/
IT-Sicherheitsmodell
IT-Sicherheitsmodell
Agierende Personen
Die Guten
- Alice (A): Initiator eines Protokolls
- Bob (B): antwortet auf Anfragen von Alice
- Carol (C) und Dave (D): Teilnehmer in Drei- und Vier-Wege-Protokollen
- Trent (T): Vertrauenswürdiger Dritter (Trusted arbitrator)
- Walter (W): Wächter (Warden), bewacht A und B
Die Bösen
- Eve (E): Eavesdropper, Abhörender
- Mallory, Mallet (M): Malicious attacker, Angreifer
Vorgehensmodell
- Bestandsaufnahme der Ressourcen
- Bedrohungsanalyse (Welchen potentiellen Gefahren drohen diesen Ressourcen? Welche Angriffe x sind möglich?)
- Bestimmung der Schadenswahrscheinlichkeit E(x) für jeden möglichen Angriff
- Bestimmung der Schadenshöhe s(x) für jedes Schadenereignis
- Errechnung des Risikos R(x) = E(x) * S(x)
- Risiko-Priorisierung
- Ableitung von Sicherheitsanforderungen
- Erstellung einer Sicherheits-Policy
- Auswahl von Mechanismen zur Durchsetzung der Sicherheitsanforderungen
- Implementierung und Betrieb
- Dokumentation
Lebenszyklus-Orientierung
- Sicherheit von Anfang an adäquat berücksichtigen
- Anwendung fundierter Methoden und erprobte Werkzeuge für
- Design
- Implementierung
- Test
- Betrieb und Wartung
- Laufende Anpassung von Systemen an sich ändernde Anforderungen und Bedrohungen
Interdisziplinäre Aspekte
- Wirtschaftlichkeit von Maßnahmen
- Berücksichtigung der Benutzerfreundlichkeit
- Berücksichtigung von Gesetzlichen Änderungen
Anforderungen an Off-the-shelf-Komponenten
- Sicherheitsüberprüfung zugekaufter Software-Komponenten
Anforderungen aus dem Security Development Lifecycle
- Secure by design:
- Sichderheit von Anfang an berücksichtigen und nicht "aufsetzen"
- Secure by default
- Auslieferung in einer sicher eingeschätzten Konfiguration
- Secure in Deployment
- Komponente biette während der Inbetriebnahme keine Angriffsfläche