Delphos : uma ferramenta de análise de segurança

Detalhes bibliográficos
Autor(a) principal: Ribeiro, Guilherme Selau
Data de Publicação: 2011
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/36865
Resumo: Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre as duas ferramentas é que enquanto a segunda analisa sistemas desenvolvidos com arquitetura SCA, a primeira tem como alvo sistemas desenvolvidos com arquitetura Java EE. Esse método possui três fases principais: fase de extração, fase de identificação e fase de análise. Na primeira fase é extraído um modelo global do sistema com base na análise automática do seu código fonte e de arquivos de configuração. Na fase de identificação é feito uso de uma base de conhecimento em segurança, previamente criada por um especialista humano usando a arquitetura SGIT. Essa base é automaticamente avaliada sobre o modelo atribuindo tags de identificação aos artefatos do modelo conforme o algoritmo de identificação encontra os padrões. Na última fase são exibidos ao analista o modelo com as tags identificadas e relatórios de severidade e credibilidade desses artefatos. A partir dessa saída o analista pode atribuir manualmente tags ou alterar a base de conhecimento para refletir as características desejadas, logo após é possível executar novamente o algoritmo de identificação para que o modelo reflita as alterações. O processo de análise de segurança através do Delphos é interativo, ou seja, o analista de segurança pode reutilizar e atualizar bases de conhecimento. Da mesma forma é possível executar o algoritmo de identificação repetidas vezes sobre o mesmo modelo até que o grau de detalhamento e cobertura desejados sejam atingidos.
id UFRGS-2_3c0c78cdc8a7ae4aa7a328bb3e0b3eef
oai_identifier_str oai:www.lume.ufrgs.br:10183/36865
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Ribeiro, Guilherme SelauWeber, Raul Fernando2012-01-25T01:20:15Z2011http://hdl.handle.net/10183/36865000819128Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre as duas ferramentas é que enquanto a segunda analisa sistemas desenvolvidos com arquitetura SCA, a primeira tem como alvo sistemas desenvolvidos com arquitetura Java EE. Esse método possui três fases principais: fase de extração, fase de identificação e fase de análise. Na primeira fase é extraído um modelo global do sistema com base na análise automática do seu código fonte e de arquivos de configuração. Na fase de identificação é feito uso de uma base de conhecimento em segurança, previamente criada por um especialista humano usando a arquitetura SGIT. Essa base é automaticamente avaliada sobre o modelo atribuindo tags de identificação aos artefatos do modelo conforme o algoritmo de identificação encontra os padrões. Na última fase são exibidos ao analista o modelo com as tags identificadas e relatórios de severidade e credibilidade desses artefatos. A partir dessa saída o analista pode atribuir manualmente tags ou alterar a base de conhecimento para refletir as características desejadas, logo após é possível executar novamente o algoritmo de identificação para que o modelo reflita as alterações. O processo de análise de segurança através do Delphos é interativo, ou seja, o analista de segurança pode reutilizar e atualizar bases de conhecimento. Da mesma forma é possível executar o algoritmo de identificação repetidas vezes sobre o mesmo modelo até que o grau de detalhamento e cobertura desejados sejam atingidos.Delphos is a method of reverse engineering which aims to analyze the security aspects of systems from their source code. It is based on SiSOA method developed at the Fraunhofer Institute in Germany. The difference between the two tools is that while the second examines systems developed with SCA, the first targets systems developed with Java EE architecture. This method has three main stages: extraction phase, identification phase and analysis phase. In the first phase is extracted a global model of the system based on automatic analysis of its source code and configuration files. In the identification phase is used a security knowledge base previously created by a human expert using the SGIT architecture. This knowledge base is automatically evaluated over the model by assigning identification tags to artifacts of the model as the identification algorithm meets the standards. In the last phase are displayed to the analyst the model identified with tags and reports of severity and credibility of these artifacts. From this output the analyst can manually assign tags or change the knowledge base to reflect the desired characteristics, it is possible after this process re-run the identification algorithm to update the model to reflect the changes. The security analysis process is interactive through Delphos, a security analyst can reuse and update knowledge bases. Similarly it is possible to run the identification algorithm repeatedly on the same model until the level of detail and coverage desired are achieved.application/pdfporSeguranca : ComputadoresReverse engineeringSecurity analysisKnowledge baseDelphos : uma ferramenta de análise de segurançaDelphos: a tool for security analysis info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2011Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000819128.pdf000819128.pdfTexto completoapplication/pdf538197http://www.lume.ufrgs.br/bitstream/10183/36865/1/000819128.pdf7e4fb9eeaa006226562ed3344f0e6cafMD51TEXT000819128.pdf.txt000819128.pdf.txtExtracted Texttext/plain51598http://www.lume.ufrgs.br/bitstream/10183/36865/2/000819128.pdf.txt9548ee930270258651ecab2839984756MD52THUMBNAIL000819128.pdf.jpg000819128.pdf.jpgGenerated Thumbnailimage/jpeg1021http://www.lume.ufrgs.br/bitstream/10183/36865/3/000819128.pdf.jpg0481bfd7439249d3e4678f460bb5cff1MD5310183/368652018-10-11 08:54:25.298oai:www.lume.ufrgs.br:10183/36865Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-11T11:54:25Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Delphos : uma ferramenta de análise de segurança
dc.title.alternative.en.fl_str_mv Delphos: a tool for security analysis
title Delphos : uma ferramenta de análise de segurança
spellingShingle Delphos : uma ferramenta de análise de segurança
Ribeiro, Guilherme Selau
Seguranca : Computadores
Reverse engineering
Security analysis
Knowledge base
title_short Delphos : uma ferramenta de análise de segurança
title_full Delphos : uma ferramenta de análise de segurança
title_fullStr Delphos : uma ferramenta de análise de segurança
title_full_unstemmed Delphos : uma ferramenta de análise de segurança
title_sort Delphos : uma ferramenta de análise de segurança
author Ribeiro, Guilherme Selau
author_facet Ribeiro, Guilherme Selau
author_role author
dc.contributor.author.fl_str_mv Ribeiro, Guilherme Selau
dc.contributor.advisor1.fl_str_mv Weber, Raul Fernando
contributor_str_mv Weber, Raul Fernando
dc.subject.por.fl_str_mv Seguranca : Computadores
topic Seguranca : Computadores
Reverse engineering
Security analysis
Knowledge base
dc.subject.eng.fl_str_mv Reverse engineering
Security analysis
Knowledge base
description Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre as duas ferramentas é que enquanto a segunda analisa sistemas desenvolvidos com arquitetura SCA, a primeira tem como alvo sistemas desenvolvidos com arquitetura Java EE. Esse método possui três fases principais: fase de extração, fase de identificação e fase de análise. Na primeira fase é extraído um modelo global do sistema com base na análise automática do seu código fonte e de arquivos de configuração. Na fase de identificação é feito uso de uma base de conhecimento em segurança, previamente criada por um especialista humano usando a arquitetura SGIT. Essa base é automaticamente avaliada sobre o modelo atribuindo tags de identificação aos artefatos do modelo conforme o algoritmo de identificação encontra os padrões. Na última fase são exibidos ao analista o modelo com as tags identificadas e relatórios de severidade e credibilidade desses artefatos. A partir dessa saída o analista pode atribuir manualmente tags ou alterar a base de conhecimento para refletir as características desejadas, logo após é possível executar novamente o algoritmo de identificação para que o modelo reflita as alterações. O processo de análise de segurança através do Delphos é interativo, ou seja, o analista de segurança pode reutilizar e atualizar bases de conhecimento. Da mesma forma é possível executar o algoritmo de identificação repetidas vezes sobre o mesmo modelo até que o grau de detalhamento e cobertura desejados sejam atingidos.
publishDate 2011
dc.date.issued.fl_str_mv 2011
dc.date.accessioned.fl_str_mv 2012-01-25T01:20:15Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/36865
dc.identifier.nrb.pt_BR.fl_str_mv 000819128
url http://hdl.handle.net/10183/36865
identifier_str_mv 000819128
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/36865/1/000819128.pdf
http://www.lume.ufrgs.br/bitstream/10183/36865/2/000819128.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/36865/3/000819128.pdf.jpg
bitstream.checksum.fl_str_mv 7e4fb9eeaa006226562ed3344f0e6caf
9548ee930270258651ecab2839984756
0481bfd7439249d3e4678f460bb5cff1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1801224421592006656