A Pattern- and Component-Based Method to Develop Secure Software
|
|
- Gesche Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 A Pattern- and Component-Based Method to Develop Secure Software Holger Universität Duisburg-Essen, Fakultät Ingenieurwissenschaften, Abteilung Informatik und Angewandte Kognitionswissenschaft, Arbeitsgruppe Software Engineering 31. Mai / 19
2 Sichere Systeme System Maschine Hardware Software Daten Feindliche (z. B. Angreifer) kein erfolgreicher Angriff 2/ 19 System = Maschine + (nach Zave und Jackson [ZJ97]) Hier: Sicherheit = Security Sicherheit ist eine Eigenschaft des Systems (und nicht nur der Software). CIA Vertraulichkeit, Integrität, Verfügbarkeit
3 Security Engineering Motivation und Ziel Sicherheit ist ein Qualitätsmerkmal das stark nachgefragt wird durch Stakeholders (z. B. Gesetzgeber, Kunden, Benutzer). wird häufig vernachlässigt und wie eine funktionale Eigenschaft behandelt. Security Engineering = Software Engineering + Security Ziel des Security Engineering Konstruktion von Software, sodass die Maschine vor der geschützt ist. 3/ 19
4 : Security Engineering Process using Patterns Vorgestellt auf SPatterns 2007 [HHS07b], AReS 2008 [HHS08a], ARES 2010 [Sch10b] und in Software Engineering for Secure Systems [SHH11] Umfassende Security Engineering Methodik mit Fokus auf frühe Phasen der Softwareentwicklung Modellierung und Analyse der steht im Mittelpunkt Organisiert als Agenda [Hei98] (3 Phasen, jeweils mehrere Schritte) Verschiedene Typen von Mustern zur Analyse, Spezifikation und Realisierung von Sicherheitsanforderungen 4/ 19
5 Analyse von Sicherheitsanforderungen Entwicklung von Sicherheitsspezifikationen Konstruktion sicherer Softwarearchitekturen 5/ 19
6 Security Problem Frames Vorgestellt auf ETRICS 2006 [HHS06] und AReS 2007 [HHS07a] Security Problem Frames (SPF) basieren auf Problem Frames von Jackson [Jac01]. sind Muster zur Analyse von Sicherheitsproblemen. beschreiben Sicherheitsanforderungen ohne auf Lösungsmechanismen einzugehen. unterstützen eine systematische Beschreibung von Domänenwissen, d. h., Fakten und Annahmen. werden grafisch dargestellt durch Frame Diagramme. beschreiben Sicherheitsanforderungen formal als Effekte. 6/ 19
7 Schritt I.1: Beschreibe Kontextdiagramm Schnittstelle Domäne 7/ Malicious environment Y4, E5 Operating Y Malicious user system B C E3, Y Y E3 = {OpenCommandMU} Maschinendomäne (zu entwickelnde Software) Secure text editor E1, Y2 Text file Author Maschinendomäne soll entwickelt werden Weitere Domänen beschreiben die Verbindungslinien repräsentieren gemeinsame Phänomene Sicherheitsrelevantes Domänenwissen Betriebssystem (Operating system) ermöglicht den Inhalt und die Größe von Dateien herauszufinden. Fakt X B
8 Schritt I.2: Wähle SPF aus und instantiiere SPF Instanz des SPF Confidential Data Storage Malicious environment Malicious user B MU!E6 MUD!C8 STE!E7 Malicious user display D Schnittstelle mit Kontrollrichtung Secure text editor STE!E4 STE!E2 TF!Y3 A!E1 AD!C5 Author display D Text file Author E6 X B C5 C8 Y3 E1 Sicherheits anforderung SR1 8/ 19 Sicherheitsanforderung (SR1) Erhalte die Vertraulichkeit der Textdateien (Text file) der Autoren (Author) abgesehen von der Größe der Textdateien und verhindere den Zugriff durch die feindliche (Malicious environment).
9 Concretized Security Problem Frames Vorgestellt auf ETRICS 2006 [HHS06] und AReS 2007 [HHS07a] Concretized Security Problem Frames (CSPF) beschreiben Ansätze zur Lösung von Sicherheitsproblemen. gibt es für jeden SPF. betrachten konkretisierte Sicherheitsanforderungen basierend auf generischen Sicherheitsmechanismen. beschreiben Anforderungen an die formal als Bedingungen. 9/ 19
10 Schritt I.3: Wähle CSPF aus und instantiiere CSPF Instanz des CSPF Confidential Data Storage Using Password-Based Symmetric Encryption 10/ 19 Passworteingabe E6, E Malicious environment Malicious user MU!E9 Operating system ETF!Y10 Encrypted OS!Y11 text file B C STE!E MU!E ETF!Y Secure MUD!C8 text A!E1 Author editor STE!E STE!E4 AD!C Malicious user Author display display D D Konkretisierte Sicherheitsanforderung (CSR1) Symmetrische Verschlüsselung X B C5 C8 Y11 Y3, Y10 E1 Konkretisierte Sicherheits anforderung Wenn die Bedingungen erfüllt sind, dann wird die Vertraulichkeit der Textdateien (Text file) der Autoren (Author) abgesehen von der Größe der Textdateien gewährleistet und der Zugriff durch die feindliche (Malicious environment) verhindert. CSR1
11 Metamodel und Bedingungen Vorgestellt auf AReS 2007 [HHS07a] und MODELS 2008 [HHS08b] Formales Metamodel für (C) Effekte und Bedingungen sind prädikatenlogische Formeln in Z Notation [Spi01] ausgedrückt basierend auf Metamodel für (C) Bedingung B1 PasswordA, PasswordMU : P Password PasswordA PasswordMU = 11/ 19
12 Mustersystem Vorgestellt auf AReS 2007 [HHS07a] und AReS 2008 [HHS08a] 12/ 19 C = is concretized by (read from column to row) D = depends on (read from row to column) R = is related to (read from row to column) SPF Confidential Data Transmission SPF Confidential Data Storage SPF Integrity-preserving Data Transmission CSPF Confidential Data Transmission Using Cryptographic Key-Based Symmetric Encryption C, D D, R D, R D, R D CSPF Confidential Data Storage Using Password-Based Symmetric Encryption D C D R CSPF Confidential Data Storage Using Access Control D C D, R D D CSPF Confidential Data Storage Using Cryptographic Key-Based Symmetric Encryption D C, D D D, R D CSPF Integrity-Preserving Data Transmission Using Keyed Hash Functions R R C, D R CSPF Integrity-Preserving Data Storage Using Non- Keyed Hash Functions R D C,D CSPF Authentication Using Secrets D D D D C D CSPF Distributing Secrets Using Secure Channels D D, R D D, R R C, D CSPF Distributing Secrets Using Negotiation R D R D C SPF Integrity-preserving Data Storage SPF Authentication SPF Distributing Secrets
13 Schritte I.4 und 5: Überprüfe I Vorgestellt auf ARES 2010 [Sch10b] Sicherheitsrelevantes Domänenwissen Detaillierte Betrachtung der Bedingungen basierend auf Risikound Bedrohungsanalysen zur Entscheidung über Gegenmaßnahmen C = is concretized by (read from column to row) D = depends on (read from row to column) R = is related to (read from row to column) CSPF Confidential Data Storage Using Password-Based Symmetric Encryption SPF Confidential Data Transmission SPF Confidential Data Storage SPF Integrity-preserving Data Transmission SPF Integrity-preserving Data Storage D C D R SPF Authentication SPF Distributing Secrets 13/ 19
14 Schritte I.4 und 5: Überprüfe II Vorgestellt auf ARES 2010 [Sch10b] Bedrohung für B1 Feindliche bestimmt durch Brute Force das korrekte Passwort. Verschlüsselte Textdateien werden so gespeichert, dass öffentlicher Zugriff leicht möglich ist. Fakt nicht tolerierbares Risiko Gegenmaßnahme: Hilfsmechanismus der die Passworteingabe blockiert nachdem eine bestimmte Anzahl falscher Passwörter eingegeben wurde. Risiko tolerierbar 14/ 19
15 Analyse von Sicherheitsanforderungen Entwicklung von Sicherheitsspezifikationen Konstruktion sicherer Softwarearchitekturen 15/ 19
16 Formale Sicherheitsspezifikationen und Vertraulichkeitserhaltende Verfeinerung Vorgestellt auf ESSoS 2009 [Sch09] und Dagstuhl 2009 [Sch10a] (C)SPF Model Templates: Mit der formalen Sprache CSP (Communicating Sequential Processes) [Hoa86] ausgedrückte Muster für (C) Funktionale Verfeinerung zwischen Model Templates verifiziert mit Model-Checker FDR2 [For09] Instanzen von Model Templates zur Spezifikation von probabilistischen und possibilistischen Vertraulichkeitsanforderungen nach Framework von Santen [San08] Verifikation vertraulichkeitserhaltender Verfeinerung 16/ 19 Ziel der vertraulichkeitserhaltenden Verfeinerung Realisiert ein ausgewählter Sicherheitsmechanismus tatsächlich die Sicherheitsanforderung in der gegebenen?
17 Analyse von Sicherheitsanforderungen Entwicklung von Sicherheitsspezifikationen Konstruktion sicherer Softwarearchitekturen 17/ 19
18 Generische Sicherheitskomponenten und Sicherheitsarchitekturen Vorzustellen auf CAiSE 2011 [SJ11] und in SE for Secure Systems [SHH11] Generische Sicherheitskomponenten (GSC) sind Muster für konkrete Sicherheitskomponenten Generische Sicherheitsarchitekturen (GSA) sind Muster zur Strukturierung von Maschinen von bestehen aus generischen Sicherheitskomponenten und weiteren Komponenten GSCs und GSAs werden durch UML Composite Structure Diagramme sowie sowie Schnittstellenspezifikationen als UML Klassendiagramme und Sequenzdiagramme beschrieben 18/ 19
19 und Vorteile von Verknüpfung von Software Engineering und Security Reduktion des Entwicklungsaufwands durch Verwendung von Mustern und Komponenten Verknüpfung von Problemmustern und Lösungsmustern Auffinden initial unbekannter Sicherheitsanforderungen Intensive Einbeziehung der Integration informeller, semi-formaler und formaler Notationen (wichtig für Zertifizierung!) Durchgehend methodische Unterstützung nach Agendenkonzept 19/ 19
20 I [For09] [Hei98] [HHS06] Formal Systems (Europe) Limited. Failures-divergence refinement (FDR2) 2.83, Maritta Heisel. Agendas - a concept to guide software development activities. In Proceedings of the IFIP TC2 WG2.4 working Conference on Systems Implementation: Languages, Methods and Tools, pages Chapman & Hall London, Denis Hatebur, Maritta Heisel, and Holger. Security engineering using problem frames. In G. Müller, editor, Proceedings of the International Conference on Emerging Trends in Information and Communication Security (ETRICS) (LNCS 3995), LNCS 3995, pages Springer, / 19
21 II 21/ 19 [HHS07a] Denis Hatebur, Maritta Heisel, and Holger. A pattern system for security requirements engineering. In Proceedings of the International Conference on Availability, Reliability and Security (AReS), pages IEEE Computer Society, [HHS07b] Denis Hatebur, Maritta Heisel, and Holger. A security engineering process based on patterns. In Proceedings of the International Workshop on Secure Systems Methodologies using Patterns (SPatterns), pages IEEE Computer Society, [HHS08a] Denis Hatebur, Maritta Heisel, and Holger. Analysis and component-based realization of security requirements. In Proceedings of the International Conference on Availability, Reliability and Security (AReS), pages IEEE Computer Society, 2008.
22 III [HHS08b] Denis Hatebur, Maritta Heisel, and Holger. A formal metamodel for problem frames. In Proceedings of the International Conference on Model Driven Engineering Languages and Systems (MODELS) (LNCS 5301), LNCS 5301, pages Springer, [Hoa86] [Jac01] Charles Antony Richard Hoare. Communicating Sequential Processes. Prentice Hall PTR, Michael Jackson. Problem Frames. Analyzing and structuring software development problems. Addison-Wesley, / 19
23 IV 23/ 19 [San08] [Sch09] [Sch10a] Thomas Santen. Preservation of probabilistic information flow under refinement. Information and Computation, 206(2-4): , April Holger. Pattern-based confidentiality-preserving refinement. In Proceedings of the International Symposium on Engineering Secure Software and Systems (ESSoS) (LNCS 5429), LNCS 5429, pages Springer, Holger. Pattern-based refinement of confidentiality requirements. In Jean-Raymond Abrial, Michael Butler, Rajeev Joshi, Elena Troubitsyna, and Jim C. P. Woodcock, editors, Extended Abstracts Collection Refinement Based Methods for the Construction of Dependable Systems, number in Dagstuhl Seminar Proceedings, Dagstuhl, Germany, Schloss Dagstuhl - Leibniz-Zentrum fuer Informatik, Germany.
24 V [Sch10b] [SHH11] Holger. Threat- and risk-analysis during early security requirements engineering. In Proceedings of the International Conference on Availability, Reliability and Security (AReS). IEEE Computer Society, to appear in Holger, Denis Hatebur, and Maritta Heisel. Software Engineering for Secure Systems: Academic and Industrial Perspectives, chapter A Pattern-Based Method to Develop Secure Software, pages IGI Global, / 19
25 VI [SJ11] [Spi01] [ZJ97] Holger and Jan Jürjens. Connecting security requirements analysis and secure design using patterns and UMLsec. In Proceedings of the International Conference on Advanced Information Systems Engineering (CAiSE), Lecture Notes in Computer Science. Springer, to appear in J. M. Spivey. The Z Notation: a reference manual, Pamela Zave and Michael Jackson. Four dark corners of requirements engineering. ACM Transactions on Software Engineering and Methodology, 6(1):1 30, / 19
A Pattern- and Component-Based Method to Develop Secure Software
Verwandte I A Pattern- and Component-Based Method to Develop Secure Software Holger Universität Duisburg-Essen, Fakultät Ingenieurwissenschaften, Abteilung Informatik und Angewandte Kognitionswissenschaft,
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrAssertions (Zusicherungen)
April 10, 2005 Oberseminar Software-Entwicklung Inhalt 1. Einführung (Motivation, Tony Hoare, Programmverifikation) 2. Design by Contract (Idee, Eiffel) 3. Praxis: Programming by Contract for Python 4.
MehrProduct Line Engineering (PLE)
Product Line Engineering (PLE) Produktlinienentwicklung Von Christoph Kuberczyk Christoph Kuberczyk, SE in der Wissenschaft 2015, Product Line Engineering 1 Gliederung 1. Was ist PLE? 2. Motivation 3.
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrWhiteStarUML Tutorial
WhiteStarUML Tutorial Autor: Simon Balázs, BME IIT, 2015. Übersetzung: Kovács Márton, 2015. Installation Herunterladen und installieren Sie das WhiteStarUML: http://sourceforge.net/projects/whitestaruml/
MehrSeamless Model-based Engineering of a Reactive System
Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf 2 Nach derbefragung aller Stakeholder und der Dokumentation
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrDaniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers
Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des
MehrRequirements Engineering WS 11/12
Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie
Mehr09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML)
Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)
MehrVorlesung Programmieren
Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrA Domain Specific Language for Project Execution Models
A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrUnsere Kunden erzählen keine Geschichten. Ursula Meseberg microtool GmbH Berlin
Unsere Kunden erzählen keine Geschichten Ursula Meseberg microtool GmbH Berlin Unsere Kunden erzählen keine Geschichten Ein modellbasierter Prozess für die Anforderungsanalyse im Vorfeld agiler Produktentwicklung
MehrApplication Requirements Engineering
Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrSafer Software Formale Methoden für ISO26262
Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale
MehrSoftware Design Patterns. Ausarbeitung über. Security Patterns SS 2004
Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrKlausur Software Engineering für WI (EuI)
Autor: Prof. Dr. Bernhard Humm, FB Informatik, FH Darmstadt Datum: 14. Februar 2006 Klausur Software Engineering für WI (EuI) Ihr Name: Ihre Matrikelnummer Erreichte Punkte (von insgesamt 57 Punkten):
MehrKurze Installationsanleitung Encryption Plus Email
Kurze Installationsanleitung Encryption Plus Email Kapitelübersicht: 1. Installation des EP Email Administrator-Moduls (Seite 2) 2. Konfiguration des EP Email Administrator-Moduls (Seite 3) 3. Erstellen
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22
Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrProduktskizze. 28. November 2005 Projektgruppe Syspect
28. November 2005 Carl von Ossietzky Universität Oldenburg Fakultät II Department für Informatik Abteilung Entwicklung korrekter Systeme Inhaltsverzeichnis 1 Einleitung 3 2 Die graphische Oberfläche der
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrBusiness-Rule-Management als Instrument des Software-Reengineering
Business-Rule-Management als Instrument des Software-Reengineering Olaf Resch Olaf Resch am 4. Mai 2005 in Bad Honnef 1 Agenda Software und Wissen. Verschmelzung als Evolutionshindernis. Business-Rule-Technologie.
MehrEmpirische Softwaretechnik Kosten und Nutzen von UML in der Wartung Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010
Empirische Softwaretechnik Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010 IPD Tichy, Fakultät für Informatik Pflichtlektüre hierzu: Dzidek, Arisholm, Briand, A Realistic Empirical Evaluation
MehrThe B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode
The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrAntworten auf die globalen Herausforderungen bei der Integration von Entwicklungspartnern
ProSTEP ivip Symposium 2007 Antworten auf die globalen Herausforderungen bei der Integration von Entwicklungspartnern Peter Hakenberg Ford Werke GmbH Manager Virtual Analysis & Supplier Implementation
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrCopyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
MehrEASY Starter OPC UA Server
Engineering Tools EASY Starter OPC UA Server OPC UA-Zugriff auf Lenze-Geräte vorbereiten Softwarehandbuch DE Ä.O4 ä 13461991 L Inhalt 1 Über diese Dokumentation _ 3 1.1 Dokumenthistorie 3 2 Was ist OPC
MehrRequirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit
IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational
MehrEINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.
EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr FRAGEN / ANMERKUNGEN Vorlesung Neue Übungsaufgaben MODELLIERUNG
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrErfolgreiche Realisierung von grossen Softwareprojekten
Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrFeature Modelling und Product Sets. Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin
Feature Modelling und Product Sets Seminar Softwareengineering SS 2007 Felix Schwarz, Olaf Otto TU Berlin Agenda Einleitung Variabilitätsmodellierung und Feature-Bäume Staged Configuration Multi-Level
MehrMaster Projekt SoSe 2015. Computergestützte Generierung und Validierung von Softwaremodellen. Rene Meis Nazila Gol Mohammadi Prof. Dr.
Master Projekt SoSe 2015 Computergestützte Generierung und Validierung von Softwaremodellen Nazila Gol Mohammadi Prof. Dr. Maritta Heisel Universität Duisburg-Essen, Fakultät für Ingenieurwissenschaften,
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrGliederung. Programmierparadigmen. Sprachmittel in SCHEME. Objekte: Motivation. Objekte in Scheme
Gliederung Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg 1 Einführung Sprachmittel Sommer 2011, 20. Juni 2011,
MehrVorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20
Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrModeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009
Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrRobert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht
Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht 1 Agenda Vorstellung Architektur & Agilität Industriedomäne Praxisbeispiele Wie geht es weiter? 2/26/2015 2 Vorstellung Robert
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrCan Data Leakage Prevention Prevent Data Leakage?
Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles
Mehr! "# $% &'!( $ ) *(+,(,-
! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrAnwenderdokumentation PersoSim
Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für
MehrRequirements Engineering Übung 8 Systemmodellierung im RE
Requirements Engineering Übung 8 modellierung im RE Dr. Birgit Penzenstadler, Dr. Daniel Méndez, Jonas Eckhardt 11. Dezember 2012 Übung 8 Aufgabe 1: Modelle als Sichten auf ein Aufgabe 2: Von Anwendungsfällen
MehrComparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
MehrRequirements-Management Ein praktisches Beispiel
2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag
MehrPPC und Data Mining. Seminar aus Informatik LV-911.039. Michael Brugger. Fachbereich der Angewandten Informatik Universität Salzburg. 28.
PPC und Data Mining Seminar aus Informatik LV-911.039 Michael Brugger Fachbereich der Angewandten Informatik Universität Salzburg 28. Mai 2010 M. Brugger () PPC und Data Mining 28. Mai 2010 1 / 14 Inhalt
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrUmfrage zum Informationsbedarf im Requirements Engineering
Umfrage zum Informationsbedarf im Requirements Engineering Vielen Dank für Ihre Teilnahme an dieser Studie! Im Rahmen eines Forschungsprojektes an der Universität Hamburg und der TU Graz führen wir eine
MehrModellierung von Echtzeitsystemen mit dem UML CASE Tool Telelogic Tau G2 Developer
Modellierung von Echtzeitsystemen mit dem UML CASE Tool Telelogic Tau G2 Developer Holger Sinnerbrink Einführung Firmenentwicklung Gründung von Telelogic 1983 als Forschungs- und Entwicklungsabteilung
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrKurzfassung der Studienarbeit
Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrProgrammierparadigmen
Programmierparadigmen D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg Sommer 2011, 20. Juni 2011, c 2011 D.Rösner D. Rösner PGP 2011...
Mehr