract Models Contract Models checked by security wrapper System Models (e.g., RBAC, Info Flow) Formal Deduction