Security Analysis of System Behaviour - From "Security by Design" to "Security at Runtime" -
The Internet today provides the environment for novel applications and processes which may evolve way beyond pre-planned scope and purpose. Security analysis is growing in complexity with the increase in functionality, connectivity, and dynamics of current electronic business processes. Technica...
Saved in:
Main Author: | |
---|---|
Contributors: | |
Format: | Doctoral Thesis |
Language: | English |
Published: |
Philipps-Universität Marburg
2014
|
Subjects: | |
Online Access: | PDF Full Text |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Table of Contents:
Das Internet bietet heute das Umfeld für neue Anwendungen und
Prozesse, die sich weit über den im Voraus geplanten Zweck entwickeln
können. Die Komplexität der Sicherheitsanalyse wächst mit der
Erhöhung der Funktionalität, Konnektivität und Dynamik der
betrachteten Systeme. Die Verwendung von Modellen ist mittlerweile
etabliert, um die Komplexität der Sicherheitsanalyse zu bewältigen.
Modellbasierte Methoden für den Entwurf sicherer System werden jedoch
nicht nur während der Entwicklung von Systemen benötigt. Wie diese
Arbeit zeigt, können Modelle auch während der Laufzeit helfen,
sicherheitskritische Situationen zu erkennen und zu bewerten.
Diese kumulative Dissertation umfasst drei wichtige Beiträge zur
Modellierungsmethodik.
Zum einen wird ein modellbasiertes Konzept vorgestellt, um
Sicherheitseigenschaften von Systemen zu verifizieren und so Fehler in
der Entwurfsphase zu vermeiden bzw. beim Redesign zu entfernen.
Darüber hinaus werden Konstruktionsprinzipien vorgestellt, die beim
Entwurf skalierbarer Systeme sicherstellen, dass die
Sicherheitseigenschaften eines Systems bei der Erweiterung um
gleichartige Komponenten erhalten bleiben.
Das zweite Thema ist die Analyse der Sicherheitslücken in den
Software-Komponenten vernetzter Systeme bezüglich der Exposition für
interne oder externe Bedrohungen. Diese Art der Fehlervorhersage
ermöglicht die Bewertung von alternativen Systemkonfigurationen und
Sicherheitsrichtlinien. Der Einsatz von validierten
Sicherheitsrichtlinien soll die Angriffsfläche minimieren, die
Fehlertoleranz verbessern und Auswirkungen erfolgreicher Angriffe
abschwächen.
Das dritte Thema ist die Erweiterung der Methoden, um die
Anwendbarkeit zur Laufzeit. Ein Beobachtungssystem überwacht einen
Ereignisstrom aus dem beobachteten System mit dem Ziel, Fehler - in
Form von Abweichungen vom festgelegten Verhalten oder Verstöße gegen
Sicherheitsanforderungen - zur Laufzeit zu erkennen. Darüber hinaus
wird das Wissen über das erwartete Verhalten, das durch ein
ausführbares Modell spezifiziert wird, verwendet, um Fehler in der
nahen Zukunft vorherzusagen. Darauf aufbauend wird eine Strategie für
ein ganzheitliches Sicherheitsmanagement vorgeschlagen. Die
Architektur des Beobachtungssystems wird beschrieben und die
Anwendbarkeit der modellbasierten Sicherheitsanalyse zur Laufzeit wird
anhand von Prozessen aus mehreren Industrieszenarien demonstriert.
Die Ergebnisse dieser kumulativen Dissertation wurden in 19
ausgewählten Forschungsarbeiten (peer-reviewed) veröffentlicht.