Skip to main content

Sicherheitsanforderungen im Rahmen der Bedrohungs— und Risikoanalyse von IT-Systemen

  • Conference paper

Part of the book series: Informatik aktuell ((INFORMAT))

Zusammenfassung

Sicherheitsanforderungen stellen ein zentrales Element bei der Entwicklung sicherer IT-Systeme dar. Im Rahmen dieser Arbeit wird ein Konzept zur Modellierung und Analyse von Sicherheitsanforderungen präsentiert, das sich speziell an seiner Verwendung zur Bedrohungs- und Risikoanalyse orientiert.

Auf der Basis bisheriger Sichtweisen von Sicherheitsanforderungen und Ziele einer Bedrohungs- und Risikoanalyse wird eine Klassifikation von Sicherheitsanforderungen vorgestellt. Anschließend werden Verfahren beschrieben, die eine automatisierte Analyse der spezifizierten Sicherheitsanforderungen für ein IT-System ermöglichen. Das Gesamtkonzept wird durch das Werkzeug WAIT! realisiert, welches einem Entwickler eine graphische Modellierung seines IT-Systems, eine explizite Darstellung der darin geltenden Sicherheitsanforderungen sowie eine automatisierte Kontrolle der Erfüllung der Anforderungen gestattet.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. E. Amann, H. Atzmüller. IT-Sicherheit—Was ist das?Datenschutz und Datensicherung, 6: 286–292, 1992.

    Google Scholar 

  2. E. Baratte. Marion A.P.: A method for measuring and improving security in E. D. P. systems: Two years of experence. In A. Grissonnanche, Hrsg.,Security and Protection in Informations Systems(IFIP/Sec86), Seite 323–324. Elsevier Science Publishers B. V. (North-Holland), 1989.

    Google Scholar 

  3. R. L. Baskerville. Information systems security design methods: Implications for information systems developement.ACM Computing Survey, 25 (4): 376–414, 1993.

    Article  Google Scholar 

  4. J. Biskup. Sicherheit von IT-Systemen als sogar wenn — sonst nichts — Eigenschaft. In G. Weck, P. Horster, Hrsg.,Verläßliche Informationssysteme (VIS93), Band 16 der DuD-Fachbeiträge, Seite 239–254, München, 1993. Vieweg Verlag.

    Google Scholar 

  5. D. Bonyun und G. Jones. A knowledge based method of managing risks in dynamic enviroments. In [TKP+88], Section 7.

    Google Scholar 

  6. R. Focardi, R. Gorrieri. A classification of security properties (extended abstract). Technischer Bericht UBLCS-93-21, Laboratory for Computer Science, University of Bologna, Oktober 1993.

    Google Scholar 

  7. O. Fries. Implementierung sicherer Systeme.Datenschutz und Datensicherung, 3: 154–158, 1993.

    Google Scholar 

  8. P. E. Gardner. Evaluation of five risk assessment programs.Computers & Security, 8 (6): 479–485, 1989.

    Article  Google Scholar 

  9. M. Grawunder, R. Grupe, M. Hinrichs, J. Janssen, H. Lechtenbörger, F. Oldenettel, F. Olm, V. Plate, A. Schönberg, S. Weidlich, L. Zachewitz, V. Kamp, W. Thoben. Endbericht der Projektgruppe Umwelt-Informationssysteme — AG „Sichere IT-Systeme“. Interner Bericht IS 26, Fachbereich Informatik, Universität Oldenburg, Juli 1996.

    Google Scholar 

  10. Kriterien für die Bewertung der Sicherheit von Systemen der Informations-technik (ITSEC). Bundesanzeiger. Bundesamt für Sicherheit in der Informationstechnik (BSI), Köln, Vorläufige Form der harmonisierten Kriterien, 1. Auflage, 1992.

    Google Scholar 

  11. R. V. Jacobsen. IST-RAMP and CRITI-CALC: Risk management tools. In [TKP+88], Seite 73–87.

    Google Scholar 

  12. M. Kuchta, S. Pinsky, S. Katzke, D. Bonyun, I. Gilbert, A. Hensley, Hrsg.,2nd Computer Security Risk Management Model Builders Workshop, Ottawa, Canada, Juni 1989.

    Google Scholar 

  13. J. McLean. Security models. In J. Maxciniak, Hrsg., Encyclopedia of Software Engineering. John Wiley & Sons, Inc., New York, 1994.

    Google Scholar 

  14. R. H. Moses und I. Glover. The CCTA risk analysis and management methodology (CRAMM) — risk management model. In [KPK+89], Seite 1–52.

    Google Scholar 

  15. S. Mund. Sicherheitsanforderungen — Sicherheitsmaßnahmen. In G. Weck, P. Horster, Hrsg.,Verläßliche Informationssysteme (VIS93), Band 16 der DuDFachbeiträge, Seite 225–238, München, 1993. Vieweg Verlag.

    Google Scholar 

  16. S. Mund. Entwicklung sicherer IT-Systeme.Datenschutz und Datensicherung, 3: 134–140, 1994.

    Google Scholar 

  17. G. Pernul, W. Winiwarter, A. M. Tjoa. The entity-relationsship model for multilevel security. In12th International Conference on the Entity-Releationship Approach, Dallas, 1993.

    Google Scholar 

  18. U. Rosenbaum, J. Sauerbrey. Bedrohungs— und Risikoanalysen bei der Entwicklung sicherer IT-Systeme.Datenschutz und Datensicherung, 1: 28–34, 1995.

    Google Scholar 

  19. I. Schaumüller-Bichl.Sicherheitsmanagment — Risikobewältigung in infor-mationstechnologischen Systemen, Band 1Sicherheit in der Informations¬und Kommunikationstechnik. BI-Wissenschaftsverlag, Mannheim, 1992.

    Google Scholar 

  20. S. Schneider. Security properties and CSP. InIEEE Computer Society Symposium on Research in Security and Privacy, Seite 174–189, Oakland, April 1996. IEEE Computer Society Press.

    Google Scholar 

  21. D. Stelzer.Sicherheitsstrategien in der Informationsverarbeitung: ein wis¬sensbasiertes, objektorientiertes System für die Risikoanalyse. Dissertation, Deutscher Universitäts-Verlag, 1993.

    Google Scholar 

  22. D. Stelzer. Risikoanalyse — Konzepte, Methoden und Werkzeuge. In K. Bauknecht, S. Teufel, Hrsg.,Sicherheit in Informationssystemen (SIS94), Seite 185–200, Zürich, 1994. Verlag der Fachvereine Zürich.

    Google Scholar 

  23. H. Strack. Formale Modellierung + Spezifikation + Verifikation = Sicherheit ? In T. Beth, Hrsg.,DATASAFE, Seite 139–163, Karlsruhe, 1991. VDE Verlag.

    Google Scholar 

  24. C. Strauß.Informatik-Sicherheitsmanagement. Teubner-Verlag, Stuttgart, 1991.

    Google Scholar 

  25. W. Thoben. Modellierung von Sicherheitsanforderungen für IT-Systeme. Technischer Bericht, OFFIS, Oldenburg, 1997. In Vorbereitung.

    Google Scholar 

  26. E. F. Troy, S. Katzke, S. Pinsky, I. Isaac, D. Gifford, Hrsg..Computer Security Risk Management Model Builders Workshop, Denver, Mai 1988.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Thoben, W. (1997). Sicherheitsanforderungen im Rahmen der Bedrohungs— und Risikoanalyse von IT-Systemen. In: Dittrich, K.R., Geppert, A. (eds) Datenbanksysteme in Büro, Technik und Wissenschaft. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60730-1_19

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-60730-1_19

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-62569-8

  • Online ISBN: 978-3-642-60730-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics