• Keine Ergebnisse gefunden

Christian Wessel, Thorsten Humberg, Sven Wenzel, Jan Jürjens Frühzeitige modellbasierte Risikoanalyse für. mobile, verteilte Anwendungen

N/A
N/A
Protected

Academic year: 2022

Aktie "Christian Wessel, Thorsten Humberg, Sven Wenzel, Jan Jürjens Frühzeitige modellbasierte Risikoanalyse für. mobile, verteilte Anwendungen"

Copied!
16
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Christian Wessel, Thorsten Humberg, Sven Wenzel, Jan Jürjens

28.02.2012

1/15

(2)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Gliederung des Vortrags

Einleitung

Bestehende Ansätze

Unsere Idee

Offene Fragen und Diskussion

2/15

(3)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Modellbasierte Entwicklung

I Bessere Unterstützung komplexer Systeme durch höhere Abstraktion

I Möglichkeit der automatischen Prüfung

I Automatische Codegenerierung

3/15

(4)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Mobile, verteilte Geschäftsprozesse

I Geschäftsprozesse sind nicht mehr nur auf Büroanwendungen beschränkt

I Auch Außendienstmitarbeiter einbezogen durch Nutzung mobiler Endgeräte

Mobile Geräte:

I Stark verbesserte Leistungsfähigkeit

I Immer mehr Einsatzmöglichkeiten Aber:

I Abhörsicherheit nicht immer gegeben

I Verlust von mobilen Geräten

I Kritisch z.B. bei der Verarbeitung personenbezogener Daten

I Möglicher Verlust von Firmendaten 4/15

(5)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Bestehende Ansätze

Sicherheitsanforderungen in BPMN-Diagrammen annotieren

Abbildung:Wolter et al.

[Wol08]

Abbildung:Rodriguez et al.

[Rod07]

Fokus dieser Ansätze liegt auf der Modellierung

5/15

(6)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Bestehende Ansätze

I UMLsec

I Erweiterung des UML-Standards

I Ermöglicht die Modellierung sicherheitskritischer Systeme

I Beispiel: <<secure links>>

Abbildung:Jürjens [Jür04]

6/15

(7)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Unsere Idee

I Sicherheit bereits in frühen Planungsphasen berücksichtigen

I Modellgetriebener Ansatz

I Kombinieren von Deployment und BPMN-Diagrammen führt zu Erkenntnisgewinn

I Automatische Prüfung auf Sicherheitslücken

7/15

(8)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Beispiel

<<device>>

Central Car Unit <<artifact>>

OrderManager Eisfrost-Server

<<device>>

ERP-System

<<device>>

Tablet-PC

<<artifact>>

MobileOrderApp

<<deploy>>

<<deploy>>

<<mobile connection>>

<<mobile connection>>

8/15

(9)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Analyse in drei Schritten

1. Untersuchung der Verteilung

2. Untersuchung der Kommunikation

3. Analyse der Risiken

9/15

(10)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Untersuchung der Verteilung

I Betrachtung der Verteilung von Komponenten auf konkrete Systeme

I Trennung zwischen mobilen und stationären Systemen

I Schutzbedarf unterschiedlich

I Zuordnung von BPMN-Akteuren auf Deployment-Komponenten

I Ermöglicht Kombinierte Sicht von Geschäftsprozess und Deployment

I Ziel: Identifizierung der Schutzbedarfe der beteiligten Komponenten

Geschäftsprozess Verteilungsdiagramm SAP CRM Eisfrost-Server/ERP-System OrderManager OrderManager Verkaufsfahrer MobileOrderApp

10/15

(11)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Untersuchung der Kommunikation

I Betrachtung der Kommunikationsart

I Unterteilung bspw. möglich in

I Funk

I LAN

I Internet

I Ziel: Klassifizierung der Kommunikationskanäle gemäß Schutzbedarf

11/15

(12)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Analyse der Risiken

I Betrachtung von Risiken durch die Ausführung der Aktivitäten

I Identifizierung sicherheitsrelevanter Aktivitäten mit Riskfinder-Algorithmus

I Untersuchen der Aktivitäten auf Übereinstimmungen mit BSI-Grundschutzhandbuch

I Vergleich des Vokabulars mit Patternkatalog

I Markieren von sicherheitskritischen Aktivitäten

I Identifizierung von Risiken anhand fehlender Aktivitäten

I Beispiele:

I Zugriff auf personenbezogene Daten ohne sicheren Kommunikationskanal

I Durchführen von Aktivitäten ohne vorangegangenes Login

12/15

(13)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Zusammenfassung

I Vorschlag zur Risikoanalyse in frühen Phasen des Softwareentwicklungsprozesses

I Lediglich Geschäftsprozesse und erste Entwürfe für Deployment nötig

I Keine Festlegung auf BPMN-Modelle, auch andere Datenquellen denkbar

I Einsatz von Textdatenbanken zur Präzisierung der Suche

I Finden von Synonymen

I Einbeziehung oft zusätzlich auftretender Begriffe

13/15

(14)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Offene Fragen

I Genauer evaluieren wie Schutzbedarf sinnvoll in Modelle integriert werden kann

I Integration mit bestehenden Ansätze zur Sicherheitsannotation

I Übertragung von UMLsec auf BPMN (“BPMNsec”)

I Automatische Annotierung des BPMN-Diagrams

I Geeignete Heuristik für Schutzbedarf von Datenübertragungen entwerfen

I Gilt inbesondere für Transitivität bzgl. der Prozessschritte

I Werkzeugunterstützung, d.h. Realisierung des Ansatzes

I Wie gut skaliert der Ansatz auf bereits vorhandene Prozesse?

14/15

(15)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

Fragen?

Vielen Dank für die Aufmerksamkeit

christian.wessel@cs.tu-dortmund.de

15/15

(16)

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Wessel et al.

Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion

J. Jürjens.

Secure Systems Development with UML.

Springer, 1. Auflage, 11 2004.

Christian Wolter and Michael Menzel and Christoph Meinel.

Modelling Security Goals in Business Processes.

Modellierung, 2008.

Alfonso Rodríguez and Eduardo Fernández-Medina and Mario Piattini.

A BPMN Extension for the Modeling of Security Requirements in Business Processes.

IEICE Transactions 90-D(4): 745-752, 2007.

15/15

Referenzen

ÄHNLICHE DOKUMENTE

Andererseits sieht die ISO 26262 explizit auch die Möglichkeit vor, nicht qualifizierte Werkzeuge für die Entwicklung sicherheitskritischer Software einzusetzen.. Dies ist

Wir können Inhalt, Kommunikation und pädagogische Akte im funktionalen Teil des Computersystems, und Präsentation, Navigation und Modalität in der Benutzungsschnittstelle ansiedeln,

• Über den Einsatz von Notebooks zur mobilen Bibliotheks- und Archivrecherche können Dokumente koordiniert erfasst, beurteilt, bearbeitet und verteilt werden.. Dabei wird

Um zu erreichen, dass der Durchgangsverkehr weiter direkt über die Zollfreistrasse geleitet wird, braucht es eine frühzeitige Planung einer grossräumigen und unmissverständlichen

Abwehr: Kryptographie.. Modellbasierte Modellbasierte Softwaretechniken für Softwaretechniken für sichere Systeme SS 2012 sichere Systeme SS

Entwicklung geeigneter Architekturen für verteilte objektorientierte Anwendungen auf heterogenen und vernetzten Systemen Kommunikation zwischen Objekten.. Unabhängig von

Sie sind daher nicht geeignet, an Privatkunden weitergegeben zu werden, es sei denn, (i) eine Sonstige Research-Information wurde von der DZ BANK ausdrücklich als auch für

Daher kommt bei gesellschaftsrechtlich organisierten Meist- bietern eine Strafbarkeit wegen Insolvenzver- schleppung in Betracht, wenn sie bei Abgabe ihres Meistgebotes in