Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software

dc.contributor.authorHerrmann, Peter
dc.contributor.authorKrumm, Heiko
dc.contributor.authorWiebusch, Lars
dc.date.accessioned2006-08-16T12:10:30Z
dc.date.available2006-08-16T12:10:30Z
dc.date.issued2004-07
dc.description.abstractDie Entwicklung komponentenstrukturierter E-Commerce-Software ist kostengünstig und schnell, da man die Systeme recht einfach aus wiederverwendbaren Softwarekomponenten zusammensetzt. Allerdings führt diese Entwurfsmethode zu einer neuen Art an Problemen für die Datensicherheit dieser Systeme. Insbesondere besteht die Gefahr, dass eine bösartige Komponente die gesamte Anwendung, in die sie eingebunden ist, bedroht. Zur Abwehr dieser Gefahr verwenden wir Security Wrapper, die das Verhalten von Komponenten zur Laufzeit überwachen und die Sicherheitsanforderungen der Anwendung durchsetzen. Ein Security Wrapper beobachtet das Verhalten an der Schnittstelle einer Komponenten und vergleicht es mit den vom Komponentenentwickler garantierten Sicherheitspolicies, die in der Komponentenspezifikation formal beschrieben werden. Wir stellen vor, wie man die Sicherheitspolicies zustandsbasiert beschreibt und führen eine Sammlung an Spezifikationsmustern ein, aus denen man die Modelle der Sicherheitspolicies für eine Komponente ableitet. Schließlich zeigen wir den Einsatz der Security Wrapper anhand eines E-Procurement- Beispiels. Darüberhinaus erläutern wir, wie man unter Berücksichtigung der Erfahrungen anderer Nutzer mit einer Komponente den Aufwand der Laufzeittests reduzieren kann. Dazu verwenden wir einen speziellen Vertrauensmanagement-Service, der gute und schlechte Erfahrungen unterschiedlicher Benutzer mit Komponenten verwaltet. Abhängig von diesen Erfahrungsberichten können die Security Wrapper das Ausmaß der Überwachung absenken, indem sie anstatt einer vollständigen Überwachung nur Stichproben durchführen oder die Überwachung sogar abbrechen.de
dc.format.extent379720 bytes
dc.format.mimetypeapplication/pdf
dc.identifier.citationPeter Herrmann, Lars Wiebusch, Heiko Krumm: Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software. In Flegel, U.; Meier, M. (Eds.): Proc. of the International GI Workshop on Detection of Intrusions and Malware & Vulnerability Assessment, number P-46 in Lecture Notes in Informatics, pp. 55-70, Dortmund, Germany, July 2004, Köllen Verlag; ISBN 3-88579-365-X.de
dc.identifier.urihttp://hdl.handle.net/2003/22774
dc.identifier.urihttp://dx.doi.org/10.17877/DE290R-2029
dc.language.isode
dc.publisherGesellschaft für Informatikde
dc.relation.ispartofDIMVA 2004, July 6-7, Dortmund, Germanyen
dc.relation.ispartofseriesLecture Notes in Informatics;P-46en
dc.subject.ddc004
dc.titleVertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Softwarede
dc.typeTextde
dc.type.publicationtypeconferenceObjecten
dcterms.accessRightsopen access

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
DIMVA2004-Herrmann_et_al.pdf
Size:
370.82 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.91 KB
Format:
Item-specific license agreed upon to submission
Description:

Collections