Delphos : uma ferramenta de análise de segurança
Autor(a) principal: | |
---|---|
Data de Publicação: | 2011 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/36865 |
Resumo: | Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre as duas ferramentas é que enquanto a segunda analisa sistemas desenvolvidos com arquitetura SCA, a primeira tem como alvo sistemas desenvolvidos com arquitetura Java EE. Esse método possui três fases principais: fase de extração, fase de identificação e fase de análise. Na primeira fase é extraído um modelo global do sistema com base na análise automática do seu código fonte e de arquivos de configuração. Na fase de identificação é feito uso de uma base de conhecimento em segurança, previamente criada por um especialista humano usando a arquitetura SGIT. Essa base é automaticamente avaliada sobre o modelo atribuindo tags de identificação aos artefatos do modelo conforme o algoritmo de identificação encontra os padrões. Na última fase são exibidos ao analista o modelo com as tags identificadas e relatórios de severidade e credibilidade desses artefatos. A partir dessa saída o analista pode atribuir manualmente tags ou alterar a base de conhecimento para refletir as características desejadas, logo após é possível executar novamente o algoritmo de identificação para que o modelo reflita as alterações. O processo de análise de segurança através do Delphos é interativo, ou seja, o analista de segurança pode reutilizar e atualizar bases de conhecimento. Da mesma forma é possível executar o algoritmo de identificação repetidas vezes sobre o mesmo modelo até que o grau de detalhamento e cobertura desejados sejam atingidos. |
id |
UFRGS-2_3c0c78cdc8a7ae4aa7a328bb3e0b3eef |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/36865 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Ribeiro, Guilherme SelauWeber, Raul Fernando2012-01-25T01:20:15Z2011http://hdl.handle.net/10183/36865000819128Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre as duas ferramentas é que enquanto a segunda analisa sistemas desenvolvidos com arquitetura SCA, a primeira tem como alvo sistemas desenvolvidos com arquitetura Java EE. Esse método possui três fases principais: fase de extração, fase de identificação e fase de análise. Na primeira fase é extraído um modelo global do sistema com base na análise automática do seu código fonte e de arquivos de configuração. Na fase de identificação é feito uso de uma base de conhecimento em segurança, previamente criada por um especialista humano usando a arquitetura SGIT. Essa base é automaticamente avaliada sobre o modelo atribuindo tags de identificação aos artefatos do modelo conforme o algoritmo de identificação encontra os padrões. Na última fase são exibidos ao analista o modelo com as tags identificadas e relatórios de severidade e credibilidade desses artefatos. A partir dessa saída o analista pode atribuir manualmente tags ou alterar a base de conhecimento para refletir as características desejadas, logo após é possível executar novamente o algoritmo de identificação para que o modelo reflita as alterações. O processo de análise de segurança através do Delphos é interativo, ou seja, o analista de segurança pode reutilizar e atualizar bases de conhecimento. Da mesma forma é possível executar o algoritmo de identificação repetidas vezes sobre o mesmo modelo até que o grau de detalhamento e cobertura desejados sejam atingidos.Delphos is a method of reverse engineering which aims to analyze the security aspects of systems from their source code. It is based on SiSOA method developed at the Fraunhofer Institute in Germany. The difference between the two tools is that while the second examines systems developed with SCA, the first targets systems developed with Java EE architecture. This method has three main stages: extraction phase, identification phase and analysis phase. In the first phase is extracted a global model of the system based on automatic analysis of its source code and configuration files. In the identification phase is used a security knowledge base previously created by a human expert using the SGIT architecture. This knowledge base is automatically evaluated over the model by assigning identification tags to artifacts of the model as the identification algorithm meets the standards. In the last phase are displayed to the analyst the model identified with tags and reports of severity and credibility of these artifacts. From this output the analyst can manually assign tags or change the knowledge base to reflect the desired characteristics, it is possible after this process re-run the identification algorithm to update the model to reflect the changes. The security analysis process is interactive through Delphos, a security analyst can reuse and update knowledge bases. Similarly it is possible to run the identification algorithm repeatedly on the same model until the level of detail and coverage desired are achieved.application/pdfporSeguranca : ComputadoresReverse engineeringSecurity analysisKnowledge baseDelphos : uma ferramenta de análise de segurançaDelphos: a tool for security analysis info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2011Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000819128.pdf000819128.pdfTexto completoapplication/pdf538197http://www.lume.ufrgs.br/bitstream/10183/36865/1/000819128.pdf7e4fb9eeaa006226562ed3344f0e6cafMD51TEXT000819128.pdf.txt000819128.pdf.txtExtracted Texttext/plain51598http://www.lume.ufrgs.br/bitstream/10183/36865/2/000819128.pdf.txt9548ee930270258651ecab2839984756MD52THUMBNAIL000819128.pdf.jpg000819128.pdf.jpgGenerated Thumbnailimage/jpeg1021http://www.lume.ufrgs.br/bitstream/10183/36865/3/000819128.pdf.jpg0481bfd7439249d3e4678f460bb5cff1MD5310183/368652018-10-11 08:54:25.298oai:www.lume.ufrgs.br:10183/36865Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-11T11:54:25Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Delphos : uma ferramenta de análise de segurança |
dc.title.alternative.en.fl_str_mv |
Delphos: a tool for security analysis |
title |
Delphos : uma ferramenta de análise de segurança |
spellingShingle |
Delphos : uma ferramenta de análise de segurança Ribeiro, Guilherme Selau Seguranca : Computadores Reverse engineering Security analysis Knowledge base |
title_short |
Delphos : uma ferramenta de análise de segurança |
title_full |
Delphos : uma ferramenta de análise de segurança |
title_fullStr |
Delphos : uma ferramenta de análise de segurança |
title_full_unstemmed |
Delphos : uma ferramenta de análise de segurança |
title_sort |
Delphos : uma ferramenta de análise de segurança |
author |
Ribeiro, Guilherme Selau |
author_facet |
Ribeiro, Guilherme Selau |
author_role |
author |
dc.contributor.author.fl_str_mv |
Ribeiro, Guilherme Selau |
dc.contributor.advisor1.fl_str_mv |
Weber, Raul Fernando |
contributor_str_mv |
Weber, Raul Fernando |
dc.subject.por.fl_str_mv |
Seguranca : Computadores |
topic |
Seguranca : Computadores Reverse engineering Security analysis Knowledge base |
dc.subject.eng.fl_str_mv |
Reverse engineering Security analysis Knowledge base |
description |
Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre as duas ferramentas é que enquanto a segunda analisa sistemas desenvolvidos com arquitetura SCA, a primeira tem como alvo sistemas desenvolvidos com arquitetura Java EE. Esse método possui três fases principais: fase de extração, fase de identificação e fase de análise. Na primeira fase é extraído um modelo global do sistema com base na análise automática do seu código fonte e de arquivos de configuração. Na fase de identificação é feito uso de uma base de conhecimento em segurança, previamente criada por um especialista humano usando a arquitetura SGIT. Essa base é automaticamente avaliada sobre o modelo atribuindo tags de identificação aos artefatos do modelo conforme o algoritmo de identificação encontra os padrões. Na última fase são exibidos ao analista o modelo com as tags identificadas e relatórios de severidade e credibilidade desses artefatos. A partir dessa saída o analista pode atribuir manualmente tags ou alterar a base de conhecimento para refletir as características desejadas, logo após é possível executar novamente o algoritmo de identificação para que o modelo reflita as alterações. O processo de análise de segurança através do Delphos é interativo, ou seja, o analista de segurança pode reutilizar e atualizar bases de conhecimento. Da mesma forma é possível executar o algoritmo de identificação repetidas vezes sobre o mesmo modelo até que o grau de detalhamento e cobertura desejados sejam atingidos. |
publishDate |
2011 |
dc.date.issued.fl_str_mv |
2011 |
dc.date.accessioned.fl_str_mv |
2012-01-25T01:20:15Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/36865 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000819128 |
url |
http://hdl.handle.net/10183/36865 |
identifier_str_mv |
000819128 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/36865/1/000819128.pdf http://www.lume.ufrgs.br/bitstream/10183/36865/2/000819128.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/36865/3/000819128.pdf.jpg |
bitstream.checksum.fl_str_mv |
7e4fb9eeaa006226562ed3344f0e6caf 9548ee930270258651ecab2839984756 0481bfd7439249d3e4678f460bb5cff1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1801224421592006656 |