Zusammenfassung
In diesem Kapitel — dem Kern des Buches — wird ein neuartiges Konzept für eine wissensbasierte Bedrohungs— und Risikoanalyse Workflow—basierter Anwendungen entwickelt. Es trägt den Namen TRAW (Knowledge Based Threat and Risk Analysis of Workflow-Based Applications) und verknüpft die zwei Forschungsgebiete des Risiko—Managements und der Entwicklung Workflow—basierter Anwendungen miteinander.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Unter einem verdeckten Kanal wird ein möglicher Informationsfluß verstanden, der für das Anwendungssystem nicht gewünscht, jedoch durch das Anwendungssystem selbst ermöglicht wird.
Eine eindeutige Kontrolle der Datumsangabe wird nicht definiert, d. h. der Anwender hat sicherzustellen, daß es keine unzulässigen (z. B. 30.2.1998) Datumsangaben gibt.
Bei der Darstellung der semantischen Nebenbedingungen kennzeichnen die Klammern „ {“ und „}“ eine Menge und sind nicht mit dem Metasymbol der beliebigen Wiederholung aus der EBNF zu verwechseln.
Aufgrund der zunehmende Länge der Bezeichner werden ab hier die Produktionen mit verkürzten Bezeichnern angegeben (z. B. (Sec Req List) für (Security Requirement List)).
Es sind auch Mischformen von systemelement— und strukturorientierten Sicherheitsanforderungen denkbar. Diese würden für definierte Strukturen in einem Anwendungssystem konkrete Anforderungen formulieren (z. B. „Alle Daten, die von Mitarbeitern der Entwicklungsabteilung produziert werden, sind streng vertraulich.“). Da sich die Modellierung und Analyse dieser Anforderungen aus den Konzepten für die systemelement— und strukturorientierten Sicherheitsanforderungen direkt ableiten lassen, werden sie nicht als gesonderte Typen in die Klassifikation aufgenommen.
Die modellinhärenten Konsistenzbedingungen werden weiterhin als Spezialfall der strukturorientierten Sicherheitsanforderungen betrachtet.
Im Algorithmus sind die Parameter durch kleine Buchstaben dargestellt.
Eine obere Begrenzung ist durch den initialen Wert gegeben, da Konsequenzen von Bedrohungen in diesem Modell immer mindernd auf Werte von Attributen wirken.
Dieser Fall kann auftreten, wenn der Anwender keine Schranke mit dem Wert 1 definiert hat.
In [HP97b, HP97a] sind die drei Sicherheitsgrade „keine“, „mittel“ und „hoch“ vorgesehen.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2000 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Thoben, W. (2000). Konzeption einer wissensbasierten Bedrohungs- und Risikoanalyse. In: Wissensbasierte Bedrohungs- und Risikoanalyse Workflow-basierter Anwendungssysteme. Teubner-Reihe Wirtschaftsinformatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05903-5_3
Download citation
DOI: https://doi.org/10.1007/978-3-663-05903-5_3
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-519-00319-9
Online ISBN: 978-3-663-05903-5
eBook Packages: Springer Book Archive