Skip to main content

Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Das Papier stellt einen methodischen Rahmen zur formalen Entwicklung sicherer Systeme vor, der die in der industriellen Praxis wichtigen Anforderungen nach Orientierung an etablierten Vorgehensweisen und enger Kopplung an die Systementwicklung aufgreift. Im Mittelpunkt steht ein Prozeßmodell, das auf Systemspezifikationen aus der funktionalen Entwicklung aufbaut und sicherheitsspezifische Entwicklungsschritte definiert. Sicherheit wird als Relation zwischen Systemspezifikation und Bedrohungsszenario verstanden: Das Bedrohungsszenario spezifiziert das System in einer Angriffssituation, die Relation beschreibt globale Sicherheitsaspekte, die sich an Grundbedrohungen orientieren. Durch Formalisierung der Einzelschritte des Prozesses kann eine formale Methode definiert werden, die sich von existierenden Ansätzen dadurch unterscheidet, daß sie den vollständigen Entwicklungsprozeß abdeckt und insbesondere Integrations- und Implementierungsaspekte berücksichtigt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. M. Abadi, A. Gordon: A Calculus for Cryptographic Protocols: The Spi Calculus, Information and Computation 148, 1, 1999, S. 1–70.

    Article  MathSciNet  MATH  Google Scholar 

  2. D.E. Bell: Concerning „Modelling“ of Computer Security, Proc. of the IEEE Symp. on Security and Privacy 1988, S. 8–13.

    Google Scholar 

  3. D.E. Bell, L. LaPadula: Secure Computer Systems: Unified Exposition and Multics Interpretation. MITRE Corporation, Bedford, MA, 1976.

    Google Scholar 

  4. M. Broy: A Logical Basis for Modular Systems Engineering, in: M. Broy, R. Steinbrüggen (Ed.): Calculational System Design. Springer Verlag, NATO ASI Series F, 1999.

    Google Scholar 

  5. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Sicherheitshandbuch, 1992.

    Google Scholar 

  6. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch, 1998. http://www.bsi.bund.de/gshb/deutsch/menue.htm

  7. B. Donovan, P. Norris, G. Lowe: Analyzing a Library of Security Protocols using CASPER and FDR, Proc of the FloC 99 Workshop on Formal Methods and Security Protocols, 1999.

    Google Scholar 

  8. J.A. Goguen, J. Meseguer: Security Policies and Security Models, Proc. of the IEEE Symp. on Security and Privacy, 1982, S. 11–20.

    Google Scholar 

  9. V. Lotz: Threat Scenarios as a Means to Formally Develop Secure Systems, J. Computer Security 5, 1997, S. 31–67.

    Google Scholar 

  10. V. Lotz: A Formal Method for the Specification and Development of Secure Systems, Ph.D. Thesis, Technische Universität München, erscheint 2000.

    Google Scholar 

  11. V. Lotz, V. Kessler, G. Walter: A Formal Security Model for Microprocessor Hardware, Proc. of the 1999 World Congress on Formal Methods FM 99, Springer LNCS, 1999.

    Google Scholar 

  12. C. Meadows: The NRL Protocol Analyzer: An Overview, J. of Logic Programming 19, 1994.

    Google Scholar 

  13. L.C. Paulson: The inductive approach to verifying cryptographic protocols, J. Computer Security 6, 1998, S. 85–128.

    Google Scholar 

  14. RiskWatch Risikoanalysewerkzeug und-methode. http://www.riskwatch.com

    Google Scholar 

  15. U. Rosenbaum, J. Sauerbrey: Bedrohungs-und Risikoanalysen bei der Entwicklung sicherer IT-Systeme, DuD 95, 1, 1995, S. 28–34.

    Google Scholar 

  16. S. Schneider: Security Properties and CSP, Proc. of the IEEE Symp. on Security and Privacy 1996.

    Google Scholar 

  17. D.F. Sterne: On the Buzzword „Security Policy“, Proc. of the IEEE Symp. on Security and Privacy 1991.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Lotz, V. (2000). Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_2

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics