Zusammenfassung
Sicherheitsanforderungen stellen ein zentrales Element bei der Entwicklung sicherer IT-Systeme dar. Im Rahmen dieser Arbeit wird ein Konzept zur Modellierung und Analyse von Sicherheitsanforderungen präsentiert, das sich speziell an seiner Verwendung zur Bedrohungs- und Risikoanalyse orientiert.
Auf der Basis bisheriger Sichtweisen von Sicherheitsanforderungen und Ziele einer Bedrohungs- und Risikoanalyse wird eine Klassifikation von Sicherheitsanforderungen vorgestellt. Anschließend werden Verfahren beschrieben, die eine automatisierte Analyse der spezifizierten Sicherheitsanforderungen für ein IT-System ermöglichen. Das Gesamtkonzept wird durch das Werkzeug WAIT! realisiert, welches einem Entwickler eine graphische Modellierung seines IT-Systems, eine explizite Darstellung der darin geltenden Sicherheitsanforderungen sowie eine automatisierte Kontrolle der Erfüllung der Anforderungen gestattet.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
E. Amann, H. Atzmüller. IT-Sicherheit—Was ist das?Datenschutz und Datensicherung, 6: 286–292, 1992.
E. Baratte. Marion A.P.: A method for measuring and improving security in E. D. P. systems: Two years of experence. In A. Grissonnanche, Hrsg.,Security and Protection in Informations Systems(IFIP/Sec86), Seite 323–324. Elsevier Science Publishers B. V. (North-Holland), 1989.
R. L. Baskerville. Information systems security design methods: Implications for information systems developement.ACM Computing Survey, 25 (4): 376–414, 1993.
J. Biskup. Sicherheit von IT-Systemen als sogar wenn — sonst nichts — Eigenschaft. In G. Weck, P. Horster, Hrsg.,Verläßliche Informationssysteme (VIS93), Band 16 der DuD-Fachbeiträge, Seite 239–254, München, 1993. Vieweg Verlag.
D. Bonyun und G. Jones. A knowledge based method of managing risks in dynamic enviroments. In [TKP+88], Section 7.
R. Focardi, R. Gorrieri. A classification of security properties (extended abstract). Technischer Bericht UBLCS-93-21, Laboratory for Computer Science, University of Bologna, Oktober 1993.
O. Fries. Implementierung sicherer Systeme.Datenschutz und Datensicherung, 3: 154–158, 1993.
P. E. Gardner. Evaluation of five risk assessment programs.Computers & Security, 8 (6): 479–485, 1989.
M. Grawunder, R. Grupe, M. Hinrichs, J. Janssen, H. Lechtenbörger, F. Oldenettel, F. Olm, V. Plate, A. Schönberg, S. Weidlich, L. Zachewitz, V. Kamp, W. Thoben. Endbericht der Projektgruppe Umwelt-Informationssysteme — AG „Sichere IT-Systeme“. Interner Bericht IS 26, Fachbereich Informatik, Universität Oldenburg, Juli 1996.
Kriterien für die Bewertung der Sicherheit von Systemen der Informations-technik (ITSEC). Bundesanzeiger. Bundesamt für Sicherheit in der Informationstechnik (BSI), Köln, Vorläufige Form der harmonisierten Kriterien, 1. Auflage, 1992.
R. V. Jacobsen. IST-RAMP and CRITI-CALC: Risk management tools. In [TKP+88], Seite 73–87.
M. Kuchta, S. Pinsky, S. Katzke, D. Bonyun, I. Gilbert, A. Hensley, Hrsg.,2nd Computer Security Risk Management Model Builders Workshop, Ottawa, Canada, Juni 1989.
J. McLean. Security models. In J. Maxciniak, Hrsg., Encyclopedia of Software Engineering. John Wiley & Sons, Inc., New York, 1994.
R. H. Moses und I. Glover. The CCTA risk analysis and management methodology (CRAMM) — risk management model. In [KPK+89], Seite 1–52.
S. Mund. Sicherheitsanforderungen — Sicherheitsmaßnahmen. In G. Weck, P. Horster, Hrsg.,Verläßliche Informationssysteme (VIS93), Band 16 der DuDFachbeiträge, Seite 225–238, München, 1993. Vieweg Verlag.
S. Mund. Entwicklung sicherer IT-Systeme.Datenschutz und Datensicherung, 3: 134–140, 1994.
G. Pernul, W. Winiwarter, A. M. Tjoa. The entity-relationsship model for multilevel security. In12th International Conference on the Entity-Releationship Approach, Dallas, 1993.
U. Rosenbaum, J. Sauerbrey. Bedrohungs— und Risikoanalysen bei der Entwicklung sicherer IT-Systeme.Datenschutz und Datensicherung, 1: 28–34, 1995.
I. Schaumüller-Bichl.Sicherheitsmanagment — Risikobewältigung in infor-mationstechnologischen Systemen, Band 1Sicherheit in der Informations¬und Kommunikationstechnik. BI-Wissenschaftsverlag, Mannheim, 1992.
S. Schneider. Security properties and CSP. InIEEE Computer Society Symposium on Research in Security and Privacy, Seite 174–189, Oakland, April 1996. IEEE Computer Society Press.
D. Stelzer.Sicherheitsstrategien in der Informationsverarbeitung: ein wis¬sensbasiertes, objektorientiertes System für die Risikoanalyse. Dissertation, Deutscher Universitäts-Verlag, 1993.
D. Stelzer. Risikoanalyse — Konzepte, Methoden und Werkzeuge. In K. Bauknecht, S. Teufel, Hrsg.,Sicherheit in Informationssystemen (SIS94), Seite 185–200, Zürich, 1994. Verlag der Fachvereine Zürich.
H. Strack. Formale Modellierung + Spezifikation + Verifikation = Sicherheit ? In T. Beth, Hrsg.,DATASAFE, Seite 139–163, Karlsruhe, 1991. VDE Verlag.
C. Strauß.Informatik-Sicherheitsmanagement. Teubner-Verlag, Stuttgart, 1991.
W. Thoben. Modellierung von Sicherheitsanforderungen für IT-Systeme. Technischer Bericht, OFFIS, Oldenburg, 1997. In Vorbereitung.
E. F. Troy, S. Katzke, S. Pinsky, I. Isaac, D. Gifford, Hrsg..Computer Security Risk Management Model Builders Workshop, Denver, Mai 1988.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1997 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Thoben, W. (1997). Sicherheitsanforderungen im Rahmen der Bedrohungs— und Risikoanalyse von IT-Systemen. In: Dittrich, K.R., Geppert, A. (eds) Datenbanksysteme in Büro, Technik und Wissenschaft. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60730-1_19
Download citation
DOI: https://doi.org/10.1007/978-3-642-60730-1_19
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-62569-8
Online ISBN: 978-3-642-60730-1
eBook Packages: Springer Book Archive