Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste ÜberarbeitungBeide Seiten der Revision | |||
arbeiten:safely_and_flexibly_sandboxing_python_code_in_a_c_runtime [07.10.2019 12:28] – Erstellt mit dem Formular arbeiten:anlegen Juergen Hahn | arbeiten:safely_and_flexibly_sandboxing_python_code_in_a_c_runtime [07.10.2019 12:38] – Juergen Hahn | ||
---|---|---|---|
Zeile 20: | Zeile 20: | ||
=== Hintergrund === | === Hintergrund === | ||
- | |||
Das Sandboxing von Applikationen ist eine Methode in der Software Emtwicklung, | Das Sandboxing von Applikationen ist eine Methode in der Software Emtwicklung, | ||
Dementsprechend wird die Sicherheit einer Applikation vor externen Angreifern, Schadsoftware aber auch gegenüber unerwüschten Zugriffen auf Systemresourcen oder von anderen Applikationen gesteigert. | Dementsprechend wird die Sicherheit einer Applikation vor externen Angreifern, Schadsoftware aber auch gegenüber unerwüschten Zugriffen auf Systemresourcen oder von anderen Applikationen gesteigert. | ||
Zeile 27: | Zeile 26: | ||
Ein Beispiel aus dem Videospielkontext ist die Implementierung eines Projektils. | Ein Beispiel aus dem Videospielkontext ist die Implementierung eines Projektils. | ||
Der Anwendungsentwickler " | Der Anwendungsentwickler " | ||
- | Skriptsprachen werden für solche Anwendungsszenarien bevorzugt eingesetzt, da sie schnelle Iteration erlauben, leichter zu verwenden sind als C/C++ und auch Entwicklungen | + | Skriptsprachen werden für solche Anwendungsszenarien bevorzugt eingesetzt, da sie schnelle Iteration erlauben, leichter zu verwenden sind als C/C++ und auch Entwicklungen |
=== Zielsetzung der Arbeit === | === Zielsetzung der Arbeit === | ||
- | In dieser Arbeit soll anhand des Threat-Modelling-Prinzips für eine gegebene C++-Runtime, | + | In dieser Arbeit soll erarbeitet werden, innerhalb welcher Szenarien es für Benutzer möglich ist sich aus einer C++-Runtime |
- | Hierbei geht es primär um unbeabsichtigte " | + | Dabei soll Threat-Modeling angewandt werden. |
- | Im nächsten Schritt | + | Hierbei geht es primär um unbeabsichtigte " |
+ | Anhand der evaluierten Szenarien soll im nächsten Schritt, ausgehend vom State of the Art des Sandboxing, eine Integration der Sandbox für Python3-Scripting in die C++-Runtime vorgenommen werden. | ||
In einem weiteren Schritt soll evaluaiert werden, ob das Sandboxing hinreichend gegen das Threat-Model schützt. | In einem weiteren Schritt soll evaluaiert werden, ob das Sandboxing hinreichend gegen das Threat-Model schützt. | ||
Zeile 40: | Zeile 40: | ||
* Aufbereitung von Literatur zum Thema (1 Woche) | * Aufbereitung von Literatur zum Thema (1 Woche) | ||
* Erstellen des Threat-Models (1 Wochen) | * Erstellen des Threat-Models (1 Wochen) | ||
- | * Integration des Thread | + | * Integration des Threat |
- | * Testing des Thread | + | * Testing des Threat |
- | * Evaluation der Sanbox | + | * Evaluation der Sandbox |
* Schriftliche Ausarbeitung (2 Wochen) | * Schriftliche Ausarbeitung (2 Wochen) | ||