Ein Ansatz zur integrierten Sicherheitsanalyse komplexer Systeme

Part of the Informatik aktuell book series (INFORMAT)

Zusammenfassung

Um Systeme zu schützen, die mit der Umwelt über verschiedene Kommunikationskanäle (WLAN, RFID, Internet, …) kommunizieren, müssen neuartige Verfahren entwickelt werden, die die funktionale Sicherheit und die Datensicherheit unter gemeinsamen Gesichtspunkten betrachten. Dies gilt vor allem im Bereich sicherheitskritischer Systeme, da dort Angreifer die funktionale Sicherheit eines Systems durch Schwachstellen der Datensicherheit beeinflussen können. Hier wird eine domänenübergreifende Sicherheitsanalyse diskutiert, wodurch die Brücke zwischen beiden Bereichen geschlagen werden kann. In beiden Domänen existieren bereits ähnliche Analysemethoden, deren Basis baumartige Modelle darstellen. Auf der Kombination von Fehler- und Angriffsbaum aufbauend wird ein Verfahren vorgestellt, welches qualitative und quantitative Analyseverfahren beider Bereiche vereint.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. 1.
    DIN 25424: Fehlerbaumanalyse, Methode und Bildzeichen. Deutsches Institut für Normung, 1981Google Scholar
  2. 2.
    B. Schneier: Attack trees. Dr. Dobb’s Journal, 1999Google Scholar
  3. 3.
    K. S. Edge, G. C. Dalton, R. A. Raines, R. F. Mills: Using Attack and protection trees to analyze threats and defenses to homeland security. In: Proceedings of Military Communications Conference (MILCOM), 2006Google Scholar
  4. 4.
    Amenaza: SecurlTree, http://www.amenaza.com/
  5. 5.
    H. R. Watson: Launch control safety study. Bell Labs, 1961Google Scholar
  6. 6.
    B. Kaiser, P. Liggesmeyer, O. Mackel: A new component concept for Fault Trees. In: Proceedings of the 8th Australian Workshop on safety critical systems and software, Canberra, 2003Google Scholar
  7. 7.
    I. N. Fovino, M. Masera: Through the Description of Attacks: a Multidimensional View. In: Proceedings of the 25th international conference on Computer Safety, Reliability, and Security (SafeComp06), Gdansk, 2006Google Scholar
  8. 8.
    J. Dawkins, J. Hale: A Systematic Approach to Multi-Stage Network attack Analysis. In: Proceedings of the Second IEEE International Information Assurance Workshop (IWIA'04), Charlotte, 2004Google Scholar
  9. 9.
    T. Tidwell, R. Larson, K. Fitch, J. Hale: Modeling Internet Attacks. In: Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, New York, 2001Google Scholar
  10. 10.
    Amenaza: Understanding Risk Through Attack Tree Analysis, Homepage: http://www.amenaza.com/downloads/docs/Methodology.pdf, 2003
  11. 11.
    C. Armbrust et al.: RAVON - The Robust Autonomous Vehicle for Off-road Navigation. Using robots in hazardous environments: landmine detection, de-mining and other applications. In: Woodhead Publishing Limited, Cambridge, 2006Google Scholar
  12. 12.
    M. Förster, R. Schwarz, M. Steiner: Integration of Modular Safety and Security Models for the Analysis of the Impact of Security on Safety, Fraunhofer IESE and University of Kaiserslautern: Kaiserslautern, Germany, 2010Google Scholar
  13. 13.
    Z. Guo et al.: Identification of Security-Safety Requirements for the Outdoor Robot RAVON Using Safety Analysis Techniques, In Proceedings of 2010 Fifth International Conference on Software Engineering Advances (ICSEA), Nice, France, 2010Google Scholar
  14. 14.
    N. G. Leveson: Safeware - System Safety and Computers. In: Addison-Wesley Longman, Amsterdam, 1995Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2013

Authors and Affiliations

  1. 1.Lehrstuhl für Software Engineering: DependabilityTechnische Universität KaiserslauternKaiserslauternDeutschland

Personalised recommendations