Eintrag kommentierenErfahrung zum Thema berichtenEintrag bewerten
Dieser Eintrag wurde im Schnitt mit 0 von 5 Punkten bewertet
Verfahren
Risikoanalyse - Einstieg
Methode/Technik:21962
Externe Quellen zum Thema NEU: Externe Quellen zum Thema suchen 
Beschreibung
Es gibt eine Reihe etablierter Verfahren, um (Sicherheits-)Fehler und Schwachstellen in Systementwürfen und Implementierungen systematisch zu identifizieren, auf ihren Ursprung zurückzuführen oder in ihren Konsequenzen weiter zu verfolgen. Im Bereich des System Engineering haben solche Verfahren eine lange Tradition, etwa bei Luft- und Raumfahrt oder der Chemie- oder Atomtechnik.

Ihrem Ursprung nach zielen die meisten Analyseverfahren eher auf Safety-Eigenschaften als auf Security, also darauf, Schadwirkungen auf die Nutzer und die Umwelt abzuwehren. Zumindest die qualitativen Analysemethoden eignen sich in der Regel aber auch für Security-Betrachtungen, nämlich schädliche Einflüsse der Umwelt auf das System zu erkennen und zu bewerten.

Die Übertragung quantitativer Safety-Analysemethoden auf den Security-Bereich erscheint allerdings fragwürdig: Im Safety-Bereich kann meist eine zufällige Verteilung der elementaren Schadereignisse durch höhere Gewalt (Natur, Umwelt) oder unabsichtliche Bedienfehler unterstellt werden. Im Security-Bereich werden Schadereignisse oft aber planvoll und böswillig herbeigeführt, was kaum eine sinnvolle Wahrscheinlichkeitsmodellierung zulässt. Security-Analysen sind daher in aller Regel auf recht grobe Wahrscheinlichkeitsraster - etwa: niedrig, mittel, hoch - angewiesen, was nur noch qualitative Aussagen zulässt.

Die meisten der heute verwendeten Verfahren entstammen der Hardware-Domäne. Eine Übertragung auf Software-Systeme erfolgte erst später, getrieben durch die immer größere Bedeutung, die der Software in Systemen heute zukommt. Durch Software kommen dabei neue Gesichtspunkte ins Spiel, zum Beispiel:
  • Hardware-Systeme verfügen oft nur eine recht beschränkte Menge möglicher interner Zustände und nur wenige mögliche Zustandsübergänge, die sich noch erschöpfend aufzählen und manuell analysieren lassen. Typische Software hat oft einen nahezu unbegrenzten internen Zustandsraum, der sich selbst durch Automatisierung nicht vollständig absuchen lässt. Ein kleiner Zustandsraum bedingt eine überschaubare Menge möglicher Fehlermodi; z.B. reichen zur Chrakterisierung von Fehlern in Materialflüssen oft die Kategorien "normal", "zu wenig", "zu viel", "nichts". Fehlerzustände von Software sind dagegen sehr vielschichtig und mitunter nur schwer zu charakterisieren.
  • Schadereignisse in Hardware und Software sind grundlegend verschieden: Anders als Hardware "altert" Software zum Beispiel nicht, und anders als Hardware gibt es bei der Software keine statistisch auftretende "Fehlfabrikation". Software kennt auch keine vorübergehende (transiente) Fehler, selbst wenn sich (permanente!) logische Fehler oft nur zeitweilig in externer Fehlfunktion äußern.
Aufgrund solcher Unterschiede sind die gängigen Techniken zur Risikoanalyse und Fehlersuche im Software Engineering nur eingeschränkt verwendbar. Für einen erfolgreichen Einsatz muss der Entwickler ein ausreichend abstraktes Modellierungsniveau wählen, dass einerseits die Unzahl der Systemzustände auf eine erträgliche Menge von "Äquivalenzklassen" reduziert, andererseits aber noch feingranular genug ist, um mögliche Schwachstellen nicht zu verwischen. Die Kunst der Analyse besteht vor allem darin
  • die richtige Modellierungsebene zu wählen und
  • die Modellierung auf jene Subsysteme zu konzentrieren, von denen die wesentlichen Bedrohungen ausgehen.
Der letztgenannte Punkt ist im Bereich der Sicherheit eine besondere Herausforderung, da man nicht alle Bedrohungen vorher schon absehen kann.

Die Risikoanalyse kann entscheidend vereinfacht werden, indem bereits in der Entwurfsphase darauf geachtet wird, Systeme mit möglichst wenigen, klar voneinander abgrenzbaren internen Zuständen und Zustandsübergängen zu entwerfen.

Ein Übersicht über Analysemethoden liefert die Methodenübersicht.

Externe Quellen zum Thema NEU: Externe Quellen zum Thema suchen 
 Eintrag kommentieren 
 Eintrag bewerten 
 Erfahrung zum Thema berichten 
Zu dieser Seite wurden noch keine Kommentare oder Bewertungen abgegeben.
 
Zum Seitenanfang Top Drucken Impressum AGB
Home

VSEK ©2001-2017