Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08



Ähnliche Dokumente
Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Workflow, Business Process Management, 4.Teil

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Kurzeinweisung. WinFoto Plus

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Daniel Warneke Ein Vortrag im Rahmen des Proseminars Software Pioneers

Arbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien: Zeit: Mündlich (Interaktion, Schriftlich) Schriftlich (Rezeption, Schriftlich)

Anlegen eines DLRG Accounts

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

Tutorial/FAQ für die Benutzung der Webseite

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

AutoTexte und AutoKorrektur unter Outlook verwenden

Eine Anwendung mit InstantRails 1.7

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Outlook Vorlagen/Templates

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Zeichen bei Zahlen entschlüsseln

Anleitung OpenCms 8 Inhaltstyp Kommentare

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

ARCO Software - Anleitung zur Umstellung der MWSt

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Wenn Russland kein Gas mehr liefert

Das Handbuch zu KAppTemplate. Anne-Marie Mahfouf Übersetzung: Burkhard Lück

Grundbegriffe der Informatik

Professionelle Seminare im Bereich MS-Office

SMART Newsletter Education Solutions April 2015

Übungen zur Softwaretechnik

Übung 6: Feinentwurf. Prof. Dr. Dr. h.c. Manfred Broy Dr. Herbert Ehler, Martin Feilkas 6. Juli 2006 Bernd Spanfelner, Sebastian Winter

RL

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Tevalo Handbuch v 1.1 vom

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Mitarbeiterbefragung als PE- und OE-Instrument

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Allgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte

Ein Muster für ein Thesis Proposal

SEMINAR Modifikation für die Nutzung des Community Builders

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Spamfilter-Konfiguration für Outlook 2000 und höher

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Use Cases. Use Cases

Usability ohne Maus und ohne Bildschirm

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Die Post hat eine Umfrage gemacht

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Support-Tipp Mai Release Management in Altium Designer

Moodle Update V 1.9.x V 2.4.x

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Erfassung von Umgebungskontext und Kontextmanagement

Künstliches binäres Neuron

Wie können Sie eine Client Lizenz wieder freigeben?

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Erstellen eines Formulars

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Transaktionsempfehlungen im ebase Online nutzen

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Muster. Selbstverantwortliches Lernen. für. Eine Mustersprache für die Waldorfpädagogik?

the RTL Group intranet Ihr guide

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

NEWSLETTER // AUGUST 2015

Grundbegriffe der Informatik

Was meinen die Leute eigentlich mit: Grexit?

! " # $ " % & Nicki Wruck worldwidewruck

Installation Hardlockserver-Dongle

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

HTML5. Wie funktioniert HTML5? Tags: Attribute:

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Adressen und Kontaktinformationen

Dokumentenverwaltung im Internet

Adventskalender Gewinnspiel

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Anleitung über den Umgang mit Schildern

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Updatehinweise für die Version forma 5.5.5

SharePoint Demonstration

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Windows Server 2012 R2 Essentials & Hyper-V

Transkript:

Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08

Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme Anmerkung

Pattern Was ist das? Ein Entwurfsmuster (engl. design pattern) beschreibt eine bewährte Schablone für ein Entwurfsproblem. Es stellt damit eine wiederverwendbare Vorlage zur Problemlösung dar. Entstanden ist der Ausdruck in der Architektur, von der er für die Softwareentwicklung übernommen wurde. (Wikipedia http://de.wikipedia.org/wiki/entwurfsmuster)

Warum Security Pattern? Es ist doch besser von Erfahrungen anderer zu profitieren ODER? Security Patterns vermitteln Erfahrungen von Experten. Deshalb gibt es Pattern sie beschreiben ein Muster, welches sich schon Mehrfach bewährt hat und dann dokumentiert wird.

Security Pattern Aufbau Kontext: Umgebung des IT Systems / Anwendung Problem: Gefahren die zu beachten sind Anforderung: Bedrohte Schutzziele die erfüllt werden sollen

Security Pattern Aufbau Lösung: Maßnahmen die die Risiken minimieren Platz für Diskussion der Vor- und Nachteile Es soll mindestens eine Maßnahme für jede Bedrohung geben Verwandte Pattern: Abhängigkeit zu anderen Security Patterns

Security Pattern II Pattern Name and Classification : A descriptive and unique name that helps in identifying and referring to the pattern. Intent: A description of the goal behind the pattern and the reason for using it. Also Known As: Other names for the pattern.

Structure: A graphical representation of the pattern. Class diagrams and Interaction diagrams may be used for this purpose. Security Pattern II Motivation (Forces): A scenario consisting of a problem and a context in which this pattern can be used. Applicability: Situations in which this pattern is usable; the context for the pattern.

Security Pattern II Participants: A listing of the classes and objects used in the pattern and their roles in the design. Collaboration: A description of how classes and objects used in the pattern interact with each other. Consequences: A description of the results, side effects, and trade offs caused by using the pattern.

Security Pattern II Implementation: A description of an implementation of the pattern; the solution part of the pattern. Sample Code: An illustration of how the pattern can be used in a programming language Known Uses: Examples of real usages of the pattern.

Security Pattern II Related Patterns: Other patterns that have some relationship with the pattern; discussion of the differences between the pattern and similar patterns.

Beispiel Kontext: Serveranwendungen verwenden Cookie zur Speicherung von Informationen Das geschieht über das HTTP Protokoll Problem: Server der Cookie erzeugt hat kann ihn als einziger lesen Diese Konvention reicht nicht um die Privatsphäre zu schützen Dienstanbieter können Aktivitäten verfolgen Benutzerdaten können zusammengeführt werden Mit Hilfe HTML basierte E-Mail Nachrichten können Cookies eines Benutzer personalisieren

Beispiel Anforderung: Anonymität Unverknüpfbarkeit Benutzbarkeit Lösung: Verwendung einschränken periodisch löschen bester Schutz Cookie deaktivieren Fazit Schutz der Privatsphäre ist immer ein Kompromiss. Mehr Schutz Mehr Einschränkungen

Patternsysteme Sie dienen der Zusammenfassung verschiedener Pattern um ein größeres Problem zu lösen. Hier gibt es auch ein Beispiel, in dem mehrere Pattern zusammengefasst werden, um die Sicherheit einer Anwendung zu erhöhen. Yoder, J., Barcalow, J.: Architectural P atterns for E nabling Application S ecurity. 4th C onference on P atterns Languages of P rograms (P LoP ),Monticello/IL, 1997

Anmerkung was ist hier zu sehen? http://www.security-patterns.de/ Sie könne Expertenwissen vermitteln. Sie können Gefahren zeigen die vergessen wurden. Sie zeigen Lösungen auf. Aber Problematisch ist das wer und wie!!!