Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software
Loading...
Date
2004-07
Journal Title
Journal ISSN
Volume Title
Publisher
Gesellschaft für Informatik
Abstract
Die Entwicklung komponentenstrukturierter E-Commerce-Software ist
kostengünstig und schnell, da man die Systeme recht einfach aus wiederverwendbaren
Softwarekomponenten zusammensetzt. Allerdings führt diese Entwurfsmethode
zu einer neuen Art an Problemen für die Datensicherheit dieser Systeme. Insbesondere
besteht die Gefahr, dass eine bösartige Komponente die gesamte Anwendung, in
die sie eingebunden ist, bedroht. Zur Abwehr dieser Gefahr verwenden wir Security
Wrapper, die das Verhalten von Komponenten zur Laufzeit überwachen und die Sicherheitsanforderungen
der Anwendung durchsetzen. Ein Security Wrapper beobachtet
das Verhalten an der Schnittstelle einer Komponenten und vergleicht es mit den vom
Komponentenentwickler garantierten Sicherheitspolicies, die in der Komponentenspezifikation
formal beschrieben werden. Wir stellen vor, wie man die Sicherheitspolicies
zustandsbasiert beschreibt und führen eine Sammlung an Spezifikationsmustern
ein, aus denen man die Modelle der Sicherheitspolicies für eine Komponente ableitet.
Schließlich zeigen wir den Einsatz der Security Wrapper anhand eines E-Procurement-
Beispiels. Darüberhinaus erläutern wir, wie man unter Berücksichtigung der Erfahrungen
anderer Nutzer mit einer Komponente den Aufwand der Laufzeittests reduzieren
kann. Dazu verwenden wir einen speziellen Vertrauensmanagement-Service, der gute
und schlechte Erfahrungen unterschiedlicher Benutzer mit Komponenten verwaltet.
Abhängig von diesen Erfahrungsberichten können die Security Wrapper das Ausmaß
der Überwachung absenken, indem sie anstatt einer vollständigen Überwachung nur
Stichproben durchführen oder die Überwachung sogar abbrechen.
Description
Table of contents
Keywords
Citation
Peter Herrmann, Lars Wiebusch, Heiko Krumm: Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software. In Flegel, U.; Meier, M. (Eds.): Proc. of the International GI Workshop on Detection of Intrusions and Malware & Vulnerability Assessment, number P-46 in Lecture Notes in Informatics, pp. 55-70, Dortmund, Germany, July 2004, Köllen Verlag; ISBN 3-88579-365-X.