Sicherheitsanalyse mit JOANA
نویسندگان
چکیده
JOANA ist ein System zur Software-Sicherheitsanalyse, das bis zu 100kLOC volles Java mit Threads analysieren kann. JOANA basiert auf modernen Verfahren zur Programmanalyse und erzeugt deshalb wenig Fehlalarme. JOANA enthält einen “iRLSOD” Algorithmus, der probabilistische Nichtinterferenz garantiert. JOANA ist Open Source, braucht wenige Annotationen und lässt sich leicht bedienen. Der Artikel gibt einen Überblick über JOANA, erklärt das neue iRLSOD Verfahren, und präsentiert eine Fallstudie.2
منابع مشابه
Modellbasierte Sicherheitsanalyse mit UMLsec: Ein biometrisches Zugangskontrollsystem
Im Rahmen des Verisoft-Projekts [ver03] entsteht in Zusammenarbeit mit T-Systems [SL04] ein biometrisches Zugangskontrollsystem, dessen Sicherheitseigenschaften von zentraler Bedeutung sind. In dieser Fallstudie wird UMLsec, eine Erweiterung von UML, verwendet, um das zu entwickelnde System zu modellieren und auf Modellebene die sicherheitskritischen Aspekte zu untersuchen.
متن کاملAn Industry Case Study on Semi-automated Generation of Component Fault Trees from Simulink-Models
Kurzfassung: Seit mehreren Jahren wird an einer stärkeren Integration von modellbasierter Systementwicklung und Sicherheitsanalyse geforscht. In diesem Paper werden ein Ansatz und ein Werkzeug zur besseren und frühzeitigen Verzahnung zwischen der Systementwicklung und der Sicherheitsanalyse präsentiert. Im Vordergrund des Ansatzes steht die Verknüpfung der in der Industrie etablierten Werkzeuge...
متن کاملVerhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste
Die fortlaufende Überwachung von Transaktionen auf Geldwäscheverdacht ist Finanzinstituten in Deutschland und anderen Ländern vorgeschrieben. Smurfing ist eine Form der Geldwäsche, bei der durch den Transfer vieler kleiner Geldbeträge auf unterschiedlichen Wegen mit der Hilfe von Strohmännern ein hoher Geldbetrag unauffällig transferiert werden soll. In dieser Arbeit betrachten wir das Smurfing...
متن کاملAnwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen
Dieser Beitrag definiert die formalen Grundlagen zur Anwendung von struktureller Nicht-Interferenz für die fundierte Petrinetz-basierte Sicherheitsanalyse von industriellen Workflow-Modellen und damit den ursprünglichen Geschäftsprozessen. Der Ansatz wird anhand eines Beispiels für einen eAuction-Workflow veranschaulicht.
متن کاملSicherheitsanalyse von Betriebssystemen für Mobile Endgeräte
Es gibt einige Initiativen mobile Endgeräte als “Trusted Pocket Signers” einzusetzen um elektronische Signaturen zu erzeugen. Die eigentliche Signatur wird dabei mit Hilfe einer konventionellen Signaturkarte erzeugt. Das mobile Endgerät dient als Kartenleser, Speichermedium für das zu signierende Dokument und als Display für die Signaturapplikation. Daher hat das auf dem mobilen Endgerät genutz...
متن کامل