Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Christian Wessel, Thorsten Humberg, Sven Wenzel, Jan Jürjens
28.02.2012
1/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Gliederung des Vortrags
Einleitung
Bestehende Ansätze
Unsere Idee
Offene Fragen und Diskussion
2/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Modellbasierte Entwicklung
I Bessere Unterstützung komplexer Systeme durch höhere Abstraktion
I Möglichkeit der automatischen Prüfung
I Automatische Codegenerierung
3/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Mobile, verteilte Geschäftsprozesse
I Geschäftsprozesse sind nicht mehr nur auf Büroanwendungen beschränkt
I Auch Außendienstmitarbeiter einbezogen durch Nutzung mobiler Endgeräte
Mobile Geräte:
I Stark verbesserte Leistungsfähigkeit
I Immer mehr Einsatzmöglichkeiten Aber:
I Abhörsicherheit nicht immer gegeben
I Verlust von mobilen Geräten
I Kritisch z.B. bei der Verarbeitung personenbezogener Daten
I Möglicher Verlust von Firmendaten 4/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Bestehende Ansätze
Sicherheitsanforderungen in BPMN-Diagrammen annotieren
Abbildung:Wolter et al.
[Wol08]
Abbildung:Rodriguez et al.
[Rod07]
Fokus dieser Ansätze liegt auf der Modellierung
5/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Bestehende Ansätze
I UMLsec
I Erweiterung des UML-Standards
I Ermöglicht die Modellierung sicherheitskritischer Systeme
I Beispiel: <<secure links>>
Abbildung:Jürjens [Jür04]
6/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Unsere Idee
I Sicherheit bereits in frühen Planungsphasen berücksichtigen
I Modellgetriebener Ansatz
I Kombinieren von Deployment und BPMN-Diagrammen führt zu Erkenntnisgewinn
I Automatische Prüfung auf Sicherheitslücken
7/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Beispiel
<<device>>
Central Car Unit <<artifact>>
OrderManager Eisfrost-Server
<<device>>
ERP-System
<<device>>
Tablet-PC
<<artifact>>
MobileOrderApp
<<deploy>>
<<deploy>>
<<mobile connection>>
<<mobile connection>>
8/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Analyse in drei Schritten
1. Untersuchung der Verteilung
2. Untersuchung der Kommunikation
3. Analyse der Risiken
9/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Untersuchung der Verteilung
I Betrachtung der Verteilung von Komponenten auf konkrete Systeme
I Trennung zwischen mobilen und stationären Systemen
I Schutzbedarf unterschiedlich
I Zuordnung von BPMN-Akteuren auf Deployment-Komponenten
I Ermöglicht Kombinierte Sicht von Geschäftsprozess und Deployment
I Ziel: Identifizierung der Schutzbedarfe der beteiligten Komponenten
Geschäftsprozess Verteilungsdiagramm SAP CRM Eisfrost-Server/ERP-System OrderManager OrderManager Verkaufsfahrer MobileOrderApp
10/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Untersuchung der Kommunikation
I Betrachtung der Kommunikationsart
I Unterteilung bspw. möglich in
I Funk
I LAN
I Internet
I Ziel: Klassifizierung der Kommunikationskanäle gemäß Schutzbedarf
11/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Analyse der Risiken
I Betrachtung von Risiken durch die Ausführung der Aktivitäten
I Identifizierung sicherheitsrelevanter Aktivitäten mit Riskfinder-Algorithmus
I Untersuchen der Aktivitäten auf Übereinstimmungen mit BSI-Grundschutzhandbuch
I Vergleich des Vokabulars mit Patternkatalog
I Markieren von sicherheitskritischen Aktivitäten
I Identifizierung von Risiken anhand fehlender Aktivitäten
I Beispiele:
I Zugriff auf personenbezogene Daten ohne sicheren Kommunikationskanal
I Durchführen von Aktivitäten ohne vorangegangenes Login
12/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Zusammenfassung
I Vorschlag zur Risikoanalyse in frühen Phasen des Softwareentwicklungsprozesses
I Lediglich Geschäftsprozesse und erste Entwürfe für Deployment nötig
I Keine Festlegung auf BPMN-Modelle, auch andere Datenquellen denkbar
I Einsatz von Textdatenbanken zur Präzisierung der Suche
I Finden von Synonymen
I Einbeziehung oft zusätzlich auftretender Begriffe
13/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Offene Fragen
I Genauer evaluieren wie Schutzbedarf sinnvoll in Modelle integriert werden kann
I Integration mit bestehenden Ansätze zur Sicherheitsannotation
I Übertragung von UMLsec auf BPMN (“BPMNsec”)
I Automatische Annotierung des BPMN-Diagrams
I Geeignete Heuristik für Schutzbedarf von Datenübertragungen entwerfen
I Gilt inbesondere für Transitivität bzgl. der Prozessschritte
I Werkzeugunterstützung, d.h. Realisierung des Ansatzes
I Wie gut skaliert der Ansatz auf bereits vorhandene Prozesse?
14/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
Fragen?
Vielen Dank für die Aufmerksamkeit
christian.wessel@cs.tu-dortmund.de
15/15
Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen
Wessel et al.
Einleitung Bestehende Ansätze Unsere Idee Offene Fragen und Diskussion
J. Jürjens.
Secure Systems Development with UML.
Springer, 1. Auflage, 11 2004.
Christian Wolter and Michael Menzel and Christoph Meinel.
Modelling Security Goals in Business Processes.
Modellierung, 2008.
Alfonso Rodríguez and Eduardo Fernández-Medina and Mario Piattini.
A BPMN Extension for the Modeling of Security Requirements in Business Processes.
IEICE Transactions 90-D(4): 745-752, 2007.
15/15