Skip to main content

Ein Ansatz zur integrierten Sicherheitsanalyse komplexer Systeme

  • Chapter
Kommunikation unter Echtzeitbedingungen

Part of the book series: Informatik aktuell ((INFORMAT))

  • 2994 Accesses

Zusammenfassung

Um Systeme zu schützen, die mit der Umwelt über verschiedene Kommunikationskanäle (WLAN, RFID, Internet, …) kommunizieren, müssen neuartige Verfahren entwickelt werden, die die funktionale Sicherheit und die Datensicherheit unter gemeinsamen Gesichtspunkten betrachten. Dies gilt vor allem im Bereich sicherheitskritischer Systeme, da dort Angreifer die funktionale Sicherheit eines Systems durch Schwachstellen der Datensicherheit beeinflussen können. Hier wird eine domänenübergreifende Sicherheitsanalyse diskutiert, wodurch die Brücke zwischen beiden Bereichen geschlagen werden kann. In beiden Domänen existieren bereits ähnliche Analysemethoden, deren Basis baumartige Modelle darstellen. Auf der Kombination von Fehler- und Angriffsbaum aufbauend wird ein Verfahren vorgestellt, welches qualitative und quantitative Analyseverfahren beider Bereiche vereint.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. DIN 25424: Fehlerbaumanalyse, Methode und Bildzeichen. Deutsches Institut für Normung, 1981

    Google Scholar 

  2. B. Schneier: Attack trees. Dr. Dobb’s Journal, 1999

    Google Scholar 

  3. K. S. Edge, G. C. Dalton, R. A. Raines, R. F. Mills: Using Attack and protection trees to analyze threats and defenses to homeland security. In: Proceedings of Military Communications Conference (MILCOM), 2006

    Google Scholar 

  4. Amenaza: SecurlTree, http://www.amenaza.com/

  5. H. R. Watson: Launch control safety study. Bell Labs, 1961

    Google Scholar 

  6. B. Kaiser, P. Liggesmeyer, O. Mackel: A new component concept for Fault Trees. In: Proceedings of the 8th Australian Workshop on safety critical systems and software, Canberra, 2003

    Google Scholar 

  7. I. N. Fovino, M. Masera: Through the Description of Attacks: a Multidimensional View. In: Proceedings of the 25th international conference on Computer Safety, Reliability, and Security (SafeComp06), Gdansk, 2006

    Google Scholar 

  8. J. Dawkins, J. Hale: A Systematic Approach to Multi-Stage Network attack Analysis. In: Proceedings of the Second IEEE International Information Assurance Workshop (IWIA'04), Charlotte, 2004

    Google Scholar 

  9. T. Tidwell, R. Larson, K. Fitch, J. Hale: Modeling Internet Attacks. In: Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, New York, 2001

    Google Scholar 

  10. Amenaza: Understanding Risk Through Attack Tree Analysis, Homepage: http://www.amenaza.com/downloads/docs/Methodology.pdf, 2003

  11. C. Armbrust et al.: RAVON - The Robust Autonomous Vehicle for Off-road Navigation. Using robots in hazardous environments: landmine detection, de-mining and other applications. In: Woodhead Publishing Limited, Cambridge, 2006

    Google Scholar 

  12. M. Förster, R. Schwarz, M. Steiner: Integration of Modular Safety and Security Models for the Analysis of the Impact of Security on Safety, Fraunhofer IESE and University of Kaiserslautern: Kaiserslautern, Germany, 2010

    Google Scholar 

  13. Z. Guo et al.: Identification of Security-Safety Requirements for the Outdoor Robot RAVON Using Safety Analysis Techniques, In Proceedings of 2010 Fifth International Conference on Software Engineering Advances (ICSEA), Nice, France, 2010

    Google Scholar 

  14. N. G. Leveson: Safeware - System Safety and Computers. In: Addison-Wesley Longman, Amsterdam, 1995

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michael Roth .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2013 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Roth, M., Steiner, M., Liggesmeyer, P. (2013). Ein Ansatz zur integrierten Sicherheitsanalyse komplexer Systeme. In: Halang, W. (eds) Kommunikation unter Echtzeitbedingungen. Informatik aktuell. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-33707-9_12

Download citation

Publish with us

Policies and ethics