Risikoanalyse mit automatischen Sicherheitstests

نویسنده

  • Johannes Viehmann
چکیده

Bei der RACOMAT Methode wird eine komponentenbasierte Risikoanalyse für IKTSysteme eng mit Sicherheitstests verbunden. Durch den hohen Grad der Wiederverwendbarkeit der entstehenden bzw. verwendeten Artefakte sowie durch Automatisierungen lässt sich die Methode auch für große, komplexe und hochgradig vernetzte Systeme mit geringem manuellem Aufwand anwenden. Mithilfe der Unterstützung des RACOMAT Tools konnte die RACOMAT Methode bereits erfolgreich in Case Studies erprobt werden.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Tagungsbericht: 36. Treffen der GI - Fachgruppe Test, Analyse und Verifikation von Software (TAV-36), 26. und 27. Juni 2014, Softwareforen Leipzig

In zwei weiteren Vorträgen vom Fraunhofer-FokusInstitut wurde ebenfalls das Thema Sicherheit thematisiert. Michael Berger stellte in seinem Vortrag "Test Prioritization in Security Risk Testing" einen Ansatz vor, Sicherheitstests und SicherheitsRisikoanalyse miteinander zu verbinden. Der Ansatz ist modellbasiert und basiert auf einer speziellen Sprache zur Modellierung von (Sicherheits-)Risiken...

متن کامل

Effizientere IT-Sicherheitstest mit Hilfe von Usagebased Testing

IT-Sicherheitstests untersuchen Systeme auf sicherheitsrelevante Schwachstellen, indem diese ausgeführt werden. Eine inzwischen verbreitete Technik hierfür ist das sogenannte Fuzzing, bei dem die Schnittstellen eines Systems mit ungültigen Daten stimuliert werden. Diese können zufallsbasiert, mit Beschreibungen der Eingabedatenformate, beispielsweise mit Hilfe von Grammatiken, oder zusätzlich m...

متن کامل

Frühzeitige modellbasierte Risikoanalyse für mobile, verteilte Anwendungen

Anwendungen, die mobile Komponenten beinhalten, sind besonderen Risiken ausgesetzt. Dabei stellt beispielsweise die Kommunikation bei mobilen, verteilten Anwendungen eine Herausforderung an die Datenund Abhörsicherheit dar. Im Kontext dieser Anwendungen ist daher eine gesonderte Schutzbedarfsanalyse erforderlich. In diesem Papier wird am Beispiel eines Informationssystems mit mobil angebundenen...

متن کامل

Formalisierung und Beweis einer Verfeinerung aus Focus mit automatischen Theorembeweisern Fallstudie

Das Ziel dieser Arbeit ist eine Evaluierung inwieweit der Theorembeweiser Setheo an das Spezi kationswerkzeug AutoFocus zur weitgehend automatischen Durchf uhrung von Veri kationsaufgaben angeschlossen werden kann Dazu wurde ein zweielementiger Pu er sowohl abstrakt durch eine einzelne Komponen te spezi ziert als auch als verteiltes System bestehend aus zwei einelementigen Pu ern und einer Kont...

متن کامل

Ansätze zum Nachweis der Gleichwertigkeit von Software-Komponenten

Wie kann man heute ein bereits seit Jahren im Markt befindliches System nach einer Änderung effizient rezertifizieren? In diesem Artikel wird ein Lösungsansatz skizziert. Ausgehend von einer Risikoanalyse werden geeignete Vorgehensweisen und Kriterien abgeleitet, mit denen sich operational die Gleichwertigkeit von Software-Komponenten fassen lässt. Ein effizientes Vorgehen sähe dann wie folgt a...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:
  • Softwaretechnik-Trends

دوره 34  شماره 

صفحات  -

تاریخ انتشار 2014