Diplomarbeit. Technischen Universität Dresden. Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze.

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Technischen Universität Dresden. Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze. am769188@inf.tu-dresden."

Transkript

1 Erarbeitung und programmtechnische Umsetzung einer Testmethodik für Sicherheit der Webkommunikation und -anwendungen Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Dresden Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze eingereicht von: Alexander Mroß Betreuender HSL: Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Externer Betreuer: Dipl.-Inf. Thomas Haase (T-Systems MMS GmbH) Betreuer: Dr.-Ing. Andriy Luntovskyy (TU-Dresden), Dr. rer. nat. Dietbert Gütter (TU-Dresden) Beginn am: 06. August 2007 Eingereicht am: 05. Februar 2008

2 Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Listingverzeichnis I V VII IX 1 Einleitung 1 2 Beschreibung von Webanwendungen Grundlagen Definition Architekturen Schichten-Architektur N-Schichten-Architektur Anforderungen an Webanwendungen Sicherheit von Webanwendungen Bedrohungen für Webanwendungen Was ist zu schützen? Vor wem ist zu schützen? Auf welchen Ebenen ist zu schützen? Sicherheitslücken in Webanwendungen Authentifizierung Autorisierung Überprüfung der Eingabedaten Bereichsprüfung API-Missbrauch Offene Sicherheitsmerkmale I

3 INHALTSVERZEICHNIS Ausnutzung von Zeit- und Zustandsverhalten Qualität des Quelltextes Logische Angriffe Methoden zur Unterstützung von Sicherheitstests Beschreibung des Penetrationstests Durchführung des Penetrationstests Vorbereitung Informationsbeschaffung Bewertung der Informationen/Risikoanalyse Aktive Eindringversuche Abschlussanalyse Passive vs. aktive Penetrationstest Einschätzung des Penetrationstests Vorteile Nachteile Zusammenfassung der Vor- und Nachteile Source Code Scanner Einsatzmöglichkeiten von Source Code Scannern Qualitätsanalyse Sicherheitsanalyse Durchführung des Source Code Scanning Klassifikation von Source Code Scannern Praktische Source Code Scans Praktische Source Code Scans für PHP Überblick, Planung und Vorbereitung Testskript ProjectP Durchführung der Source Code Scans SWAAT RATS Pixy Abschlussbericht der Source Code Scans II

4 INHALTSVERZEICHNIS Zusammenfassung der Source Code Scans von PHP Praktische Source Code Scans für Java Überblick, Planung und Vorbereitung Testdateien in Java OWASP Insecure Web App Project ProjectJ Durchführung der Source Code Scans Klocwork Developer for Java (K7) Parasoft JTest Fortify SCA Abschlussbericht der Source Code Scans von Java Zusammenfassung der Source Code Scans von Java Praktische Source Code Scans für.net Überblick, Planung und Vorbereitung Testdatei in C# ProjectDN Durchführung der Source Code Scans DevPartner SecurityChecker Fortify SCA Microsoft FxCop Abschlussbericht der Source Code Scans von.net Zusammenfassung der Source Code Scans Bewertung der praktischen Source Code Scans Bewertung für PHP Bewertung für Java Bewertung für.net Freie vs. kommerzielle Source Code Scanner Zusammenfassung und Ausblick Zusammenfassung Ausblick Literaturverzeichnis XI A Quelltexte A.1 III

5 INHALTSVERZEICHNIS B I-Module für das Source Code Scanning B.7 C Auswertung Source Code Scans für PHP C.11 C.1 Auswertung SWAAT C.12 C.2 Auswertung RATS C.21 C.3 Auswertung Pixy C.25 D Auswertung Source Code Scans für Java D.31 D.1 Auswertung Klocwork Developer for Java D.31 D.2 Auswertung Parasoft JTest D.37 D.3 Auswertung Fortify SCA D.42 E Auswertung Source Code Scans für.net E.47 E.1 Auswertung DevPartner SecurityChecker E.48 E.2 Auswertung SCA E.50 E.3 Auswertung Microsoft FxCop E.51 F CD-Rom F.53 IV

6 Abbildungsverzeichnis Abbildung 2-1 : Allgemeine Darstellung einer Client/Server-Architektur... 5 Abbildung 2-2 : Allgemeine Darstellung einer N-Schichten Architektur Abbildung 2-3 : Aufbau des JSP-Model Abbildung 2-4 : Konzeptioneller Aufbau von Struts Abbildung 2-5 : Modell von OOHDM-Java Abbildung 2-6 : Allgemeines Gefährdungsmodell für Webanwendungen Abbildung 4-1 : Lebenszyklus von Software-Anwendungen Abbildung 5-1 : Screenshot: Filter in K Abbildung 5-2 : Screenshot: Gefährdungsskala in K Abbildung 5-3 : Screenshot: Sicherheitslücken in Test1.java mit K Abbildung 5-4 : Screenshot: Sicherheitslücken in Test2.java mit K Abbildung 5-5 : Screenshot: Sicherheitslücken in OWASP Insecure Web App Project mit K Abbildung 5-6 : Screenshot: Konfiguration des Source Code Scans in JTest.. 65 Abbildung 5-7 : Screenshot: Sicherheitslücken in Test1.java mit JTest Abbildung 5-8 : Screenshot: Sicherheitslücken in Test2.java mit JTest Abbildung 5-9 : Screenshot: Sicherheitslücken in OWASP Insecure Web App Project mit JTest Abbildung 5-10 : Screenshot: Protokoll von ProjectJ1 mit JTest Abbildung 5-11 : Screenshot: Bewertung der Sicherheitslücken in SCA Abbildung 5-12 : Screenshot: Zusammenfassung für Test2.java Abbildung 5-13 : Screenshot: Ausgabe von XSS in SCA Abbildung 5-14 : Screenshot: Analysis Trace in SCA Abbildung 5-15 : Screenshot: Zusammenfassung für OWASP Insecure Web App Project Abbildung 5-16 : Screenshot: Auswahl in DevPartner SecurityChecker Abbildung 5-17 : Screenshot: Gefährdungsskala in DevPartner SecurityChecker 86 Abbildung 5-18 : Screenshot: Kritische Sicherheitslücken im ProjectDN V

7 ABBILDUNGSVERZEICHNIS Abbildung 5-19 : Screenshot: Moderate Sicherheitslücken im ProjectDN Abbildung 5-20 : Screenshot: Informative Sicherheitslücken im ProjectDN1. 88 Abbildung 5-21 : Screenshot: Zusammenfassung für Test1.cs Abbildung 5-22 : Screenshot: SQL-Injektion in Test1.cs mit FxCop Abbildung C-1 : Screenshot: Abhängigkeitsgraph xss1 von Pixy C.26 Abbildung C-2 : Screenshot: Abhängigkeitsgraph sql1 von Pixy C.27 Abbildung C-3 : XSS(1) in adodb.inc.php von Pixy C.28 Abbildung C-4 : XSS(2) in copy_field.php von Pixy C.29 Abbildung C-5 : XSS(3) in copy_field.php von Pixy C.29 Abbildung D-1 : Screenshot: Schwachstellenfunde in ProjectJ1 mit K7... D.36 Abbildung D-2 : Screenshot: Schwachstellenfunde in Test1.java mit JTest... D.37 Abbildung D-3 : Screenshot: Schwachstellenfunde in Test2.java mit JTest... D.38 Abbildung D-4 : Screenshot: Schwachstellenfunde in OWASP Insecure Web App Project mit JTest D.39 Abbildung D-5 : Screenshot1: Schwachstellenfunde in ProjectJ1 von JTest. D.40 Abbildung D-6 : Screenshot2: Schwachstellenfunde in ProjectJ1 von JTest. D.41 Abbildung D-7 : Screenshot: Bericht für Test2.java von SCA D.42 Abbildung D-8 : Screenshot: Bewertete Sicherheitslücken für Test2.java in SCA D.43 Abbildung D-9 : Screenshot: Zusammenfassung für ProjectJ1 von SCA... D.45 Abbildung E-1 : Screenshot: Berichtsausschnitt von Test1.cs in DevPartner SecurityChecker E.48 Abbildung E-2 : Screenshot: Kurzer Bericht von ProjectDN1 in DevPartner SecurityChecker E.49 Abbildung E-3 : Screenshot: Zusammenfassung für ProjectDN E.50 Abbildung E-4 : Screenshot: Protokoll in Test1.cs mit FxCop E.51 VI

8 Tabellenverzeichnis Tabelle 2-1 : Ebenenmodell zur Sicherheitskonzeption von Webanwendungen. 12 Tabelle 3-1 : Allgemeiner Aufbau von Modulen Tabelle 3-2 : Einschätzung des Penetrationstests Tabelle 4-1 : Klassifikation für PHP Tabelle 4-2 : Klassifikation für Java Tabelle 4-3 : Klassifikation für.net Tabelle 5-1 : Projektübersicht für PHP Tabelle 5-2 : Auswertung des PHP-Testskript Tabelle 5-3 : Auswertung von ProjectP Tabelle 5-4 : Projektübersicht für Java Tabelle 5-5 : Auswertung für Java-Testdateien Tabelle 5-6 : Auswertung für OWASP Insecure Web App Project Tabelle 5-7 : Auswertung für ProjectJ Tabelle 5-8 : Projektübersicht für.net Tabelle 5-9 : Auswertung für Test1.cs Tabelle 5-10 : Auswertung für ProjectDN Tabelle 6-1 : Bewertung für PHP Tabelle 6-2 : Bewertung für Java Tabelle 6-3 : Bewertung für.net Tabelle 7-1 : Einschätzung des erweiterten Penetrationstests Tabelle B-1 : I-Modul für PHP B.8 Tabelle B-2 : I-Modul für Java B.9 Tabelle B-3 : I-Modul für.net B.10 Tabelle C-1 : Anzahl der Sicherheitslücken im Testskript von SWAAT..... C.12 Tabelle C-2 : Kommando-Injektion im Testskript von SWAAT C.13 VII

9 TABELLENVERZEICHNIS Tabelle C-4 : SQL-Injektion im Testskript von SWAAT C.14 Tabelle C-5 : Offenes Passwort und Nutzerinformation im Testskript von SWAATC.15 Tabelle C-6 : Anzahl gefundener Sicherheitslücken im ProjectP C.16 Tabelle C-7 : Kommando-Injektion(1) im ProjectP1 von SWAAT C.16 Tabelle C-8 : Kommando-Injektion(2) im ProjectP1 von SWAAT C.17 Tabelle C-9 : Kommando-Injektion(3) im ProjectP1 von SWAAT C.17 Tabelle C-10 : SQL-Injektion im ProjectP1 von SWAAT C.18 Tabelle C-11 : Offene Passwörter und Nutzerinformationen im ProjectP1... C.19 Tabelle C-12 : Gleichzeitige Zugriffe im ProjectP1 mit SWAAT C.20 VIII

10 Listingverzeichnis 5-1 XSS in tests.php SQL-Injektion in tests.php Kommando-Injektion in tests.php Datei-Injektion in tests.php Pfad-Manipulation in tests.php HTTP-Response-Splitting in tests.php Offene Passwörter und Nutzerinformationen in tests.php Schwachstellenmuster für PHP in SWAAT Schwachstellenmuster für PHP in RATS Repository in RATS Scan-Parameter für tests.php in RATS Scan-Parameter für ProjectP1 in RATS SQL-Injektion in tests.php mit Pixy XSS(1) im ProjectP1 mit Pixy XSS(2) im ProjectP1 mit Pixy Gleichzeitige Zugriffe in Test1.java XSS in Test2.java Unsichere Pseudozufallszahlengeneratoren in Test2.java Pfad-Manipulation in Test2.java Eingabe an Ressourcen in Test2.java Offene Passwörter und Nutzerinformationen in Test2.java Festhalten der Kommunikationssitzung in Test2.java SQL-Injektion im OWASP Insecure Web App Project Offene Passwörter und Nutzerinformationen im OWASP Insecure Web App Project sendmail() in ExportDialog.java SQL-Injektion in TestPlaylists.java mit JTest XSS in ReportServlet.java (1) mit SCA SQL-Injektion in Search.java mit SCA IX

11 LISTINGVERZEICHNIS 5-30 Kommando-Injektion in SymlinkUnix.java mit SCA Festhalten der Kommunikationssitzung in Login.java mit SCA Pfad-Manipulation(1) in CMSConnector.java mit SCA Pfad-Manipulation(2) in CreateDemoAuftraege.java mit SCA Pseudozufallszahlengenerator in ScreenGenerator.java mit SCA XSS in Test1.cs SQL-Injektion in Test1.cs Pseudozufallszahlengenerator in Test1.cs Pfad-Manipulation in Test1.cs Eingaben an Ressourcen in Test1.cs Offene Passwörter und Nutzerinformationen in Test1.cs XSS in cmsbewertungen.aspx.cs mit SCA Offene Passwörter und Nutzerinformationen im ProjectDN1 mit SCA XSS in Test1.cs mit SCA SQL-Injektion in ProjectDN1 mit SCA A-1 SQL-Injektion in Test2.java A.2 A-2 DoS und SQL-Injektion in ResetDatabaseServlet.java von K A.2 A-3 Sensible Informationen in ResetDatabaseServlet.java von JTest A.3 A-4 False-positive in DbImport.java A.4 C-1 Protokoll für den Scan des Testskriptes mit RATS C.21 C-2 Protokoll(1) für den Scan von ProjectP1 mit RATS C.21 C-10 XSS in tests.php mit Pixy C.25 C-11 Fehlerausgabe von Pixy für ProjectP C.28 D-1 Protokoll für Test1.java von K D.31 D-2 Protokoll für Test2.java von K D.32 D-3 Protokoll für OWASP Insecure Web App Project von K D.34 D-4 Dateiausgabe der Sicherheitslücken von SCA D.43 X

12 Kapitel 1 Einleitung In Folge von Daten-Diebstahl, Daten-Verlust und bösartigen Programmen können Unternehmensinformationen bekannt werden bzw. verloren gehen, wodurch Unternehmen erheblicher finanzieller Schaden entstehen kann. Deshalb wird in vielen Unternehmen der Sicherheit der Webkommunikation und insbesondere der Sicherheit von Webanwendungen ein zunehmend signifikanter Stellenwert zugeordnet. Potentielle Angreifer nutzen bei initiierten Angriffen vermehrt Sicherheitslücken bzw. Schwachstellen in Webanwendungen aus, um Informationen zu erhalten bzw. die einzelne Webanwendung zu unterminieren. So sind nach [Sym07] 61% aller im Zeitraum Januar - Juni 2007 ermittelten Sicherheitslücken in Webanwendungen gefunden worden. 72% der in diesem Zeitrahmen insgesamt bestimmten Sicherheitslücken hätten von Angreifern leicht ausgenutzt werden können. Um Webanwendungen auf vorhandene Sicherheitslücken zu überprüfen, können Sicherheitstests, beispielsweise Penetrationstests, durchgeführt werden. Damit Sicherheitstests koordiniert erfolgen und ggf. wiederholt werden können, wird eine standardisierte Vorgehensweise angestrebt. Um bei der Durchführung des Sicherheitstests den Aufwand zu reduzieren, können Werkzeuge eingesetzt werden, wodurch eine teilweise automatisierte Testdurchführung erreicht werden kann. Zur Koordination und automatisierten Testdurchführung können sogenannte Prüfschemas eingesetzt werden, mit deren Hilfe Angriffsszenarien für die entsprechende Webanwendung spezifiziert werden. Im Rahmen dieser Diplomarbeit wird untersucht, inwieweit Source Code Scanner eingesetzt werden können, um ein vom Unternehmen T-Systems Multimedia Solutions GmbH eingesetztes Prüfschema für Penetrationstests praktikabel zu erweitern. 1

13 KAPITEL 1. EINLEITUNG Ein wichtiger Ansatz dazu ist der Einsatz von Source Code Scannern in einer geeigneten Testmethodik, womit bereits im Quelltext 1 enthaltene Sicherheitslücken gefunden und die Programmierer bei der Entwicklung von Webanwendungen unterstützt werden können. Entscheidend ist hierbei, dass viele Ursachen von Sicherheitslücken in Folge von unzureichenden bzw. unsicheren Implementationen zur Erstellung des Quelltextes von Webanwendungen entstehen, die im Anschluss nur mit hohem Aufwand und unter Verwendung einer Vielzahl verschiedener Werkzeuge mit unterschiedlichen Testmethoden aufgedeckt und korrigiert werden können (vgl. [Che07]). Dazu wird zunächst im Kapitel 2 definiert, was unter einer Webanwendung im Allgemeinen verstanden wird und welche Anforderungen unter Berücksichtigung der zugrunde liegenden Architektur entstehen. Weiterhin sollen in diesem Kapitel mögliche Bedrohungen und Präventivmaßnahmen vorgestellt werden. Eine Maßnahme bzw. unterstützende Testmethode ist der Penetrationstest. Dafür wurde im Rahmen einer Diplomarbeit (siehe [Hel06]) ein Prüfschema entwickelt, dass sich an dem Durchführungskonzept für Penetrationstests nach [BSI03] orientiert und im Kapitel 3 vertiefend betrachtet wird. Im Kapitel 4 wird zur Erweiterung des vorgestellten Prüfschemas für Penetrationstests insbesondere eine Vorgehensweise und Klassifikation für den praktischen Einsatz von Source Code Scannern erarbeitet. Dazu werden im Vorfeld mögliche Einsatzszenarien von Source Code Scannern im Einzelnen betrachtet. Aufbauend auf den beschriebenen Szenarien werden die Source Code Scanner systematisch klassifiziert, um eine Differenzierung der Scanner für den praktischen Einsatz vornehmen zu können. Der praktische Einsatz wird im folgenden Kapitel 5 ausführlich erläutert. Im Anschluss werden die Ergebnisse aus den praktischen Source Code Scans im Kapitel 6 bewertet, womit Aussagen zur Werkzeugunterstützung formuliert werden können. Abschließend werden im Kapitel 7 die wesentlichen Erkenntnisse zusammengefasst und ein Ausblick auf weiterführende Arbeiten gegeben. 1 Der Quelltext einer Webanwendung ist eine Repräsentation einer Komposition von Anweisungen, die in Menschen lesbarer Form vorliegt. 2

14 Kapitel 2 Beschreibung von Webanwendungen Mit der Entstehung und Entwicklung des WWW (World Wide Web) haben sich immer anspruchsvollere Aufgabenfelder für Unternehmen ergeben. Angefangen mit einfachen statischen Web-Seiten, mit denen einzelne Informationen verfügbar gemacht wurden, haben sich immer umfangreichere Anwendungen entwickelt, mit denen z.b. Transaktionen beim Online-Banking durchgeführt werden können. Diese Anwendungen werden auch als Webanwendungen bezeichnet, wobei eine konkrete Definition im Kapitel gegeben wird. Darüber hinaus werden Architekturen vorgestellt, die die konzeptionelle Basis für die einzelnen Webanwendungen bilden. Unter Berücksichtigung der vorgestellten Architekturen haben sich spezielle Anforderungen bzgl. der Funktionalität, des Zeitverhaltens und der Qualität von Webanwendungen ergeben, die im Kapitel genauer erläutert werden. Da in dieser Arbeit der Fokus auf der Sicherheit von Webanwendungen liegt, soll auf den Begriff Sicherheit im Allgemeinen und mit Bezug auf Webkommunikation und Webanwendungen im Speziellen in Kapitel 2.2 eingegangen werden. 2.1 Grundlagen Definition Entsprechend [Kap04] kann eine Webanwendung wie folgt definiert werden: Eine Webanwendung ist ein Softwaresystem, das auf Spezifikationen des World Wide Web Consortium (W3C) beruht und Web-spezifische Ressourcen (Inhalte, Dienste) bereitstellt, die über eine Benutzerschnittstelle (Web Browser) verwendet werden können. 3

15 KAPITEL 2. BESCHREIBUNG VON WEBANWENDUNGEN Kennzeichnend für den Zugriff auf Ressourcen über das World Wide Web (WWW) ist, dass zumeist sehr viele Nutzer gleichzeitig versuchen auf Ressourcen der Webanwendung zuzugreifen. Deshalb werden in [Wöh04] Webanwendungen auch als verteilte Mehr- Benutzeranwendungen bezeichnet, wobei Probleme resultierend aus nebenläufigen Prozessen und damit verbundenen gleichzeitigen Zugriffen auf Ressourcen (Race Conditions) entstehen können. Zur Koordination der gemeinsamen Zugriffe auf die Ressourcen und zur Vermeidung von Race Conditions muss eine Synchronisation der Zugriffe erfolgen. Somit können Webanwendungen relativ komplexe Softwaresysteme darstellen, die aus mehreren Softwarekomponenten aufgebaut sind, die untereinander in Beziehung stehen. Die durch Softwarekomponenten bereitgestellten Funktionen, Prozesse und Dienste der Webanwendung können mehrheitlich auf einem oder mehreren Servern ausgeführt werden, wobei die Darstellung der gelieferten Ergebnisse auf den Clients erfolgt. Wie Clients und Server logisch verknüpft werden, kann mit Hilfe verschiedener Architekturen beschrieben werden, die im folgenden Kapitel vertiefend betrachtet werden Architekturen Architekturen sind die Basis für Webanwendungen und können unter anderem hinsichtlich der Anzahl der vorkommenden Schichten unterschieden werden. Mit zusätzlichen Servern werden dabei umfangreiche Funktionen umgesetzt, die durch die Komplexität der Anwendung bestimmt sind. Die einfachste Architektur ist die 2-Schichten-Architektur, die im Kapitel beschrieben wird. Prinzipiell werden Architekturen, die in Folge der Komplexität von Anwendungen eine weitere Schichteneinteilung erfordern, als N-Schichten- Architekturen bezeichnet. Auf N-Schichten-Architekturen wird in Kapitel eingegangen Schichten-Architektur 2-Schichten-Architekturen bezeichnen Client/Server-Architekturen, wobei Clients via HTTP-Protokoll mit einem Server kommunizieren. Die Clients fragen dazu Inhalte vom Server ab, die von diesem in geeigneter Form für die Clients bereitgestellt werden. Auf den Clients sind entsprechende Web Browser zur Darstellung der bereitgestellten Inhalte vorhanden. Die Inhalte können auf dem Server im einfachsten Fall als statische HTML-Seiten vorliegen. Der Server nimmt die Anfragen der Clients entgegen und führt ggf. angesprochene Anwendungen aus. 4

16 KAPITEL 2. BESCHREIBUNG VON WEBANWENDUNGEN Außerdem verwaltet der Server die benötigten und erzeugten Daten. Erfolgt keine Ausführung von Anwendungslogik auf Client-Seite, werden die Clients als Thin Clients bezeichnet. Ein Teil der Logik kann aber auch auf den Clients ausgeführt werden, wobei diese dann über entsprechende Rechenleistung verfügen müssen. Solche Clients werden auch Rich Clients genannt [Hua04, Jab04]. In Abbildung 2-1 wird eine allgemeine Darstellung einer 2-Schichten-Architektur gezeigt [Ana01]. Abbildung 2-1: Allgemeine Darstellung einer Client/Server-Architektur (vgl. [Ana01]) Hierbei sind in der Server-Schicht Inhalte in Form von statischen oder dynamischen HTML- Seiten enthalten, die Clients über die Server-Logik abrufen können N-Schichten-Architektur Bei der N-Schichten-Architektur wird die Server-Schicht aus der 2-Schichten-Architektur im Wesentlichen aufgebrochen, um eine bessere Trennung von Datenhaltung, Anwendungslogik, Geschäftslogik und Präsentation zu erreichen. Damit entstehen weitere funktionsorientierte Server-Schichten mit genau beschriebenen Schnittstellen, so dass im Vergleich zur 2-Schichten-Architektur umfangreichere und komplexere Webanwendungen konzipiert werden können ([Sch07], [Jab04]). Speziell erfolgt eine Differenzierung in Application- Server, Datenbank-Server, Web-Server, Firewall und Backend. 5

17 KAPITEL 2. BESCHREIBUNG VON WEBANWENDUNGEN Zur Verdeutlichung wird in Abbildung 2-2 eine allgemeine Darstellung für eine N- Schichten-Architektur präsentiert [Ana01]. Abbildung 2-2: Allgemeine Darstellung einer N-Schichten Architektur (vgl. [Ana01]) Es existieren verschiedene Lösungen, wobei insbesondere auf die Lösungen JSP-Model-2, Struts und OOHDM-Java2 (Object-Oriented Hypermedia Design Model) vertiefend eingegangen werden soll JSP-Model-2 Das JSP-Model-2 ist ein Modell für eine N-Schichten-Architektur, bei dem die Darstellung (View), die Repräsentation der Daten (Modell als Java Bean) und die Steuerung der Anwendung getrennt erfolgen, da verschiedene Clients unterschiedliche Anforderungen an 6

18 KAPITEL 2. BESCHREIBUNG VON WEBANWENDUNGEN die Darstellung der Daten haben. Der Aufbau des JSP-Model-2 wird mit Hilfe der Abbildung 2-3 verdeutlicht [Kap04]. Abbildung 2-3: Aufbau des JSP-Model-2 (vgl. [Kap04]) Das Controller-Servlet wählt bzw. erzeugt zunächst auf Grundlage einer Client-Anfrage ein Modell basierend auf bereitgestellten Daten aus der Datenbank. Weiterhin wird die Darstellungsform durch den Controller festgelegt und mittels JSP erfolgt die Aufbereitung der Daten für die Clients Struts Struts ist eine Architektur, die das MVC (Model View Controller)-Modell umsetzt, so dass die Repräsentation der Daten in Form eines Modells, die Logik und die Präsentation logisch voneinander getrennt sind. In Abbildung 2-4 wird ein Überblick über den konzeptionellen Aufbau von Struts gegeben [Kap04]. Abbildung 2-4: Konzeptioneller Aufbau von Struts (vgl. [Kap04]) 7

19 KAPITEL 2. BESCHREIBUNG VON WEBANWENDUNGEN Die Anfragen der Clients werden durch Action Servlets entgegen genommen und an den Controller übermittelt. Der Controller wählt bzw. erstellt daraufhin ein Modell in Form einer Java Bean, die zur Darstellung verwendet wird, indem eine Präsentation durch das Action Servlet ausgewählt wird. Die erzeugte Präsentation wird schließlich an den Client übermittelt und mittels Web Browser zur Anzeige gebracht OOHDM-Java2 (Object-Oriented Hypermedia Design Model) Analog zu JSP und Struts werden auch bei OOHDM-Java2 die View, die Repräsentation der Daten und die Ablaufsteuerung der Anwendung getrennt modelliert. Das Modell von OOHDM-Java2 ist in Abbildung 2-5 dargestellt [Jac02]. Bei OOHDM-Java2 wird die Abbildung 2-5: Modell von OOHDM-Java2 (vgl. [Jac02]) Anfrage von Clients im Controller von einem HTTP-Request-Translator entgegengenommen, der der Anfrage relevante Informationen entnimmt und in aufbereiteter Form an den Dispatcher übergibt. Der Dispatcher kann damit die entsprechenden Anwendungen auswählen und ausführen. Zur Darstellung der ausgegebenen Daten, basierend auf dem Modellzustand, wird vom Controller ein geeignetes User Interface ausgewählt, das zur erweiterten Darstellung übermittelt wird. Das User Interface wird anschließend noch um eine Navigation erweitert, mittels JSP angeordnet und an den Client in Form einer Antwortnachricht zurückgegeben. 8

20 KAPITEL 2. BESCHREIBUNG VON WEBANWENDUNGEN Anforderungen an Webanwendungen Webanwendungen müssen im Gegensatz zu herkömmlichen Software-Anwendungen kontinuierlich an die Gegebenheiten im World Wide Web angepasst werden und sind somit einem ständigen Wandel unterzogen, der unter anderem durch Einführung neuer Technologien im Internet erfolgt [Mos06]. Damit über das WWW auf Webanwendungen zugegriffen werden kann, müssen diese flexibel, aber gleichzeitig auch zuverlässig sein. Mit den zuvor beschriebenen Architekturen wird ein Ansatz zur Erhöhung der Zuverlässigkeit und Flexibilität von Webanwendungen aufgezeigt, da strukturelle und funktionelle Einheiten gebildet werden, deren Schnittstellen eindeutig beschrieben sind [Sch07]. Bei der Entwicklung von Webanwendungen ergeben sich erhebliche Anforderungen, die im Detail nur sehr schwer und inkrementell evaluiert werden können. Analog zur Anforderungsanalyse für Softwareentwicklung sind bei der Entwicklung von Webanwendungen neben den funktionalen Anforderungen, nicht funktionale Anforderungen zu berücksichtigen. Zu den nicht funktionalen Anforderungen werden Zeit- und Qualitätsanforderungen gezählt. Zeitanforderungen umfassen dabei Forderungen hinsichtlich der Antwort- und Latenzzeiten der Webanwendung. Zu den Qualitätsanforderungen gehören Kriterien bzgl. Performanz, Verfügbarkeit, Benutzbarkeit (Usability), Effizienz, Änderbarkeit und Wartbarkeit von Webanwendungen. Neben den genannten Qualitätsanforderungen ist die Sicherheit von Webanwendungen, die im folgenden Kapitel 2.2) herausgestellt betrachtet wird, eine Qualitätsanforderung mit zunehmender Bedeutung. 2.2 Sicherheit von Webanwendungen Die Sicherheit in der Webkommunikation und insbesondere auch in Webanwendungen beschreibt keinen finalen Zustand, sondern kann als ganzheitlicher entwicklungsbegleitender Prozess verstanden werden. Ein Kernthema der vorliegenden Arbeit ist die IT-Sicherheit von Webanwendungen, wobei neben der Webanwendung selbst die zugehörenden Schnittstellen, genauer die Ein- und Ausgaben zu schützen sind. Bereits mit einer geeigneten Architektur entsprechend Kapitel 2.1.2, wird eine konzeptionelle Basis zur Unterstützung der Sicherheit von Webanwendungen gelegt. In den folgenden Kapiteln werden weitere Aspekte beschrieben, die im Kontext der Sicherheit von Webanwendungen zu berücksichtigen sind. Beginnend mit möglichen Gefährdungen, die im Kapitel beschrieben sind, wird fortführend im Kapitel ein Überblick über mögliche Sicherheitslücken in Webanwendungen gegeben. 9

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

5. Übung: PHP-Grundlagen

5. Übung: PHP-Grundlagen 5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2

Lastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2 Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

SQL-Injection. Seite 1 / 16

SQL-Injection. Seite 1 / 16 SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

SWE12 Übungen Software-Engineering

SWE12 Übungen Software-Engineering 1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr