924 research outputs found

    Context-based Access Control and Attack Modelling and Analysis

    Get PDF
    In dieser Arbeit haben wir architekturelle Sicherheitsanalysen entwickelt, um Zugriffsverletzungen und Angriffspfade zu ermitteln. Durch die fortschreitende Digitalisierung und die zunehmende Vernetzung steigt die Bedeutung der IT-Sicherheit. Die Sicherheit eines Systems besteht aus mehreren verschiedenen Eigenschaften wie Vertraulichkeit oder IntegritƤt. In unserer Arbeit konzentrieren wir uns auf die Vertraulichkeit. Ein vertrauliches System teilt nur die benƶtigten Daten mit autorisierten EntitƤten. Unbefugte oder bƶswillige Personen erhalten keinen Zugang zu vertraulichen Daten. Die Entwicklung eines vertraulichen Systems ist jedoch schwierig, da viele verschiedene Eigenschaften Einfluss auf die Vertraulichkeit haben. Ein wichtiger Einflussfaktor ist die Zugangskontrolle. Zugriffskontrollrichtlinien definieren fĆ¼r jedes Element innerhalb eines Systems, unter welchen Bedingungen der Zugriff gewƤhrt werden kann. Diese Zugriffskontrollrichtlinien berĆ¼cksichtigen oft den Kontext fĆ¼r den Zugriff. Der Kontext kann z.B. die Zeit oder der Standort von Personen sein. Durch die BerĆ¼cksichtigung steigt die KomplexitƤt der Spezifikation der Zugriffskontrolle. Dies kann zu einer Fehlspezifikation fĆ¼hren. Daher ist es wichtig, die Auswirkungen einer Zugriffskontrollrichtlinie zu ermitteln. Aufgrund der KomplexitƤt ist es jedoch schwierig, die Auswirkungen zu bestimmen, da die Analyse auch den Kontext berĆ¼cksichtigen muss. Neben Zugriffskontrollrichtlinien kƶnnen auch Schwachstellen die Vertraulichkeit des Systems beeinflussen. Schwachstellen kƶnnen von Angreifer:innen ausgenutzt werden, um Zugang zu geschĆ¼tzten EntitƤten im System zu erhalten. Sie ermƶglichen es den Angreifer:innen also, die Zugangskontrollrichtlinien zu umgehen. Schwachstellen ermƶglichen nicht nur den direkten Zugang zu EntitƤten, sondern ermƶglichen Angreifer:innen auch die Berechtigung anderer Personen zuerlangen. Diese Berechtigung kann dann von Angreifer:innen verwendet werden, um sich bei anderen Elementen Zugang zu verschaffen. Schwachstellen hƤngen jedoch auch von Zugangskontrollsystemen ab, da fĆ¼r einige Schwachstellen eine Berechtigung erforderlich ist. So kƶnnen beispielsweise einige Schwachstellen nur von berechtigten Personen ausgenutzt werden. Um die Auswirkungen einer Schwachstelle abschƤtzen zu kƶnnen, muss eine Analyse daher auch die Eigenschaften der Zugangskontrolle berĆ¼cksichtigen. DarĆ¼ber hinaus ist der Kontext der Angreifer:innen wichtig, da einige Schwachstellen nur dann ausgenutzt werden kƶnnen, wenn der Angreifer:innen zuvor andere EntitƤten im System kompromittiert haben. Daher wird bei Angriffen eine verkettete Liste kompromittierter EntitƤten erstellt. Diese Liste wird auch als Angriffspfad bezeichnet. Sie besteht aus einer Kette von Schwachstellen, die die mehrfache Ausnutzung von Schwachstellen und Zugangskontrollrichtlinien durch Angreifer:innen darstellen. Die automatische Ableitung dieser mƶglichen Angriffspfade kann verwendet werden, um die Auswirkungen auf die Vertraulichkeit abzuschƤtzen, da sie den Expert:innen eine RĆ¼ckmeldung darĆ¼ber gibt, welche Elemente kompromittiert werden kƶnnen. Bestehende AnsƤtze zur AbschƤtzung der Sicherheit oder der Auswirkungen von Zugangskontrollrichtlinien oder Schwachstellen konzentrieren sich oft nur auf eine der beiden Eigenschaften. AnsƤtze, die beide Eigenschaften berĆ¼cksichtigen, sind in der AnwendungsdomƤne oft sehr begrenzt, z.B. lƶsen sie es nur fĆ¼r eine AnwendungsdomƤne wie Microsoft Active Directory oder sie berĆ¼cksichtigen nur ein begrenztes Zugangskontrollmodell. DarĆ¼ber hinaus arbeiten die meisten AnsƤtze mit einer Netzwerktopologie. Dies kann zwar bei der Modellierung hilfreich sein, doch berĆ¼cksichtigt eine Netzwerktopologie in der Regel keine weiteren Eigenschaften wie Bereitstellung von Diensten auf Servern oder die Nutzung von Komponenten. Software-Architekturmodelle kƶnnen diese Informationen jedoch liefern. DarĆ¼ber hinaus ermƶglicht die Verwendung von Modellen, ein System bereits wƤhrend der Entwicklung oder wƤhrend eines Ausfalls zu analysieren. Daher hilft es bei der Verwirklichung von Security by Design. Im Einzelnen sind unsere BeitrƤge: Wir haben ein Metamodell fĆ¼r die Zugriffskontrolle entwickelt, um kontextbasierte Zugriffskontrollrichtlinien in der Software-Architektur zu spezifizieren. ZusƤtzlich haben wir ein Schwachstellen-Metamodell entwickelt, um Schwachstellen in Software-Architekturen zu spezifizieren. Die Zugriffskontrollrichtlinien kƶnnen in einer szenariobasierten Zugriffskontrollanalyse analysiert werden, um Zugriffsverletzungen zu identifizieren. Wir haben zwei Angriffsanalysen entwickelt. Beide kƶnnen Angriffspfade auf einem Architekturmodell generieren und Schwachstellen und Zugangskontrollrichtlinien verwenden. Die eine Analyse betrachtet die Angriffsausbreitung von einem bestimmten Startpunkt in der Software-Architektur. Die andere findet Angriffspfade, die zu einem bestimmten Architekturelement fĆ¼hren. Wir haben unsere Sicherheitsanalysen anhand verschiedener Evaluierungsszenarien evaluiert. Diese Szenarien wurden auf der Grundlage von EvaluierungsfƤllen aus verwandten Arbeiten oder realen SicherheitsvorfƤllen erstellt. FĆ¼r die erste Analyse haben wir die Genauigkeit bei der Identifizierung von Zugriffsverletzungen untersucht. Unsere Ergebnisse deuten auf eine hohe Genauigkeit hin. FĆ¼r die beiden Angriffsanalysen untersuchten wir die Genauigkeit hinsichtlich der gefundenen kompromittierten Elemente, die Aufwandsreduzierung bei der Verwendung unserer Analysen und die Skalierbarkeit. Unsere Ergebnisse deuten auf eine hohe Genauigkeit und eine Aufwandsreduzierung hin. Allerdings ist die Skalierbarkeit fĆ¼r beide AnsƤtze nicht ideal. FĆ¼r kleinere Software-Architekturen ist sie jedoch akzeptabel. Der von uns entwickelte Ansatz kann Software-Architekt:innen dabei helfen, sicherere Systeme zu entwerfen. Der Ansatz kann die Auswirkungen von Zugriffskontrollrichtlinien anhand von Zugriffsverletzungen und fĆ¼r Schwachstellen zusammen mit Zugriffskontrollrichtlinien anhand von Angriffspfaden aufzeigen. Durch die Verwendung von Software-Architekturmodellen kann unser Ansatz dieses Feedback bereits wƤhrend des Entwurfs der Software liefern. Dies kann helfen, nach "Security by Design" zu entwickeln

    High performance annotation-aware JVM for Java cards

    Full text link
    Early applications of smart cards have focused in the area of per-sonal security. Recently, there has been an increasing demand for networked, multi-application cards. In this new scenario, enhanced application-specific on-card Java applets and complex cryptographic services are executed through the smart card Java Virtual Machine (JVM). In order to support such computation-intensive applica-tions, contemporary smart cards are designed with built-in micro-processors and memory. As smart cards are highly area-constrained environments with memory, CPU and peripherals competing for a very small die space, the VM execution engine of choice is often a small, slow interpreter. In addition, support for multiple applica-tions and cryptographic services demands high performance VM execution engine. The above necessitates the optimization of the JVM for Java Cards

    On the Security of Software Systems and Services

    Get PDF
    This work investigates new methods for facing the security issues and threats arising from the composition of software. This task has been carried out through the formal modelling of both the software composition scenarios and the security properties, i.e., policies, to be guaranteed. Our research moves across three different modalities of software composition which are of main interest for some of the most sensitive aspects of the modern information society. They are mobile applications, trust-based composition and service orchestration. Mobile applications are programs designed for being deployable on remote platforms. Basically, they are the main channel for the distribution and commercialisation of software for mobile devices, e.g., smart phones and tablets. Here we study the security threats that affect the application providers and the hosting platforms. In particular, we present a programming framework for the development of applications with a static and dynamic security support. Also, we implemented an enforcement mechanism for applying fine-grained security controls on the execution of possibly malicious applications. In addition to security, trust represents a pragmatic and intuitive way for managing the interactions among systems. Currently, trust is one of the main factors that human beings keep into account when deciding whether to accept a transaction or not. In our work we investigate the possibility of defining a fully integrated environment for security policies and trust including a runtime monitor. Finally, Service-Oriented Computing (SOC) is the leading technology for business applications distributed over a network. The security issues related to the service networks are many and multi-faceted. We mainly deal with the static verification of secure composition plans of web services. Moreover, we introduce the synthesis of dynamic security checks for protecting the services against illegal invocations

    Availability by Design:A Complementary Approach to Denial-of-Service

    Get PDF

    Evaluation of Efficiency of Cybersecurity

    Get PDF
    Uurimistƶƶ eesmƤrgiks on uurida, kuidas tƵhus kĆ¼berjulgeolek on olnud edukas. Uurimistƶƶ kasutab parima vƵimaliku tulemuse saamiseks mitmesuguseid uurimismeetodeid ja kirjanduse Ć¼levaade on sĆ¼stemaatiline. Kuid uurimistƶƶ jƤreldus on see, et uuring ei suuda kinnitada vƵi tagasi lĆ¼kata peamist tƶƶ hĆ¼poteesi. Uuring ei Ƶnnestunud, sest puuduvad korralikud teooriad, mis nƤitavad ohutuse ja kĆ¼berjulgeoleku nƤhtusi ning puuduvad head nƤitajad, mis annaksid kĆ¼berohutuse tƵhususe kohta kehtivaid ja ratsionaalseid tulemusi, kui hƤsti on kĆ¼berkuritegevuse abil Ƶnnestunud kĆ¼berkuritegevuse tƵhusaks vƵitmiseks ja kĆ¼berkuritegude tƵhusaks vƤhendamiseks. SeepƤrast on kĆ¼berjulgeoleku teadusteooria ja julgeoleku teadusteooria vƤhearenenud 2018. aastal. Uuringud on teinud kĆ¼berjulgeoleku ja turvalisuse arendamise pƵhilisi avastusi. Edasiste pƵhiuuringute suund on luua Ć¼ldine turbeteooria, mis kirjeldab ohtlike muutujate ohtlike muutujate kavatsust, ressursse, pƤdevust ja edusamme ohtlike muutujate ja aksioomide puhul, kus ohtlike muutujate mƵƵtmisel saab teha selle sisse loodetavas ja teooria kirjeldab, millised on tƵhusad meetmed, et vƤltida ja leevendada ning millised ei ole ja lƵpuks kehtestada nƵuetekohased mƵƵdikud, et mƵƵta turvalisuse ja kĆ¼berjulgeoleku tƵhusust loodetavus ja kehtivusega.The purpose of the thesis is to research how effectively cybersecurity has succeeded on its mission. The thesis used multiple research methods to get best possible answer and the literature review has been systematic. However, the conclusion of the research was that the study is unable to either confirm or reject the main working hypothesis. The study is unable to do it because of the lack of proper theories to describe what are the phenomena in secu-rity and cybersecurity and the lack of proper metrics to give valid and sound conclusion about the effective of cybersecurity and how well have cybersecurity succeed on its mis-sion to effectively prevent and mitigate cybercrime. Therefore, the science of security and science of cybersecurity are underdeveloped in 2018. The research has made basic discov-eries of development of cybersecurity and security. A direction of further basic research is to establish a general theory of security which describes threat variables, threat variables intention, resources, competence and progress of the threat variables and axioms where measurement of threat variables can be made with reliability and the theory would describe which are effective measures to prevent and mitigate and which are not and finally, estab-lish proper metrics to measure efficiency of security and cybersecurity with reliability and validity

    Model-Driven Information Security Risk Assessment of Socio-Technical Systems

    Get PDF

    Cybersecurity: Past, Present and Future

    Full text link
    The digital transformation has created a new digital space known as cyberspace. This new cyberspace has improved the workings of businesses, organizations, governments, society as a whole, and day to day life of an individual. With these improvements come new challenges, and one of the main challenges is security. The security of the new cyberspace is called cybersecurity. Cyberspace has created new technologies and environments such as cloud computing, smart devices, IoTs, and several others. To keep pace with these advancements in cyber technologies there is a need to expand research and develop new cybersecurity methods and tools to secure these domains and environments. This book is an effort to introduce the reader to the field of cybersecurity, highlight current issues and challenges, and provide future directions to mitigate or resolve them. The main specializations of cybersecurity covered in this book are software security, hardware security, the evolution of malware, biometrics, cyber intelligence, and cyber forensics. We must learn from the past, evolve our present and improve the future. Based on this objective, the book covers the past, present, and future of these main specializations of cybersecurity. The book also examines the upcoming areas of research in cyber intelligence, such as hybrid augmented and explainable artificial intelligence (AI). Human and AI collaboration can significantly increase the performance of a cybersecurity system. Interpreting and explaining machine learning models, i.e., explainable AI is an emerging field of study and has a lot of potentials to improve the role of AI in cybersecurity.Comment: Author's copy of the book published under ISBN: 978-620-4-74421-

    Revista Economica

    Get PDF
    • ā€¦
    corecore