@phdthesis{Gawron2019, author = {Gawron, Marian}, title = {Towards automated advanced vulnerability analysis}, doi = {10.25932/publishup-42635}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-426352}, school = {Universit{\"a}t Potsdam}, pages = {149}, year = {2019}, abstract = {The identification of vulnerabilities in IT infrastructures is a crucial problem in enhancing the security, because many incidents resulted from already known vulnerabilities, which could have been resolved. Thus, the initial identification of vulnerabilities has to be used to directly resolve the related weaknesses and mitigate attack possibilities. The nature of vulnerability information requires a collection and normalization of the information prior to any utilization, because the information is widely distributed in different sources with their unique formats. Therefore, the comprehensive vulnerability model was defined and different sources have been integrated into one database. Furthermore, different analytic approaches have been designed and implemented into the HPI-VDB, which directly benefit from the comprehensive vulnerability model and especially from the logical preconditions and postconditions. Firstly, different approaches to detect vulnerabilities in both IT systems of average users and corporate networks of large companies are presented. Therefore, the approaches mainly focus on the identification of all installed applications, since it is a fundamental step in the detection. This detection is realized differently depending on the target use-case. Thus, the experience of the user, as well as the layout and possibilities of the target infrastructure are considered. Furthermore, a passive lightweight detection approach was invented that utilizes existing information on corporate networks to identify applications. In addition, two different approaches to represent the results using attack graphs are illustrated in the comparison between traditional attack graphs and a simplistic graph version, which was integrated into the database as well. The implementation of those use-cases for vulnerability information especially considers the usability. Beside the analytic approaches, the high data quality of the vulnerability information had to be achieved and guaranteed. The different problems of receiving incomplete or unreliable information for the vulnerabilities are addressed with different correction mechanisms. The corrections can be carried out with correlation or lookup mechanisms in reliable sources or identifier dictionaries. Furthermore, a machine learning based verification procedure was presented that allows an automatic derivation of important characteristics from the textual description of the vulnerabilities.}, language = {en} } @phdthesis{EidSabbagh2015, author = {Eid-Sabbagh, Rami-Habib}, title = {Business process architectures}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-79719}, school = {Universit{\"a}t Potsdam}, pages = {xvii, 256}, year = {2015}, abstract = {Business Process Management has become an integral part of modern organizations in the private and public sector for improving their operations. In the course of Business Process Management efforts, companies and organizations assemble large process model repositories with many hundreds and thousands of business process models bearing a large amount of information. With the advent of large business process model collections, new challenges arise as structuring and managing a large amount of process models, their maintenance, and their quality assurance. This is covered by business process architectures that have been introduced for organizing and structuring business process model collections. A variety of business process architecture approaches have been proposed that align business processes along aspects of interest, e. g., goals, functions, or objects. They provide a high level categorization of single processes ignoring their interdependencies, thus hiding valuable information. The production of goods or the delivery of services are often realized by a complex system of interdependent business processes. Hence, taking a holistic view at business processes interdependencies becomes a major necessity to organize, analyze, and assess the impact of their re-/design. Visualizing business processes interdependencies reveals hidden and implicit information from a process model collection. In this thesis, we present a novel Business Process Architecture approach for representing and analyzing business process interdependencies on an abstract level. We propose a formal definition of our Business Process Architecture approach, design correctness criteria, and develop analysis techniques for assessing their quality. We describe a methodology for applying our Business Process Architecture approach top-down and bottom-up. This includes techniques for Business Process Architecture extraction from, and decomposition to process models while considering consistency issues between business process architecture and process model level. Using our extraction algorithm, we present a novel technique to identify and visualize data interdependencies in Business Process Data Architectures. Our Business Process Architecture approach provides business process experts,managers, and other users of a process model collection with an overview that allows reasoning about a large set of process models, understanding, and analyzing their interdependencies in a facilitated way. In this regard we evaluated our Business Process Architecture approach in an experiment and provide implementations of selected techniques.}, language = {en} } @phdthesis{Wagner2004, author = {Wagner, Anja}, title = {Konzeption und Aufbau eines Geoinformationssystems zur Modellierung und Simulation von Offenlandschaften}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-0001411}, school = {Universit{\"a}t Potsdam}, year = {2004}, abstract = {Zwischen 1990 und 1994 wurden rund 1000 Liegenschaften, die in der ehemaligen DDR von der Sowjetarmee und der NVA f{\"u}r milit{\"a}rische {\"U}bungen genutzt wurden, an Bund und L{\"a}nder {\"u}bergeben. Die gr{\"o}ßten Truppen{\"u}bungspl{\"a}tze liegen in Brandenburg und sind heute teilweise in Großschutzgebiete integriert, andere Pl{\"a}tze werden von der Bundeswehr weiterhin aktiv genutzt. Aufgrund des milit{\"a}rischen Betriebs sind die B{\"o}den dieser Truppen{\"u}bungspl{\"a}tze oft durch Blindg{\"a}nger, Munitionsreste, Treibstoff- und Schmier{\"o}lreste bis hin zu chemischen Kampfstoffen belastet. Allerdings existieren auf fast allen Liegenschaften neben diesen durch Munition und milit{\"a}rische {\"U}bungen belasteten Bereichen auch naturschutzfachlich wertvolle Fl{\"a}chen; gerade in den Offenlandbereichen kann dies durchaus mit einer Belastung durch Kampfmittel einhergehen. Charakteristisch f{\"u}r diese offenen Fl{\"a}chen, zu denen u.a. Zwergstrauchheiden, Trockenrasen, w{\"u}sten{\"a}hnliche Sandfl{\"a}chen und andere n{\"a}hrstoffarme baumlose Lebensr{\"a}ume geh{\"o}ren, sind Großfl{\"a}chigkeit, Abgeschiedenheit sowie ihre besondere Nutzung und Bewirtschaftung, d.h. die Abwesenheit von land- und forstwirtschaftlichem Betrieb sowie von Siedlungsfl{\"a}chen. Diese Charakteristik war die Grundlage f{\"u}r die Entwicklung einer speziell angepassten Flora und Fauna. Nach Beendigung des Milit{\"a}rbetriebs setzte dann in weiten Teilen eine großfl{\"a}chige Sukzession \– die allm{\"a}hliche Ver{\"a}nderung der Zusammensetzung von Pflanzen- und Tiergesellschaften \– ein, die diese offenen Bereiche teilweise bereits in Wald verwandelte und somit verschwinden ließ. Dies wiederum f{\"u}hrte zum Verlust der an diese Offenlandfl{\"a}chen gebundenen Tier- und Pflanzenarten. Zur Erhaltung, Gestaltung und Entwicklung dieser offenen Fl{\"a}chen wurden daher von einer interdisziplin{\"a}ren Gruppe von Naturwissenschaftlern verschiedene Methoden und Konzepte auf ihre jeweilige Wirksamkeit untersucht. So konnten schließlich die f{\"u}r die jeweiligen Standortbedingungen geeigneten Maßnahmen eingeleitet werden. Voraussetzung f{\"u}r die Einleitung der Maßnahmen sind zum einen Kenntnisse zu diesen jeweiligen Standortbedingungen, d.h. zum Ist-Zustand, sowie zur Entwicklung der Fl{\"a}chen, d.h. zur Dynamik. So kann eine Absch{\"a}tzung {\"u}ber die zuk{\"u}nftige Fl{\"a}chenentwicklung getroffen werden, damit ein effizienter Maßnahmeneinsatz stattfinden kann. Geoinformationssysteme (GIS) spielen dabei eine entscheidende Rolle zur digitalen Dokumentation der Biotop- und Nutzungstypen, da sie die M{\"o}glichkeit bieten, raum- und zeitbezogene Geometrie- und Sachdaten in großen Mengen zu verarbeiten. Daher wurde ein fachspezifisches GIS f{\"u}r Truppen{\"u}bungspl{\"a}tze entwickelt und implementiert. Die Aufgaben umfassten die Konzeption der Datenbank und des Objektmodells sowie fachspezifischer Modellierungs-, Analyse- und Pr{\"a}sentationsfunktionen. F{\"u}r die Integration von Fachdaten in die GIS-Datenbank wurde zudem ein Metadatenkatalog entwickelt, der in Form eines zus{\"a}tzlichen GIS-Tools verf{\"u}gbar ist. Die Basisdaten f{\"u}r das GIS wurden aus Fernerkundungsdaten, topographischen Karten sowie Gel{\"a}ndekartierungen gewonnen. Als Instrument f{\"u}r die Absch{\"a}tzung der zuk{\"u}nftigen Entwicklung wurde das Simulationstool AST4D entwickelt, in dem sowohl die Nutzung der (Raster-)Daten des GIS als Ausgangsdaten f{\"u}r die Simulationen als auch die Nutzung der Simulationsergebnisse im GIS m{\"o}glich ist. Zudem k{\"o}nnen die Daten in AST4D raumbezogen visualisiert werden. Das mathematische Konstrukt f{\"u}r das Tool war ein so genannter Zellul{\"a}rer Automat, mit dem die Fl{\"a}chenentwicklung unter verschiedenen Voraussetzungen simuliert werden kann. So war die Bildung verschiedener Szenarien m{\"o}glich, d.h. die Simulation der Fl{\"a}chenentwicklung mit verschiedenen (bekannten) Eingangsparametern und den daraus resultierenden unterschiedlichen (unbekannten) Endzust{\"a}nden. Vor der Durchf{\"u}hrung einer der drei in AST4D m{\"o}glichen Simulationsstufen k{\"o}nnen angepasst an das jeweilige Untersuchungsgebiet benutzerspezifische Festlegungen getroffen werden.}, language = {de} }