Security of systems : modeling and analysis methodology
Die Security-Bewertung eines Systems erfordert eine Systembeschreibung. Die Beschreibung bestimmt die Qualität der Analyse und die Qualität der entsprechenden Security-Lösung. In der Arbeit wird eine Methodik zur Bewertung der Security von Systemen entwickelt. Es wird mit einem einfachen Modell begonnen und dieses iterativ verfeinert. Das resultierende Modell repräsentiert eine möglichst vollständige Sicht auf das zu evaluierende System, wobei die einzelnen Schritte überschaubar bleiben. In der Praxis variiert der Grad der verfügbaren Informationen. Der Ansatz kann mit fehlenden Informationen über Teile des Systems umgehen. Das Modell beinhaltet schließlich Teilsysteme auf verschiedenen Abstraktionsebenen. Nach jedem atomaren Schritt der Modellierung kann eine Analyse durchgeführt werden, um die Security des modellierten Systems zu bewerten. Die Analyse ermittelt die Pfade, die ein Angreifer durch das System nehmen könnte. Da sich bei einem komplexen System eine große Anzahl an Pfaden ergibt, können diese für eine detailliertere Betrachtung priorisiert werden. Die Methodik kann in allen Phasen des Systemlebenszyklus eingesetzt werden. Sie ist erweiterbar gehalten, um zusätzliche Informationen und Konzepte einbeziehen zu können.
The evaluation of security of a system requires a system description. The description determines the quality of the analysis and the quality of the corresponding security solution. The thesis introduces a methodology for evaluating the security of systems. By starting with a simple model and iteratively refining it, the resulting model represents an as complete as needed view on the system under evaluation by keeping the single steps manageable. In real world scenarios, it is a common case that the degree of information available varies. The approach can deal with missing information on parts of the system. Finally, it leads to a model of different levels of abstraction for each subsystem. After each atomic step of modeling, an analysis can be executed to evaluate the security of the modeled system. The analysis determines the paths an attacker could take through the system. As there will be a large number of paths for a complex system, they can be sorted for prioritized in depth inspection. The methodology is intended to be used at all steps of system life cycle. Additionally, it is extendable to allow inclusion of further information and concepts.
Preview
Cite
Access Statistic
