Skip to main content

Part of the book series: Teubner-Reihe Wirtschaftsinformatik ((TRWI))

  • 104 Accesses

Zusammenfassung

In diesem Kapitel — dem Kern des Buches — wird ein neuartiges Konzept für eine wissensbasierte Bedrohungs— und Risikoanalyse Workflow—basierter Anwendungen entwickelt. Es trägt den Namen TRAW (Knowledge Based Threat and Risk Analysis of Workflow-Based Applications) und verknüpft die zwei Forschungsgebiete des Risiko—Managements und der Entwicklung Workflow—basierter Anwendungen miteinander.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Unter einem verdeckten Kanal wird ein möglicher Informationsfluß verstanden, der für das Anwendungssystem nicht gewünscht, jedoch durch das Anwendungssystem selbst ermöglicht wird.

    Google Scholar 

  2. Eine eindeutige Kontrolle der Datumsangabe wird nicht definiert, d. h. der Anwender hat sicherzustellen, daß es keine unzulässigen (z. B. 30.2.1998) Datumsangaben gibt.

    Google Scholar 

  3. Bei der Darstellung der semantischen Nebenbedingungen kennzeichnen die Klammern „ {“ und „}“ eine Menge und sind nicht mit dem Metasymbol der beliebigen Wiederholung aus der EBNF zu verwechseln.

    Google Scholar 

  4. Aufgrund der zunehmende Länge der Bezeichner werden ab hier die Produktionen mit verkürzten Bezeichnern angegeben (z. B. (Sec Req List) für (Security Requirement List)).

    Google Scholar 

  5. Es sind auch Mischformen von systemelement— und strukturorientierten Sicherheitsanforderungen denkbar. Diese würden für definierte Strukturen in einem Anwendungssystem konkrete Anforderungen formulieren (z. B. „Alle Daten, die von Mitarbeitern der Entwicklungsabteilung produziert werden, sind streng vertraulich.“). Da sich die Modellierung und Analyse dieser Anforderungen aus den Konzepten für die systemelement— und strukturorientierten Sicherheitsanforderungen direkt ableiten lassen, werden sie nicht als gesonderte Typen in die Klassifikation aufgenommen.

    Google Scholar 

  6. Die modellinhärenten Konsistenzbedingungen werden weiterhin als Spezialfall der strukturorientierten Sicherheitsanforderungen betrachtet.

    Google Scholar 

  7. Im Algorithmus sind die Parameter durch kleine Buchstaben dargestellt.

    Google Scholar 

  8. Eine obere Begrenzung ist durch den initialen Wert gegeben, da Konsequenzen von Bedrohungen in diesem Modell immer mindernd auf Werte von Attributen wirken.

    Google Scholar 

  9. Dieser Fall kann auftreten, wenn der Anwender keine Schranke mit dem Wert 1 definiert hat.

    Google Scholar 

  10. In [HP97b, HP97a] sind die drei Sicherheitsgrade „keine“, „mittel“ und „hoch“ vorgesehen.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Thoben, W. (2000). Konzeption einer wissensbasierten Bedrohungs- und Risikoanalyse. In: Wissensbasierte Bedrohungs- und Risikoanalyse Workflow-basierter Anwendungssysteme. Teubner-Reihe Wirtschaftsinformatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05903-5_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05903-5_3

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-519-00319-9

  • Online ISBN: 978-3-663-05903-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics