Gesellschaft fŘr Informatik e.V.

Lecture Notes in Informatics


Detection of Intrusions and Malware & Vulnerability Assessment, GI SIG SIDAR Workshop, DIMVA 2004, Dortmund, Germany, July 6.7, 2004 P-46, 55-70 (2004).

GI, Gesellschaft f├╝r Informatik, Bonn
2004


Editors

Ulrich Flegel, Michael Meier (eds.)


Copyright © GI, Gesellschaft f├╝r Informatik, Bonn

Contents

Vertrauensbasierte laufzeit├╝berwachung verteilter komponentenstrukturierter E-commerce-software

Peter Herrmann , Wiebusch Lars and Heiko Krumm

Abstract


Die Entwicklung komponentenstrukturierter E-Commerce-Software ist kosteng├╝nstig und schnell, da man die Systeme recht einfach aus wiederverwendbaren Softwarekomponenten zusammensetzt. Allerdings f├╝hrt diese Entwurfsmethode zu einer neuen Art an Problemen f├╝r die Datensicherheit dieser Systeme. Insbesondere besteht die Gefahr, dass eine b├Âsartige Komponente die gesamte Anwendung, in die sie eingebunden ist, bedroht. Zur Abwehr dieser Gefahr verwenden wir Security Wrapper, die das Verhalten von Komponenten zur Laufzeit ├╝berwachen und die Si- cherheitsanforderungen der Anwendung durchsetzen. Ein Security Wrapper beobachtet das Verhalten an der Schnittstelle einer Komponenten und vergleicht es mit den vom Komponentenentwickler garantierten Sicherheitspolicies, die in der Komponentenspezifikation formal beschrieben werden. Wir stellen vor, wie man die Sicherheitspolicies zustandsbasiert beschreibt und f├╝hren eine Sammlung an Spezifikationsmustern ein, aus denen man die Modelle der Sicherheitspolicies f├╝r eine Komponente ableitet. Schlie├člich zeigen wir den Einsatz der Security Wrapper anhand eines E-Procurement- Beispiels. Dar├╝berhinaus erl├Ąutern wir, wie man unter Ber├╝cksichtigung der Erfahrungen anderer Nutzer mit einer Komponente den Aufwand der Laufzeittests reduzieren kann. Dazu verwenden wir einen speziellen Vertrauensmanagement-Service, der gute und schlechte Erfahrungen unterschiedlicher Benutzer mit Komponenten verwaltet. Abh├Ąngig von diesen Erfahrungsberichten k├Ânnen die Security Wrapper das Ausma├č der ├ťberwachung absenken, indem sie anstatt einer vollst├Ąndigen ├ťberwachung nur Stichproben durchf├╝hren oder die ├ťberwachung sogar abbrechen.


Full Text: PDF

GI, Gesellschaft f├╝r Informatik, Bonn
ISBN 3-88579-375-X


Last changed 24.01.2012 21:45:56