Zusammenfassung
Um Systeme zu schützen, die mit der Umwelt über verschiedene Kommunikationskanäle (WLAN, RFID, Internet, …) kommunizieren, müssen neuartige Verfahren entwickelt werden, die die funktionale Sicherheit und die Datensicherheit unter gemeinsamen Gesichtspunkten betrachten. Dies gilt vor allem im Bereich sicherheitskritischer Systeme, da dort Angreifer die funktionale Sicherheit eines Systems durch Schwachstellen der Datensicherheit beeinflussen können. Hier wird eine domänenübergreifende Sicherheitsanalyse diskutiert, wodurch die Brücke zwischen beiden Bereichen geschlagen werden kann. In beiden Domänen existieren bereits ähnliche Analysemethoden, deren Basis baumartige Modelle darstellen. Auf der Kombination von Fehler- und Angriffsbaum aufbauend wird ein Verfahren vorgestellt, welches qualitative und quantitative Analyseverfahren beider Bereiche vereint.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
DIN 25424: Fehlerbaumanalyse, Methode und Bildzeichen. Deutsches Institut für Normung, 1981
B. Schneier: Attack trees. Dr. Dobb’s Journal, 1999
K. S. Edge, G. C. Dalton, R. A. Raines, R. F. Mills: Using Attack and protection trees to analyze threats and defenses to homeland security. In: Proceedings of Military Communications Conference (MILCOM), 2006
Amenaza: SecurlTree, http://www.amenaza.com/
H. R. Watson: Launch control safety study. Bell Labs, 1961
B. Kaiser, P. Liggesmeyer, O. Mackel: A new component concept for Fault Trees. In: Proceedings of the 8th Australian Workshop on safety critical systems and software, Canberra, 2003
I. N. Fovino, M. Masera: Through the Description of Attacks: a Multidimensional View. In: Proceedings of the 25th international conference on Computer Safety, Reliability, and Security (SafeComp06), Gdansk, 2006
J. Dawkins, J. Hale: A Systematic Approach to Multi-Stage Network attack Analysis. In: Proceedings of the Second IEEE International Information Assurance Workshop (IWIA'04), Charlotte, 2004
T. Tidwell, R. Larson, K. Fitch, J. Hale: Modeling Internet Attacks. In: Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, New York, 2001
Amenaza: Understanding Risk Through Attack Tree Analysis, Homepage: http://www.amenaza.com/downloads/docs/Methodology.pdf, 2003
C. Armbrust et al.: RAVON - The Robust Autonomous Vehicle for Off-road Navigation. Using robots in hazardous environments: landmine detection, de-mining and other applications. In: Woodhead Publishing Limited, Cambridge, 2006
M. Förster, R. Schwarz, M. Steiner: Integration of Modular Safety and Security Models for the Analysis of the Impact of Security on Safety, Fraunhofer IESE and University of Kaiserslautern: Kaiserslautern, Germany, 2010
Z. Guo et al.: Identification of Security-Safety Requirements for the Outdoor Robot RAVON Using Safety Analysis Techniques, In Proceedings of 2010 Fifth International Conference on Software Engineering Advances (ICSEA), Nice, France, 2010
N. G. Leveson: Safeware - System Safety and Computers. In: Addison-Wesley Longman, Amsterdam, 1995
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2013 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Roth, M., Steiner, M., Liggesmeyer, P. (2013). Ein Ansatz zur integrierten Sicherheitsanalyse komplexer Systeme. In: Halang, W. (eds) Kommunikation unter Echtzeitbedingungen. Informatik aktuell. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-33707-9_12
Download citation
DOI: https://doi.org/10.1007/978-3-642-33707-9_12
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-642-33706-2
Online ISBN: 978-3-642-33707-9
eBook Packages: Computer Science and Engineering (German Language)