• Keine Ergebnisse gefunden

Vorstellung von oenen Abschlussarbeiten der Arbeitsgruppe SECSE 12. November 2012

N/A
N/A
Protected

Academic year: 2022

Aktie "Vorstellung von oenen Abschlussarbeiten der Arbeitsgruppe SECSE 12. November 2012"

Copied!
22
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Abschlussarbeiten am Lehrstuhl 14 - AG SECSE

Vorstellung von oenen

Abschlussarbeiten der Arbeitsgruppe SECSE

12. November 2012

LS14 AG SECSE 1/22

(2)

Agenda

I Vorstellen der Forschung und Lehre der AG

I Durchführung von Abschlussarbeiten

I Vorstellung der aktuell oenen Themen

LS14 AG SECSE 2/22

(3)

Forschungsbereiche der AG

Die Arbeitsgruppe beschäftigt sich mit der

I modellbasierten Sicherheitsmodellierung und -analyse

I Analyse von Sicherheit und Compliance in Geschäftsprozessen im Cloud-Computing

I Wahrung von Complianceanforderungen in evolvierenden Softwaresystemen

I Analyse von sozio-ökonomischen Aspekten von Informationssicherheit

I Toolunterstützung für UMLsec Kooperation mit dem Fraunhofer ISST

LS14 AG SECSE 3/22

(4)

Lehre der AG

I Softwarekonstruktion (SWK)

I Methodische Grundlagen des Software-Engineerings (MGSE)

I Modellbasierte Techniken für sichere Systeme (MBSE)

I Seminar Ausgewählte Themen des modellbasierten Sicherheits-Engineerings

I In unregelmäÿigen Abständen: Fachprojekte und Projektgruppen

LS14 AG SECSE 4/22

(5)

Durchführung von Abschlussarbeiten (1/3)

Einarbeitungsphase + Proposal

Antrittsvortrag + Anmeldung 1. Bearbeitungs-

phase

Zwischenvortrag

2. Bearbeitungs- phase

Abgabe + Abschlussvortrag

I Regelmäÿige

Vor-Ort-Arbeitszeiten

I Kurzfristige Treen mit den Betreuern möglich

I Austausch mit anderen Studenten

I Begleitendes Merkblatt verfügbar

LS14 AG SECSE 5/22

(6)

Durchführung von Abschlussarbeiten (2/3)

Proposalphase besonders wichtig für die spätere Arbeit Das Proposal

I fungiert als Vereinbarung

I legt den Rahmen und die wichtigsten Ziele fest

I legt Arbeitspakete und Zeitplan fest

I liefert eine vorläuge Gliederung der Abschlussarbeit

LS14 AG SECSE 6/22

(7)

Durchführung von Abschlussarbeiten (3/3)

"Muss"-Ziele

Wichtig zum Bestehen der Arbeit

"Soll"-Ziele

Die erwarteten Ziele der Arbeit

"Kann"-Ziele

Verbessern die Note der Arbeit

LS14 AG SECSE 7/22

(8)

Oene Abschlussarbeiten

Derzeit zu vergebene Themen für Abschlussarbeiten

LS14 AG SECSE 8/22

(9)

Adaption von UMLsec-Stereotypen zur Modellierung von Prozessuss- und -kontrolleigenschaften nach UML 2.x (BA)

I Stereotypen zur Modellierung von Prozessen

I bspw. hhfair exchangeii,hhprovableii,

hhrequiresii

I Adaption auf UML(sec) 2.x

I Portierung und Adaption der Analyseplugins für CARiSMA

[Quelle: koc university]

Sebastian Pape (email: sebastian.pape@cs.tu-dortmund.de)

Sven Wenzel (sven.wenzel@cs.tu-dortmund.de) 9/22

(10)

Adaption von UMLsec-Stereotypen zur Modellierung von Anforderungen an die Datensicherheit nach UML 2.x (BA)

I Anforderungen an Datensicherheit

I bspw.

hhsecure dependencyii

I Infrastruktureigenschaften

I bspw.hhencryptedii

I Adaption auf UML(sec) 2.x

I Portierung und Adaption der Analyseplugins für CARiSMA

I Optional: Zusammenarbeit mit anderer BA

[Quelle: koc university]

Daniel Warzecha (email: daniel.warzecha@isst.fraunhofer.de) 10/22

(11)

Entwicklung und Implementierung automatischer Analyse von Entscheidungsdiagrammen (BA/DA/MA)

I Entscheidungs- und Spieltheorie

I Spieler mit unterschiedlichen Handlungsmöglichkeiten

I dargestellt in einem Entscheidungsdiagramm

I Berechnung der optimalen Entscheidung

Dipl.-Inf. Andreas Schmitz

(email: Andreas[dot]Schmitz[at]isst[dot]fraunhofer[dot]de) 11/22

(12)

Erweiterung der Business Process Modeling and Notation für Return on Security Investment Analysen (BA/DA/MA)

I BPMN zur Darstellung von Geschäftsprozessen

I Annotation von Risiken und Lösungen

I Erweiterung einer erfolgreichen AB

I durch weitere Konzepte und einer erhöhten

Automatisierung

Dipl.-Inf. Andreas Schmitz

(email: Andreas[dot]Schmitz[at]isst[dot]fraunhofer[dot]de) 12/22

(13)

Entwicklung komplexer, grascher Visualisierungen für mathematische Modelle (BA)

I unterschiedliche,

mathematische Modelle im Projekt vorhanden

I Zur übersichtlichen Darstellung werden Visualisierungen benötigt

I Entwicklung und Implementierung einer geeigneten Visualisierung für eins der verwendeten

Modelle

Dipl.-Inf. Andreas Schmitz

(email: Andreas[dot]Schmitz[at]isst[dot]fraunhofer[dot]de) 13/22

(14)

Abbildung von BPMN und Ausführungsdaten in einheitliche Notation

I BPMN: Modellierung von Geschäftsprozessen

I Unterstützt Dokumentation und

(teil-)automatisierte Ausführung durch WFMS

I Process Mining

I Bei der Ausführung von Prozessen werden Logdaten erzeugt

I Process Mining wertet diese aus

I Abweichungen Soll-/Ist-Prozess

I Suche nach Optimierungen I Ziel der Arbeit

I BPMN erweitern, so dass Ausführungsdaten konkreter Instanzen eines Prozesses direkt im Modell annotiert werden können.

Thorsten Humberg

(Thorsten[dot]Humberg[at]isst[dot]fraunhofer[dot]de) 14/22

(15)

Casestudy: CoCoME Sicherheit und Evolution von Informationssystemen (BA/DA/MA)

I Sicherheitsanalyse einer Fallstudie

I CoCoME wird in den Projekten des SPP Design for Future eingesetzt

Store Cash Desk Line Cash Desk

Cash Box

Card Reader

Printer

Light Display

Bar Code Scanner

Cash Desk PC

Cash Desk Cash Desk Cash Desk

Cash Desk Store Server Bank

Store Client Cash Box

Card Reader

Printer

Light Display

Bar Code Scanner

Cash Desk PC

Cash Desk Cash Desk Cash Desk Cash Desk

Store Server Store Client

Store

Store Store

Store Enterprise

Server Enterprise Client

Dr. Thomas P. Ruhroth

(email: Thomas[dot]Ruhroth[at]tu-dortmund[dot]de) 15/22

(16)

Casestudy: CoCoME Sicherheit und Evolution von Informationssystemen (BA/DA/MA)

I transformationsgestützte Evolution bzw.

Co-Evolutionen

I Algorithmen nden und implementieren

M10 M100

M1 M1G

M20 M200

M2 M2G

Dr. Thomas P. Ruhroth

(email: Thomas[dot]Ruhroth[at]tu-dortmund[dot]de) 16/22

(17)

Casestudy: CoCoME Sicherheit und Evolution von Informationssystemen (BA/DA/MA)

I CoCoME soll einer Evolution unterworfen werden.

I WebShop

I Schnittstelle

I Design (Palladio)

I Security Analysis des Shops + Interface + basic

Store

+ ....

Dr. Thomas P. Ruhroth

(email: Thomas[dot]Ruhroth[at]tu-dortmund[dot]de) 17/22

(18)

Entwicklung eines Prüisten-Generators am Beispiel von Sicherheitszertizierungen (BA, ggf. MA)

I Zertizierung von IT-Systemen

I Werkzeugunterstützung

I Modellierung von Checklisten

I Generator für Eingabedialoge

I Generator für Datenspeicherung

I Eclipse/SWT/JFace

Dr. Sven Wenzel (sven.wenzel@cs.tu-dortmund.de) 18/22

(19)

Dierenz-basierte Sicherheitsverikation (MA / 2x BA)

I Verikation von Modellen aufwändig

I Ziel: Re-Verikation bei Modelländerungen minimieren

I Registrierung der vom

Verikationsansatz referenzierten Elemente

I Bedingungen an Änderungen denieren

I Änderung am Modell analysieren

I nur Re-Verikation der notwendigen geänderten Teile

I Prototyp-Implementierung als Analyseplugin für CARiSMA

Dr. Sven Wenzel (sven.wenzel@cs.tu-dortmund.de) 19/22

(20)

Erweiterung von UMLsec zur Spezikation von

Sicherheitsanforderungen in Cloud-Computing-Umgebungen (MA/DA)

I Spezikation von Sicherheitsbedarf von Cloud-basierter Software durch Erweiterung der UMLsec-Notation

I Entwicklung eines Modells für Cloud-Umgebungen

I Weiterhin: Prüfung von Spezikationen

I Implementierung eines Analyseplugins für CARiSMA

I ggf. Evaluation in Industrieprojekt

Sven Wenzel (sven.wenzel@cs.tu-dortmund.de) 20/22

(21)

Übertragung von Sicherheitseigenschaften aus UMLsec-Modellen in Quellcode (MA/DA)

I Erweiterung eines Code-Generators um in UMLsec spezizierte

Sicherheitsanforderungen Quellcode zu übertragen

I Evaluation von

Spezikationsmechanismen für Java-Quellcode

I Prüfung von Spezikationen

I Integration in ein bestehendes Framework, z.B. Eclipse

Sven Wenzel (sven.wenzel@cs.tu-dortmund.de) 21/22

(22)

Entwicklung einer domänenspezischen Sprache zur Modellierung von Cloud-Umgebungen (MA oder 2x BA)

I Modellierung von Cloud-Umgebungen

I Domänenspezische Sprache statt UML

I Entwurf einer graschen Notation

I Entwicklung eines entsprechenden Editors

Dr. Sven Wenzel (sven.wenzel@cs.tu-dortmund.de) 22/22

Referenzen

ÄHNLICHE DOKUMENTE

Während bei der Bestimmung des TOC die gelösten und die ungelösten organischen Bestandteile der Probenflüssigkeit erfasst werden, wird bei der Bestimmung des Dissolved Organic

Im Kapitel Implementierung werden die nur für diese Arbeit geltenden Daten für Transportmittel, Personenklassen und Gebiete genauer erklärt.. Zusammen mit Wegegeometrien von Straßen

Aber erst durch die Wahl der Stammhöhe und des Schnittsystems können die ökologischen Bedingun- gen in einem Rebberg so umgesetzt werden, dass sie eine optimale Ausnützung

Dies ist wohl das beste Beispiel für eine HDAC mit Nicht-Histonproteinen als Substrat, aber auch für andere HDAC wie etwa HDAC8 werden andere Substrate in Erwägung gezogen (Van

Da nicht alle Professorinnen und Professoren der Hochschule Geisenheim Forschungsaufgaben wahrnehmen (werden), muss die künftige Promotionsordnung Regelungen vorsehen, die

Für etwa 1/3 der Verbrauchsausgaben werden Preise von Mitarbeitern des Statistischen Bundesamtes und ausgewählter Statistischer Landesämter erhoben, aus allgemein

In the light of Ivanishvili’s victory, it was reasonable for the West to think that Georgia would abandon its clearly pro- Western policies set by the previous government; a

The two parties of the centre-left, SNSD and SDP, are linked by many voters with the messy political scene that resulted from the 2010 general elections.. It was, after