IT-Sicherheitsmodell

Agierende Personen

Die Guten

  • Alice (A): Initiator eines Protokolls
  • Bob (B): antwortet auf Anfragen von Alice
  • Carol (C) und Dave (D): Teilnehmer in Drei- und Vier-Wege-Protokollen
  • Trent (T): Vertrauenswürdiger Dritter (Trusted arbitrator)
  • Walter (W): Wächter (Warden), bewacht A und B

Die Bösen

  • Eve (E): Eavesdropper, Abhörender
  • Mallory, Mallet (M): Malicious attacker, Angreifer

Vorgehensmodell

  1. Bestandsaufnahme der Ressourcen
  2. Bedrohungsanalyse (Welchen potentiellen Gefahren drohen diesen Ressourcen? Welche Angriffe x sind möglich?)
  3. Bestimmung der Schadenswahrscheinlichkeit E(x) für jeden möglichen Angriff
  4. Bestimmung der Schadenshöhe s(x) für jedes Schadenereignis
  5. Errechnung des Risikos R(x) = E(x) * S(x)
  6. Risiko-Priorisierung
  7. Ableitung von Sicherheitsanforderungen
  8. Erstellung einer Sicherheits-Policy
  9. Auswahl von Mechanismen zur Durchsetzung der Sicherheitsanforderungen
  10. Implementierung und Betrieb
  11. Dokumentation

Lebenszyklus-Orientierung

  • Sicherheit von Anfang an adäquat berücksichtigen
  • Anwendung fundierter Methoden und erprobte Werkzeuge für
    • Design
    • Implementierung
    • Test
    • Betrieb und Wartung
  • Laufende Anpassung von Systemen an sich ändernde Anforderungen und Bedrohungen

Interdisziplinäre Aspekte

  • Wirtschaftlichkeit von Maßnahmen
  • Berücksichtigung der Benutzerfreundlichkeit
  • Berücksichtigung von Gesetzlichen Änderungen

Anforderungen an Off-the-shelf-Komponenten

  • Sicherheitsüberprüfung zugekaufter Software-Komponenten

Anforderungen aus dem Security Development Lifecycle

  • Secure by design:
    • Sichderheit von Anfang an berücksichtigen und nicht "aufsetzen"
  • Secure by default
    • Auslieferung in einer sicher eingeschätzten Konfiguration
  • Secure in Deployment
    • Komponente biette während der Inbetriebnahme keine Angriffsfläche