Zusammenfassung
Das Papier stellt einen methodischen Rahmen zur formalen Entwicklung sicherer Systeme vor, der die in der industriellen Praxis wichtigen Anforderungen nach Orientierung an etablierten Vorgehensweisen und enger Kopplung an die Systementwicklung aufgreift. Im Mittelpunkt steht ein Prozeßmodell, das auf Systemspezifikationen aus der funktionalen Entwicklung aufbaut und sicherheitsspezifische Entwicklungsschritte definiert. Sicherheit wird als Relation zwischen Systemspezifikation und Bedrohungsszenario verstanden: Das Bedrohungsszenario spezifiziert das System in einer Angriffssituation, die Relation beschreibt globale Sicherheitsaspekte, die sich an Grundbedrohungen orientieren. Durch Formalisierung der Einzelschritte des Prozesses kann eine formale Methode definiert werden, die sich von existierenden Ansätzen dadurch unterscheidet, daß sie den vollständigen Entwicklungsprozeß abdeckt und insbesondere Integrations- und Implementierungsaspekte berücksichtigt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
M. Abadi, A. Gordon: A Calculus for Cryptographic Protocols: The Spi Calculus, Information and Computation 148, 1, 1999, S. 1–70.
D.E. Bell: Concerning „Modelling“ of Computer Security, Proc. of the IEEE Symp. on Security and Privacy 1988, S. 8–13.
D.E. Bell, L. LaPadula: Secure Computer Systems: Unified Exposition and Multics Interpretation. MITRE Corporation, Bedford, MA, 1976.
M. Broy: A Logical Basis for Modular Systems Engineering, in: M. Broy, R. Steinbrüggen (Ed.): Calculational System Design. Springer Verlag, NATO ASI Series F, 1999.
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Sicherheitshandbuch, 1992.
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch, 1998. http://www.bsi.bund.de/gshb/deutsch/menue.htm
B. Donovan, P. Norris, G. Lowe: Analyzing a Library of Security Protocols using CASPER and FDR, Proc of the FloC 99 Workshop on Formal Methods and Security Protocols, 1999.
J.A. Goguen, J. Meseguer: Security Policies and Security Models, Proc. of the IEEE Symp. on Security and Privacy, 1982, S. 11–20.
V. Lotz: Threat Scenarios as a Means to Formally Develop Secure Systems, J. Computer Security 5, 1997, S. 31–67.
V. Lotz: A Formal Method for the Specification and Development of Secure Systems, Ph.D. Thesis, Technische Universität München, erscheint 2000.
V. Lotz, V. Kessler, G. Walter: A Formal Security Model for Microprocessor Hardware, Proc. of the 1999 World Congress on Formal Methods FM 99, Springer LNCS, 1999.
C. Meadows: The NRL Protocol Analyzer: An Overview, J. of Logic Programming 19, 1994.
L.C. Paulson: The inductive approach to verifying cryptographic protocols, J. Computer Security 6, 1998, S. 85–128.
RiskWatch Risikoanalysewerkzeug und-methode. http://www.riskwatch.com
U. Rosenbaum, J. Sauerbrey: Bedrohungs-und Risikoanalysen bei der Entwicklung sicherer IT-Systeme, DuD 95, 1, 1995, S. 28–34.
S. Schneider: Security Properties and CSP, Proc. of the IEEE Symp. on Security and Privacy 1996.
D.F. Sterne: On the Buzzword „Security Policy“, Proc. of the IEEE Symp. on Security and Privacy 1991.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Lotz, V. (2000). Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_2
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_2
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive