Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec

Größe: px
Ab Seite anzeigen:

Download "Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec"

Transkript

1 1/ 41 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Maximilian Ambaum TU Dortmund 26. Juli 2015

2 Inhalt 2/ 41 1 Motivation und Hintergrund 2 Einführung in UMLsec 3 CARiSMA 4 Fazit

3 Motivation und Hintergrund 3/ 41 Motivation und Hintergrund Veränderte Rahmenbedingungen Verstärkte Abhängigkeit von Computersystemen Zunehmende Vernetzung Mehr Angriffsmöglichkeiten Ausgefeiltere Angriffstechniken Bishereige Entwicklung sicherheitskritischer Systeme Intuitive Implementierung von Sicherheitseigenschaften Testen der fertigen Software Nachträgliches Schließen von Sicherheitslücken Langer Support existierender Software

4 Einführung in UMLsec Einführung in UMLsec 4/ 41 Modellieren Physikalischer Gegebenheiten Abbildung: UML-Verteilungsdiagramm

5 Einführung in UMLsec Einführung in UMLsec 5/ 41 Modellieren Physikalischer Gegebenheiten Abbildung: UML-Verteilungsdiagramm

6 Einführung in UMLsec Einführung in UMLsec 6/ 41 Modellieren Physikalischer Gegebenheiten Abbildung: UML-Verteilungsdiagramm

7 Einführung in UMLsec Einführung in UMLsec 7/ 41 Modellieren Physikalischer Gegebenheiten Abbildung: UML-Verteilungsdiagramm

8 Einführung in UMLsec 8/ 41 Einführung in UMLsec UML-Metamodell und Stereotypen Das Metamodell ist ein Klassendiagramm, dass die Struktur von UML-Modellen beschreibt. Stereotypen ergänzen dieses Metamodell. Sie sind also Erweiterungen bestehender UML-Elemente. UMLsec und Stereotypen UMLsec benutzt Stereotypen, um das Modellieren von Sicherheitseigenschaften zu ermöglichen.

9 Einführung in UMLsec Einführung in UMLsec 9/ 41 UMLsec und Stereotypen Abbildung: Stereotyp Internet

10 Einführung in UMLsec Einführung in UMLsec 10/ 41 UMLsec und Stereotypen Abbildung: Stereotypen LAN und encrypted

11 Einführung in UMLsec Einführung in UMLsec 11/ 41 Modellieren physikalischer Gegebenheiten Abbildung: Das Verteilungsdiagramm, um UMLsec-Stereotypen ergänzt

12 Einführung in UMLsec Einführung in UMLsec 12/ 41 Modellieren physikalischer Gegebenheiten Abbildung: Das Verteilungsdiagramm, um UMLsec-Stereotypen ergänzt

13 Einführung in UMLsec Einführung in UMLsec 13/ 41 Sichere Abhängigkeiten Abbildung: Erweitertes Verteilungsdiagramm

14 Einführung in UMLsec Einführung in UMLsec 14/ 41 Sichere Abhängigkeiten Abbildung: Stereotypen call und send

15 Einführung in UMLsec Einführung in UMLsec 15/ 41 Sichere Abhängigkeiten Abbildung: Stereotypen secrecy, integrity und high

16 Einführung in UMLsec Einführung in UMLsec 16/ 41 Sichere Abhängigkeiten Abbildung: Erweitertes Verteilungsdiagramm mit weiteren Stereotypen

17 Einführung in UMLsec Einführung in UMLsec 17/ 41 Modellieren von Daten Abbildung: UML-Klassendiagramm

18 Einführung in UMLsec Einführung in UMLsec 18/ 41 Modellieren von Daten Abbildung: Stereotyp critical

19 Einführung in UMLsec Einführung in UMLsec 19/ 41 Modellieren von Daten Abbildung: UML-Klassendiagramm mit Sicherheitsanforderungen

20 Einführung in UMLsec 20/ 41 Einführung in UMLsec Angreifer in UMLsec UMLsec verwendet ein Abstraktes Angreifermodell. Ein Angreifer kann Operationen auf Kommunikationspfaden ausführen. Welche, variiert zwischen den unterschiedlichen Angreifern und den Arten von Kommunikationspfaden. Ist aber immer durch eine Menge genau festgelegt.

21 Einführung in UMLsec Einführung in UMLsec 21/ 41 Beispiel für den Angreifer default Stereotyp Threats default Internet {delete, read, insert} LAN {} encrypted {delete}

22 Einführung in UMLsec Einführung in UMLsec 22/ 41 Sicherheitsrichtlinien festlegen Abbildung: Stereotyp secure links

23 Einführung in UMLsec Einführung in UMLsec 23/ 41 Sicherheitsrichtlinien festlegen Abbildung: Stereotyp secure dependency

24 Einführung in UMLsec Einführung in UMLsec 24/ 41 Sicherheitsrichtlinien festlegen Abbildung: Stereotyp data security

25 CARiSMA CARiSMA 25/ 41 Was ist CARiSMA? Tool zur automatischen Analyse von UMLsec-Modellen Eclipse-Plugin Arbeitet mit UML2-Modellen

26 CARiSMA 26/ 41

27 CARiSMA 27/ 41

28 CARiSMA 28/ 41

29 CARiSMA 29/ 41

30 CARiSMA 30/ 41

31 CARiSMA 31/ 41

32 CARiSMA 32/ 41

33 CARiSMA 33/ 41

34 CARiSMA 34/ 41

35 CARiSMA 35/ 41

36 CARiSMA 36/ 41

37 CARiSMA 37/ 41

38 CARiSMA 38/ 41

39 CARiSMA 39/ 41

40 CARiSMA 40/ 41

41 Fazit Fazit 41/ 41 Zusammenfassend: UMLsec baut auf der etablierten UML auf ergänzt diese um zusätzliche Elemente ermöglicht so die Modellierung von Sicherheitsanforderungen erlaubt es, automatisch zu überprüfen, ob die Sicherheitsanforderungen vom Modell eingehalten werden Aber Die Zahl der Tools, die UMLsec unterstützen ist begrenzt Für komplexere Modelle muss man sich sehr genau auskennen Das hat eine lange Einarbeitungszeit zur Folge Gegen Fehler in der anschließenden Implementierung kann UMLsec nicht schützen

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec 1/ 22 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Patrik Elfert Fakultät für Informatik TU Dortmund 5. Februar 2014 Inhalt 2/ 22 1 Einleitung 2 Unified Modeling Language

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 22. Kryptographische Protokolle: Sicherheitsanalyse 2 Einordnung Protokolle mit UMLsec

Mehr

Modellierung von Sicherheitsaspekten mit UML. Hauptseminar Softwaretechnologie Modellierung von Sicherheitsaspekten mit UML Florian Heidenreich 2004

Modellierung von Sicherheitsaspekten mit UML. Hauptseminar Softwaretechnologie Modellierung von Sicherheitsaspekten mit UML Florian Heidenreich 2004 Modellierung von Sicherheitsaspekten mit UML 1 1 Übersicht 1 Übersicht 2 Einführung / Motivation 3 Mechanismen zur Erweiterung der UML 4 UMLSec 5 SecureUML 6 Unterstützung durch Tools 7 Zusammenfassung

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 3.3: Modellbasierte Sicherheit mit UMLsec v. 02.07.2014 1 Einordnung

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 3.3: Modellbasierte Sicherheit mit UMLsec v. 02.07.2014 1 Einordnung

Mehr

Inhalt. 1 Einführung 17. Strukturdiagramme. 2 Klassendiagramm 37

Inhalt. 1 Einführung 17. Strukturdiagramme. 2 Klassendiagramm 37 Vorwort... 13 1 Einführung 17 1.1 Weshalb muss Software modelliert werden?... 17 1.2 Die Phasen bei der Softwareentwicklung... 18 1.2.1 Analyse... 18 1.2.2 Entwurf... 19 1.2.3 Implementierung und Dokumentation...

Mehr

Christoph Kecher, Alexander Salvanos UML 2.5. Das umfassende Handbuch. Rheinwerk. Computing

Christoph Kecher, Alexander Salvanos UML 2.5. Das umfassende Handbuch. Rheinwerk. Computing Christoph Kecher, Alexander Salvanos UML 2.5 Das umfassende Handbuch Rheinwerk Computing Inhalt Vorwort 13 1 Einführung 17 1.1 Weshalb muss Software modelliert werden? 17 1.2 Die Phasen bei der Softwareentwicklung

Mehr

Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften

Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften Proseminarvortrag Werkzeugunterstützung für sichere Software Jens Knipper Fakultät für Informatik Technische Universität Dortmund 31.

Mehr

INSPIRE - Modellierung

INSPIRE - Modellierung INSPIRE - Modellierung Inhalt Motivation Modellierung UML Diagramme INSPIRE-Schulung LKROS 2 Motivation Was ist ein Modell, und warum wollen wir modellieren? Warum brauchen wir eine Modellierungssprache

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 25. Elektronische Geldbörsen 2 Einordnung Electronic Purse mit UMLsec 3 Einordnung

Mehr

TEIL I Strukturdiagramme 1 Einführung Klassendiagramm Objektdiagramm Kompositionsstrukturdiagramm...

TEIL I Strukturdiagramme 1 Einführung Klassendiagramm Objektdiagramm Kompositionsstrukturdiagramm... Auf einen Blick TEIL I Strukturdiagramme 1 Einführung... 13 2 Klassendiagramm... 29 3 Objektdiagramm... 111 4 Kompositionsstrukturdiagramm... 125 5 Komponentendiagramm... 145 6 Verteilungsdiagramm... 161

Mehr

Prozessorientierte Biobank- Modellierung

Prozessorientierte Biobank- Modellierung Prozessorientierte Biobank- Modellierung Die Basis für die datenschutzrechtliche Auditierung Ralph Herkenhöner Institut für Informatik Christian-Albrechts-Universität zu Kiel Übersicht Biobank? Auditierung

Mehr

Thema 5 Domain Specific Languages

Thema 5 Domain Specific Languages SE Vertiefung Beuth-Hochschule Berlin Thema 5 Domain Specific Languages MOF-Schichten (c) schmiedecke 11 SE3-5-metamodellierung 2 Was ist eine DSL? Domain Specific Language: Sprache zur Beschreibung (Modellierung)

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 3.5: Kryptographische Protokolle v. 08.07.014 1 Einordnung Geschäftsprozessmodellierung

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 3.5: Kryptographische Protokolle v. 08.07.2014 1 Einordnung Geschäftsprozessmodellierung

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 18 Werkzeugunterstützung für sichere Software Sommersemester 2015 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2015 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Installation der Software Starten Sie die Installation mit einem Doppelklick auf die Datei ZEClientSetup.exe

Installation der Software Starten Sie die Installation mit einem Doppelklick auf die Datei ZEClientSetup.exe Wichtiger Hinweis: Die Installation der AddWare Zeiterfassung setzt die UrlaubsManager 4 Version 4.0.162 zwingend voraus. Falls Sie diese Version nicht vorliegen haben, aktualisieren Sie bitte zuerst die

Mehr

Software Engineering für kritische Systeme

Software Engineering für kritische Systeme Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de

Mehr

Geschäftsprozess-basiertes Risikomanagement Jan Jürjens

Geschäftsprozess-basiertes Risikomanagement Jan Jürjens Geschäftsprozess-basiertes Risikomanagement Jan Jürjens Software & Systems Engineering Informatik, Technische Universität München juerjens@in.tum.de http://www.jurjens.de/jan Sichere Geschäftsprozesse

Mehr

Willkommen zur Vorlesung Softwarearchitekturen im Finanz- und. im Sommersemester 2010 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Softwarearchitekturen im Finanz- und. im Sommersemester 2010 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Finanz- und im Sommersemester 2010 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 9. Software Architektur Anwendungsbeispiele 2 Sicherer Einsatz elektronischer

Mehr

Christoph Kecher UML2. Das umfassende Handbuch. Galileo Press

Christoph Kecher UML2. Das umfassende Handbuch. Galileo Press Christoph Kecher UML2 Das umfassende Handbuch Galileo Press Vorwort 11 TEIL I Strukturdiagramme i '...,....,...,.;..,,,...,, 1.1 Weshalb muss Software modelliert werden? 13 1.2 Was ist die UML? 15 1.3

Mehr

Unified Modeling Language (UML )

Unified Modeling Language (UML ) Unified Modeling Language (UML ) Seminar: Programmiersprachenkonzepte Inhalt Einleitung UML 2.0 Diagrammtypen 2 Einleitung Objektorientierte Modellierungssprache Definiert vollständige Semantik Dient der

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 3.6: Kryptographische Protokolle: Sicherheitsanalyse v. 14.07.2014 1

Mehr

Projektseminar Modellbasierte Softwareentwicklung SoSe2016

Projektseminar Modellbasierte Softwareentwicklung SoSe2016 Projektseminar Modellbasierte Softwareentwicklung SoSe2016 Kickoff-Meeting ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical Engineering and Information Technology Dept. of Computer

Mehr

Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H)

Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H) Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H) Dominik Kirsten Daniel Schäferbarthold Trier, 21.01.2008 1 Gliederung 1. Einführung 1.1 Anforderungen an

Mehr

Informatik IIa: Modellierung. Frühlingssemester Nachholtest 27. Mai Lösungen

Informatik IIa: Modellierung. Frühlingssemester Nachholtest 27. Mai Lösungen Name Vorname Matrikelnummer Universität Zürich Informatik IIa: Modellierung Frühlingssemester 2009 Nachholtest 27. Mai 2009 en Für den Test stehen Ihnen 30 Minuten zur Verfügung. Verwenden Sie nur das

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Skript zur Vorlesung: Einführung in die Programmierung WiSe 2009 / 2010 Skript 2009 Christian Böhm, Peer Kröger, Arthur Zimek Prof. Dr. Christian Böhm Annahita Oswald Bianca Wackersreuther Ludwig-Maximilians-Universität

Mehr

UML 2 glasklar Praxiswissen für die UML-Modellierung

UML 2 glasklar Praxiswissen für die UML-Modellierung Chris Rupp, Stefan Queins, Barbara Zengler UML 2 glasklar Praxiswissen für die UML-Modellierung ISBN-10: 3-446-41118-6 ISBN-13: 978-3-446-41118-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Unified Modeling Language (UML) Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Unified Modeling Language (UML)

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 3.4: Sichere Architekturen v. 07.07.2014 1 Einordnung Geschäftsprozessmodellierung

Mehr

Methode zur Entwicklung sicherheitskritischer eingebetteter Systeme mittels deterministischer UML-Modelle

Methode zur Entwicklung sicherheitskritischer eingebetteter Systeme mittels deterministischer UML-Modelle Methode zur Entwicklung sicherheitskritischer eingebetteter Systeme mittels deterministischer UML-Modelle Workshop "Entwicklung zuverlässiger Software-Systeme" MSc Dipl.- Ing. Zamira Daw Regensburg, 18.

Mehr

CARL HANSER VERLAG. Mario Jeckle, Chris Rupp, Jürgen Hahn, Barbara Zengler, Stefan Queins. UML 2 glasklar

CARL HANSER VERLAG. Mario Jeckle, Chris Rupp, Jürgen Hahn, Barbara Zengler, Stefan Queins. UML 2 glasklar CARL HANSER VERLAG Mario Jeckle, Chris Rupp, Jürgen Hahn, Barbara Zengler, Stefan Queins UML 2 glasklar 3-446-22575-7 www.hanser.de Einleitung... 1 Liebe Leserin, lieber Leser... 1 Ihre Meinung ist uns

Mehr

Mario Jeckle, Chris Rupp, Jürgen Hahn, Barbara Zengler, Stefan Queins. UML2 glasklar. UNIFIED MODELING LANGUAGE l HANSER

Mario Jeckle, Chris Rupp, Jürgen Hahn, Barbara Zengler, Stefan Queins. UML2 glasklar. UNIFIED MODELING LANGUAGE l HANSER Mario Jeckle, Chris Rupp, Jürgen Hahn, Barbara Zengler, Stefan Queins UML2 glasklar UNIFIED MODELING LANGUAGE l V HANSER Inhalt Vorwort 1 Einleitung 2 Liebe Leserin, lieber Leser 2 Ihre Meinung ist uns

Mehr

UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert

UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert Motivation UML 2.0 nicht als ADL im Sinne von Taylor/Medvidovic entworfen. Warum UML als ADL? weit

Mehr

Abhängigkeiten und Assoziationen

Abhängigkeiten und Assoziationen Abhängigkeiten und Assoziationen Arbeitsmaterial www.informatikzentrale.de Abhängigkeiten und Assoziationen Wirtschaftsinformatik Klasse 13, September 2018 Auf manche Übungen folgen Lösungsvorschläge deshalb

Mehr

Automatische Codegenerierung aus der UML für die IEC

Automatische Codegenerierung aus der UML für die IEC Automatische Codegenerierung aus der UML für die IEC 63-3 Zustandsautomat Erweiterung und Anpassung der UML durch Stereotypen und Tagged Values. * Transition Bedingung Aktion * Zustand Aktivität Anfangszustand

Mehr

Guido de Melo 5.2.2007 Fachvortrag, Uni Ulm UML 2.0. Für den Einsatz in der Praxis

Guido de Melo 5.2.2007 Fachvortrag, Uni Ulm UML 2.0. Für den Einsatz in der Praxis Guido de Melo 5.2.2007 Fachvortrag, Uni Ulm UML 2.0 Für den Einsatz in der Praxis Seite 2 Überblick 1. Ziele 2. Warum das alles? 3. Was ist UML 4. Diagrammarten 5. Umfeld Seite 3 1. Ziele 1. Ziele dieses

Mehr

Modellbasiertes Testen mit UTP

Modellbasiertes Testen mit UTP Modellbasiertes Testen mit UTP Daniel Löffelholz 16. Dezember 2008 Einführung Motivation Grundlagen Modellbasiertes Testen Einordnung Vorgehen Technologien UML Testing Profile Beispiel Ausblick Anwendungsbeispiel

Mehr

Werkzeugunabhängigkeit bei der Modellierung Schwierigkeiten und mögliche Lösungsansätze

Werkzeugunabhängigkeit bei der Modellierung Schwierigkeiten und mögliche Lösungsansätze Werkzeugunabhängigkeit bei der Modellierung Schwierigkeiten und mögliche Lösungsansätze Oliver Hofrichter (hofrichter@tzi.de) Lars Hamann (lhamann@tzi.de) Überblick Motivation Kontext Warum Werkzeugunabhängigkeit

Mehr

Objektorientierte Modellierung (1)

Objektorientierte Modellierung (1) Objektorientierte Modellierung (1) Die objektorientierte Modellierung verwendet: Klassen und deren Objekte Beziehungen zwischen Objekten bzw. Klassen Klassen und Objekte Definition Klasse Eine Klasse ist

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

Evolution vs. semantische Konsistenz

Evolution vs. semantische Konsistenz Evolution vs. semantische Konsistenz Workshop des GI-AK Traceability, Dortmund J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds

Mehr

Software Engineering für kritische Systeme

Software Engineering für kritische Systeme Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de

Mehr

UML 2.0 Das umfassende Handbuch

UML 2.0 Das umfassende Handbuch Christoph Kecher V.-M \MM UML 2.0 Das umfassende Handbuch Galileo Computing Inhalt Vorwort 11 1 Einführung 13 1.1 Weshalb muss Software modelliert werden? 13 1.2 Was ist die UML? 15 1.3 Die Geschichte

Mehr

Common Warehouse Metamodel und Imperfektion

Common Warehouse Metamodel und Imperfektion Common Warehouse Metamodel und Imperfektion Christoph Goebel Imperfektion und erweiterte Konzepte im Data Warehousing 2 Fragestellungen Welche Bedeutung haben Metadaten in der Information Supply Chain

Mehr

Klausur. Softwareentwurf. 22. März 2011 Bearbeitungszeit: 120 Minuten

Klausur. Softwareentwurf. 22. März 2011 Bearbeitungszeit: 120 Minuten Klausur Softwareentwurf 22. März 2011 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Prof. Dr. Gregor Engels unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [

Mehr

Große Simulink-Modelle mit Bus Objects effizienter gestalten

Große Simulink-Modelle mit Bus Objects effizienter gestalten Große Simulink-Modelle mit Bus Objects effizienter gestalten Sebastian Bewersdorff Product Manager, TESIS DYNAware GmbH, München Matlab Expo 2015, 12.05.2015 TESIS DYNAware GmbH, www.tesis-dynaware.com

Mehr

11.3 Sicherheitsmodellierung

11.3 Sicherheitsmodellierung 11.3 Sicherheitsmodellierung Funktionale Anforderungen Bedrohungsanalyse Risikoanalyse Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur ITS-11.3

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Kapitel 2 Die Definitionsphase Prof. Walter F. Tichy Wo sind wir gerade? Planung Lastenheft (funktionales Modell) Definition (Analyse) Pflichtenheft

Mehr

Systemmodellierung mit SysML - Stereotypen und Profile

Systemmodellierung mit SysML - Stereotypen und Profile Systemmodellierung mit SysML - Stereotypen und Profile Oliver Stadie 15. Juni 2010 Gliederung Vorwissen: Metamodell Profile & Stereotypen: Motivation Definition & Benutzung Zusammenfassung Diskussionen

Mehr

Unified Modelling Language

Unified Modelling Language Unified Modelling Language SEP 72 Software-Entwicklung Software-Entwicklung ist Prozess von Anforderung über Modellierungen zu fertigen Programmen Anforderungen oft informell gegeben fertige Programme

Mehr

Kapitel 2 - Die Definitionsphase

Kapitel 2 - Die Definitionsphase Kapitel 2 - Die Definitionsphase SWT I Sommersemester 2010 Walter F. Tichy, Andreas Höfer, Korbinian Molitorisz IPD Tichy, Fakultät für Informatik KIT die Kooperation von Forschungszentrum Karlsruhe GmbH

Mehr

Modell-basierte Entwicklung mit der Timing Definition Language (TDL)

Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Prof. Dr. Wolfgang Pree Univ. Salzburg Inhalt Motivation für einen Paradigmenwechsel bisher: zuerst Plattform, dann Software => Software

Mehr

Modellgetriebene Entwicklung einer Eclipse RAP-Anwendung unter Verwendung des Eclipse Modeling Frameworks

Modellgetriebene Entwicklung einer Eclipse RAP-Anwendung unter Verwendung des Eclipse Modeling Frameworks Modellgetriebene Entwicklung einer Eclipse RAP-Anwendung unter Verwendung des Eclipse Modeling Frameworks AKWI 2015 Luzern Marco Richter (marco.richter@mnd.thm.de) Melanie Vanderpuye (melanie.vanderpuye@zdh.thm.de)

Mehr

Inhalt. Einleitung Liebe Leserin, lieber Leser, Wer dieses Buch aus welchem Grund lesen sollte Ihre Meinung ist uns sehr wichtig.

Inhalt. Einleitung Liebe Leserin, lieber Leser, Wer dieses Buch aus welchem Grund lesen sollte Ihre Meinung ist uns sehr wichtig. Inhalt Vorwort Einleitung Liebe Leserin, lieber Leser, Wer dieses Buch aus welchem Grund lesen sollte Ihre Meinung ist uns sehr wichtig Danksagungen Die Autoren XIII XV XV XVII XVIII XVIII XIX Teil I:

Mehr

Motivation Grundlagen Technologien Manipulation Ecore Genmodell Demo Persistenz Notification Ausblick GMF Fazit / Quellen

Motivation Grundlagen Technologien Manipulation Ecore Genmodell Demo Persistenz Notification Ausblick GMF Fazit / Quellen Motivation Grundlagen Technologien Manipulation Ecore Genmodell Demo Persistenz Notification Ausblick GMF Fazit / Quellen Soll ich Modellieren oder Programmieren? sowohl als auch!!! Produktivitäts-Steigerung

Mehr

Wirtschaftsinformatik 6a: Modellierung. Hochschule für Wirtschaft und Recht SS 16 Dozent: R. Witte

Wirtschaftsinformatik 6a: Modellierung. Hochschule für Wirtschaft und Recht SS 16 Dozent: R. Witte Wirtschaftsinformatik 6a: Modellierung Hochschule für Wirtschaft und Recht SS 16 Dozent: R. Witte Computertechnik Man kann Software auf 2 Arten herstellen: Entweder macht man sie so klar und einfach,

Mehr

Software-Engineering im Sommersemester 2014

Software-Engineering im Sommersemester 2014 Methodische Grundlagen des Software-Engineering SS 2014 Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl

Mehr

Agile Development vs. Security Requirements

Agile Development vs. Security Requirements Agile Development vs. Security Requirements Mirco Stickan Agenda Motivation Agile Softwareentwicklung extreme Programming Scrum Sicherheit in agiler Softwareentwicklung Sicherheit in extreme Programming

Mehr

Das umfassende Handbuch

Das umfassende Handbuch Christoph Kecher UML 2.0 Das umfassende Handbuch. Jfjf- Ali' ' w v^i* >" '-«(."', Galileo Press Inhalt Vorwort 11 1 Einführung 1.1 Weshalb muss Software modelliert werden? 13 1.2 Was ist die UML? 15 1.3

Mehr

UML -Klassendiagramme

UML -Klassendiagramme UML -Klassendiagramme UML - offline: ArgoUML http://argouml.stage.tigris.org/ UML online: Links genmymodel.com umlet.com/umletino/umletino.html Arten von UML-Diagrammen Diagramm Strukturdiagramm Verhaltensdiagramm

Mehr

Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark Poguntke 2 1

Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark Poguntke 2 1 Quelle: http://geekandpoke.typepad.com Modellbasierte Entwicklung Komplexität von Software User Interface Entwicklung Ausführbare UML Modelle multimodaler Interaktionsanwendungen Marcel Dausend 1, Mark

Mehr

Comelio GmbH - Goethestr Berlin. Course Catalog

Comelio GmbH - Goethestr Berlin. Course Catalog Comelio GmbH - Goethestr. 34-13086 Berlin Course Catalog 2 Table Of Contents a. Locations... 3 1. UML... 4 i. Design und Analyse... 4 ii. Notation und Konzepte...6 iii. OCUP Zertifizierung (Advanced)...8

Mehr

Projektseminar Modellbasierte Softwareentwicklung SoSe2017

Projektseminar Modellbasierte Softwareentwicklung SoSe2017 Projektseminar Modellbasierte Softwareentwicklung SoSe2017 Kickoff-Meeting ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical Engineering and Information Technology Dept. of Computer

Mehr

IBM Software Demos Rational Systems Developer Introduction

IBM Software Demos Rational Systems Developer Introduction Heute sehen wir uns den IBM Rational Systems Developer näher an, der Teil der IBM Rational Software Delivery Platform ist. IBM Rational Systems Developer richtet

Mehr

Modellbasierte Testautomatisierung mit Fitnesse

Modellbasierte Testautomatisierung mit Fitnesse Modellbasierte Testautomatisierung mit Fitnesse Tilo Sauer, GEBIT Solutions GmbH Berlin, Düsseldorf, Stuttgart Copyright 2011 GEBIT Solutions Agenda Motivation Big Picture Kurzvorstellung Entwicklungsprozess

Mehr

Modellgetriebene Entwicklung von Pervasive Games

Modellgetriebene Entwicklung von Pervasive Games AW1 Vortrag von Hauke Wittern Modellgetriebene Entwicklung von Pervasive Games Entwicklung einer domänenspezifischen Sprache 09.12.2008 Agenda Motivation Pervasive Games Modellgetriebene Softwareentwicklung

Mehr

Model Driven Architecture

Model Driven Architecture Roland Petrasch Oliver Meimberg Model Driven Architecture Eine praxisorientierte Einführung in die MDA Mit Gastbeiträgen von Florian Fieber und Karsten Thoms dpunkt.verlag Inhaltsverzeichnis Vorwort 1

Mehr

Entwurf und Realisierung einer Komponente zur modellbasierten Sicherheitsanalyse von Softwareevolution für Netzwerkarchitekturen

Entwurf und Realisierung einer Komponente zur modellbasierten Sicherheitsanalyse von Softwareevolution für Netzwerkarchitekturen Diplomarbeit Entwurf und Realisierung einer Komponente zur modellbasierten Sicherheitsanalyse von Softwareevolution für Netzwerkarchitekturen Daniel Warzecha Diplomarbeit am Fachbereich Informatik der

Mehr

Unified Modeling Language 2

Unified Modeling Language 2 Unified Modeling Language 2 Marvin Frommhold 17.11.2008 Gliederung Einleitung Geschichte Strukturierung der Spezifikation Diagrammtypen Strukturdiagramme Verhaltensdiagramme CASE-Werkzeuge Quellen Was

Mehr

Objektorientierte Analyse & Design

Objektorientierte Analyse & Design Objektorientierte Analyse & Design Analyse-Phase Teil 1 Einordnung im SW-Lebenszyklus Software- Entwicklung Einsatz Wartung Problemdefinition Spezifikation Implementation Auslieferung Analyse Entwurf Erprobung

Mehr

Einführung in die objektorientierte Programmierung

Einführung in die objektorientierte Programmierung Einführung in die objektorientierte Programmierung Seminarunterlage Version: 4.04 Copyright Version 4.04 vom 17. Juni 2016 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten.

Mehr

22. Januar Gruppe 2: TOPCASED

22. Januar Gruppe 2: TOPCASED 22. Januar 2008 Aufgabenstellung Modellgetriebene Softwareentwicklung auf Basis von am Beispiel eines Seminarverwaltungssystems Ziel Entwicklungsprozess Anforderungen & Codegenerierung Modellierung & Templates

Mehr

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Eine Fallstudie mit einem 3D-Tracking-System Dipl.-Inform. Christian Ammann Fachhochschule Osnabrück

Mehr

Model-Driven Development in der Praxis. mit objectif. Herzlich willkommen

Model-Driven Development in der Praxis. mit objectif. Herzlich willkommen Model-Driven Development in der Praxis mit objectif Herzlich willkommen Die Themen: microtool stellt sich vor live Model-Driven Development die Grundlagen Model-Driven Development von Web-Anwendungen in

Mehr

Software Engineering. 5. Architektur

Software Engineering. 5. Architektur Software Engineering 5. Architektur Gliederung Vorlesung Einführung V-Modell XT Analyse und Anforderungsmanagement Benutzungsoberflächen Architektur Entwurf Entwurfsmuster Persistenz Implementierung Konfigurationsmanagement

Mehr

Das UML Benutzerhandbuch

Das UML Benutzerhandbuch Grady Booch James Rumbaugh Ivar Jacobson Das UML Benutzerhandbuch Aktuell zur Version 2.0 Inhalt Vorwort 15 Ziele 15 Publikum 16 Wie Sie dieses Buch verwenden sollten 16 Aufbau und besondere Merkmale 17

Mehr

Embedded CASE Tool Systems Embedded Control Solutions

Embedded CASE Tool Systems Embedded Control Solutions Embedded CASE Tool Systems Embedded Control Solutions ein Werkzeug mit allen Funktionen Was ist radcase? radcase ist ein Software-Tool zur objektorientierten Modellierung und Generierung technischer Applikationen.

Mehr

Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse

Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Dr. Lothar Wendehals Softwarearchitekt Axel Terfloth Leiter Forschung und Entwicklung Software Engineering 2009 4. März 2009, Kaiserslautern

Mehr

AGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit

AGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit AGEDIS Methode und Werkzeuge Gliederung: 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit A G E D I S Automated Generation and Execution of test suites for DIstributed component

Mehr

Sicherheitsgarantien. zuverlässig nachweisen. Reliable assurance of security guarantees. forschen

Sicherheitsgarantien. zuverlässig nachweisen. Reliable assurance of security guarantees. forschen 66 forschen Sicherheitsgarantien zuverlässig nachweisen Die Sicherheit von Softwaresystemen zuverlässig zu garantieren stellt eine große Herausforderung dar, die sowohl theoretische als auch praktische

Mehr

Tutorial - Übung: UML Klassendiagramm

Tutorial - Übung: UML Klassendiagramm Tutorial - Übung: UML Klassendiagramm Das UML-Klassendiagramm In dieser Lerneinheit sollen Sie die in dem Vorlesungstutorial erlernten Grundlagen zum UML- Klassendiagramm praktisch anwenden Einführung

Mehr

Wiederverwendung von Transformationen

Wiederverwendung von Transformationen Wiederverwendung von Transformationen Thorsten Pohl Lufthansa TechnikAG Weg beimjäger 192 22335Hamburg thorsten.pohl@lht.dlh.de Abstract: Wiederverwendung ist in der Softwareentwicklung ein großes Thema.

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann SmartMX, NFC & Arygon Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann Gliederung Projektarbeit Integration des Philips SmartMX Controllers in Arygon NFC Produkte Grundlagen & Motivation Anforderungen

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 26 Werkzeugunterstützung für sichere Software Wintersemester 2013/14 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.10.2013 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Proseminar: Moderne Technologien für die Entwicklung von verteilten, dynamischen Anwendungen

Proseminar: Moderne Technologien für die Entwicklung von verteilten, dynamischen Anwendungen Proseminar: Moderne Technologien für die Entwicklung von verteilten, dynamischen Anwendungen Einführung Prof. Dr. Joel Greenyer 3. April 2013 Organisation Leitung: Joel Greenyer Büro: g322 email: greenyer@inf.uni-hannover.de

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Modul Softwareentwicklung

Modul Softwareentwicklung Modul Softwareentwicklung Studiengang Mechatronik, Nebenfach Informatik Prof. Dr.-Ing. G. Snelting, Fakulta t fu r Informatik 1. Juli 2014 KIT Universita t des Landes Baden-Wu rttemberg und nationales

Mehr

Eclipse und EclipseLink

Eclipse und EclipseLink Eclipse und EclipseLink Johannes Michler Johannes.Michler@promatis.de PROMATIS, Ettlingen Zugriff auf Oracle Datenbanken aus Eclipse RCP Anwendungen via EclipseLink 18.09.2009 1 Gliederung Eclipse als

Mehr

MDRE die nächste Generation des Requirements Engineerings

MDRE die nächste Generation des Requirements Engineerings MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements

Mehr

Harald Störrle UML 2 für Studenten

Harald Störrle UML 2 für Studenten Harald Störrle UML 2 für Studenten ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis Vorwort 11 Teil

Mehr

UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language

UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language ADV-Seminar Leiter: Ziel dieses Seminars Verständnis von Objekt-Orientierung Was sind Klassen? Was ist Vererbung?

Mehr

Datenstrukturen. Ziele

Datenstrukturen. Ziele Datenstrukturen Ziele Nutzen von Datenstrukturen Funktionsweise verstehen Eigenen Datenstrukturen bauen Vordefinierte Datenstrukturen kennen Hiflsmethoden komplexer Datenstrukten kennen Datenstrukturen

Mehr

Visual Studio 2010 Neues für Architekten

Visual Studio 2010 Neues für Architekten 1 conplement AG 2009. All rights reserved. NIK Technologieseminar Visual Studio 2010 und.net 4.0 inside Visual Studio 2010 Neues für Architekten 16. November 2009 Thomas Hemmer Daniel Meixner conplement

Mehr