Artefak adalah gambar Docker yang berisi kode sumber untuk linter keamanan untuk infrastruktur sebagai kode (SLIC). Slic adalah alat analisis statis yang mencari bau keamanan dalam skrip infrastruktur sebagai kode (IAC). Gambar Docker juga menyertakan direktori di mana kami memiliki skrip boneka yang kami jalankan SLIC dan melakukan analisis empiris. Cara termudah untuk menjalankan SLIC adalah dengan menjalankan instruksi 1-8 yang disebutkan di bawah ini.
Tujuh bau keamanan tercantum dalam makalah ICSE 2019 kami 'The Seven Sins: Security Bau dalam infrastruktur sebagai kode'. Pra-print makalah ini tersedia di sini: https://akondrahman.github.io/papers/icse19_slic.pdf
Artefak tersedia di sini: https://cloud.docker.com/repository/docker/akondrahman/ruby_for_sp/general
Ketergantungan: Docker
Instruksi untuk ditiru:
docker pull akondrahman/ruby_for_spdocker run -it --name slic akondrahman/ruby_for_sp bashcd /SecurityInIaC/IacSec/SLIC/Untuk mendapatkan hasil untuk beberapa skrip pengujian, dibutuhkan 0,04 menit untuk menyelesaikannya . Jalankan
python main.py -t. Perintah ini akan menjalankan slic untuk skrip pengujian. Setelah menyelesaikan analisisDumped CSV output file of 1197 bytes,Dumped symbolic output PICKLE of 6 bytes, danDuration: 0.0453675349553 minutesakan ditampilkan, yang menunjukkan bahwa eksekusi SLIC selesai.
Untuk mendapatkan hasil untuk repositori mozilla, dibutuhkan 251 menit untuk menyelesaikannya . Ikuti Langkah 6-8:
python main.py -m . Perintah ini akan menjalankan slic untuk skrip yang dikumpulkan dari repositori Mozilla. Setelah menyelesaikan analisis Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes , dan Ended at:XXX akan ditampilkan, yang menunjukkan bahwa eksekusi SLIC selesai dan menghasilkan file hasil yang digunakan untuk menjawab RQ2 dan RQ3.cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -m . Setelah eksekusi, hasil RQ2 akan diperoleh. Bandingkan hasil yang diperoleh dengan hasil yang disajikan pada Tabel VIII makalah. Hasil yang sesuai dengan bulan 2018-06, sesuai dengan hasil yang disajikan dalam makalah.Untuk mendapatkan hasil untuk repositori OpenStack, dibutuhkan 725 menit untuk menyelesaikannya . Ikuti Langkah 6-8:
python main.py -o . Perintah ini akan menjalankan slic untuk skrip yang dikumpulkan dari repositori OpenStack. Setelah menyelesaikan analisis Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes , dan Ended at:XXX akan ditampilkan, yang menunjukkan bahwa eksekusi SLIC selesai dan menghasilkan file hasil yang digunakan untuk menjawab RQ2 dan RQ3.cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -o . Setelah eksekusi, hasil RQ2 akan diperoleh. Bandingkan hasil yang diperoleh dengan hasil yang disajikan pada Tabel VIII makalah. Hasil yang sesuai dengan bulan 2018-06, sesuai dengan hasil yang disajikan dalam makalah.Untuk mendapatkan hasil untuk repositori Wikimedia, dibutuhkan 286 menit untuk menyelesaikannya . Ikuti Langkah 6-8:
python main.py -w . Perintah ini akan menjalankan slic untuk skrip yang dikumpulkan dari repositori Wikimedia. Setelah menyelesaikan analisis Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes , dan Ended at:XXX akan ditampilkan, yang menunjukkan bahwa eksekusi SLIC selesai dan menghasilkan file hasil yang digunakan untuk menjawab RQ2 dan RQ3.cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -w . Setelah eksekusi, hasil RQ2 akan diperoleh. Bandingkan hasil yang diperoleh dengan hasil yang disajikan pada Tabel VIII makalah. Hasil yang sesuai dengan bulan 2018-06, sesuai dengan hasil yang disajikan dalam makalah.Untuk mendapatkan hasil untuk repositori GitHub, dibutuhkan 1431,9 menit untuk menyelesaikannya . Ikuti Langkah 6-8:
python main.py -g . Perintah ini akan menjalankan slic untuk skrip yang dikumpulkan dari repositori GitHub. Setelah menyelesaikan analisis Dumped CSV output file of XXX bytes , Dumped symbolic output PICKLE of XXX bytes , dan Ended at:XXX akan ditampilkan, yang menunjukkan bahwa eksekusi SLIC selesai dan menghasilkan file hasil yang digunakan untuk menjawab RQ2 dan RQ3.cd /SecurityInIaC/IacSec/analysis/python frq_cnt.py -g . Setelah eksekusi, hasil RQ2 akan diperoleh. Bandingkan hasil yang diperoleh dengan hasil yang disajikan pada Tabel VIII makalah. Hasil yang sesuai dengan bulan 2018-06, sesuai dengan hasil yang disajikan dalam makalah.Abstrak:
Judul Kertas: Tujuh Dosa: Keamanan Bau dalam Infrastruktur Sebagai Skrip Kode
Praktisi menggunakan infrastruktur sebagai skrip kode (IAC) untuk penyediaan server dan lingkungan pengembangan. Saat mengembangkan skrip IAC, praktisi dapat secara tidak sengaja memperkenalkan bau keamanan. Bau keamanan adalah pola pengkodean berulang yang menunjukkan kelemahan keamanan dan berpotensi dapat menyebabkan pelanggaran keamanan. Tujuan berbagi artefak penelitian adalah untuk membantu para praktisi dan peneliti perangkat lunak menggunakan alat analisis statis kami, keamanan untuk infrastruktur sebagai kode (SLIC) untuk mengidentifikasi bau keamanan dalam infrastruktur sebagai skrip kode. Kami melamar lencana yang tersedia. Kami menyediakan artefak penelitian berbasis Docker untuk menggunakan dan mereplikasi temuan utama yang disajikan dalam makalah ini. Artefak adalah gambar Docker yang berisi kode sumber untuk SLIC. Gambar Docker juga menyertakan direktori di mana kami memiliki skrip boneka yang kami jalankan SLIC dan melakukan analisis empiris. Untuk menjalankan alat kami, diperlukan untuk memasang Docker. Keterampilan dasar di Docker cukup seperti 'Docker Pull' dan 'Docker Run'. Kami telah memberikan instruksi terperinci tentang instalasi dan cara menjalankan alat di readme.md dan install.md. Doi untuk alat: https://doi.org/10.6084/m9.figshare.6943316