• Keine Ergebnisse gefunden

Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 7

N/A
N/A
Protected

Academic year: 2022

Aktie "Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 7"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 29.05.2012

Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 7

1 Secure Dependencies (4 Punkte)

Das Softwaresystem einer Versicherung besteht aus den folgenden Klassen:

• Insurance

– saveNewPolicy(Policy:p):void – writeLog(String:msg):void – payPolicy():void

– getPoliciesForCustomer(String:customerID):Policy[]

• Logging

– log(String:msg):void

• PaymentSystem – pay():void

• EmployeeGUI

– concludePolicy(Policy:p):void

• CustomerGUI

– showPolicies():void

Der Versicherungsmakler schließt ¨uber seine Benutzeroberfl¨ache Versicherungen f¨ur den Kunden ab. Diese werden im System gespeichert. Da dabei personenbezogene Daten

¨

ubermittelt werden, ist es wichtig, dass die Daten¨ubertragung gesch¨utzt wird. Kunden k¨onnen ¨uber eine Benutzeroberfl¨ache Informationen ¨uber ihre laufenden Versicherungen einholen. Auch diese Daten sind sensibel und m¨ussen gesch¨utzt werden. Das System pr¨uft, ob Versicherungen ausbezahlt werden sollen und beauftragt falls erforderlich das PaymentSystemdamit. Bei dieser Aktion d¨urfen die Daten auf keinen Fall ver¨andert oder mitgelesen werden. Um die Transaktionen sp¨ater nachvollziehen zu k¨onnen, schreibt das System eine Logdatei. Hier muss lediglich darauf geachtet werden, dass die geschriebenen Daten nicht ver¨andert werden k¨onnen.

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 7 1

(2)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 29.05.2012

2 Protokollanalyse (6 Punkte)

Zeigen Sie, wie der Angriff in der gegebenen Abbildung in Form einer logischen Ableitung demonstriert werden kann. Benutzen Sie dazu die Regeln aus der Dateitlsvariant tptp.txt von der Vorlesungswebseite. Beginnen Sie mit der RegelConjecture.

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 7 2

Referenzen

ÄHNLICHE DOKUMENTE

Softwaretechniken für sichere Cloud Computing Systeme.. im Wintersemester

Softwaretechniken für sichere Cloud Computing Systeme.. Im Wintersemester

Durch einen Fehler in Suns Java Plug-ins für Browser können Angreifer mit präparierten Java Applets aus der Sandbox ausbrechen und die Kontrolle über den Rechner erlangen..

Biom etriescanner Sperre.. techniken für sichere techniken für

Änderung: asymmetrischer Schlüssel in , Signatur für. Modifizierte Version sicher laut Analyse... Modellbasierte Software- Modellbasierte Software-. techniken für sichere

● Für alle Maßnahmen sind die einmaligen und wiederkehrenden Kosten zu berücksichtigen. ● Diesen Kosten wird der Nutzen gegenübergestellt, der sich durch die Risikoreduktion

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 24.04.2012..

Identifi- kation Authenti kation.