Zusammenfassung
Im folgenden Kapitel wird das Beratungssystem zur Unterstützung der Risikoanalyse sowohl anhand der Anforderungen an rechnergestützte Beratungssysteme1 als auch anhand der Anforderungen an Beratungsleistungen zur Unterstützung der Strategiebildung2 bewertet. Im Anschluß werden Grenzen und Erweiterungsmöglichkeiten des Beratungssystems aufgezeigt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Anmerkungen zu Kapitel 9
Vgl. Kap. 3.4
Vgl. Kap. 4.1
Vgl. hierzu und zu den verschiedenen Maßen des Qualitätsmerkmals ‘Allgemeingültigkeit’ Kap. 4.1.1
Vgl. zur Ersetzbarkeit des Beratungssystems in anderen Phasen der Strategiebildung Kap. 9.1.1.2
Vgl. zum Ebenenmodell Kap. 2.2.2
Vgl. zu den verschiedenen Qualitätsmaßen des Merkmals Funktionsabdeckung Kap. 4.1.2
Vgl. zu den Phasen der Strategiebildung Kap. 3.3
Vgl. zu den Zielen der Strategiebildung Kap. 3.2.1
Vgl. hierzu Kap. 4.1.2
Vgl. zu den Phasen Initialisierung, Voruntersuchung und Grobkonzeption im Rahmen der Strategiebildung Kap. 3.3.2.1 bis 3.3.2.3
Vgl. zu einer Erörterung der Risikoanalyse Kap. 3.3.2.4
Vgl. hierzu Kap. 3.3.2.5
Vgl. hierzu z. B. Kap. 7.1.3 und 7.1.4. Eine ‘Harmonisierung’ der verschiedenen Module setzt voraus, daß entweder bei der Modellierung nach strengen Regeln vorgegangen wird oder daß ein Verantwortlicher die einheitliche Entwicklung des Modells steuert.
Vgl. zu einer Erörterung der Sicherungsanalyse Kap. 3.3.2.6
Vgl. zu Hinweisen auf eine mögliche Systemunterstützung bei der Auswahl von Sicherungsmaßnahmen Kap. 9.3
Vgl. hierzu Kap. 3.3.2.7
Vgl. hierzu Kap. 9.3
Vgl. hierzu Kap. 3.3.2.8
Selbst wenn der Unternehmensleitung die Ursache-Wirkungs-Analysen nicht unmittelbar mit Hilfe des Beratungssystems vorgeführt werden, so liefern diese Analysen den verantwortlichen Mitarbeitern dennoch sinnvolle Argumentationshilfen.
Vgl. hierzu Kap. 3.3.2.9
Vgl. Gilbert/Guide/ 4
Vgl. Lessing, Weese /Risikoanalyse/ 300 und Richter /Check-System/ 74
Vgl. zur Verwendung wissensbasierter Systeme zu Schulungszwecken z. B. Mertens, Allgeyer /Künstliche Intelligenz/ 689 und Waterman /Guide/ 7 f.
Die ‘Publizierung’ bestehender Schwachstellen der realen Systeme könnte Nachteile haben, wenn zu befürchten ist, daß Mitarbeiter diese Schwachstellen unbefugt ausnutzen. Ggf. muß das Schulungsbeispiel deshalb vom verantwortlichen Systemverwalter so modifiziert werden, daß die Lernenden nur solche Informationen sehen können, die unkritisch sind.
Vgl. hierzu Kap. 3.3.2.10
Dies setzt voraus, daß wesentliche Eigenschaften der IVS, die zur Erstellung des Strukturmodells benötigt werden, zum Modellierungszeitpunkt bereits bekannt sind.
Vgl. zur Definition des Begriffs Kap. 3.3.2.10
Vgl. zu den Zielen der Strategiebildung Kap. 3.2.1
Vgl. hierzu Kap. 3.2.3.1
Vgl. zum Ebenenmodell Kap. 2.2.2
Vgl. hierzu Kap. 3.2.3.2
Wird an den Prozeß der Risikoerkennung eine Risikobewertung angeschlossen, lassen sich evtl. Hinweise auf die angemessene Höhe eines Budgets für Sicherungsmaßnahmen zur Bekämpfung verschiedener Risiken ableiten. Die Risikobewertung kann mit Hilfe des Systems jedoch nicht unterstützt werden. Vgl. zu diesbezüglichen Erweiterungsmöglichkeiten des Konzepts Kap. 9.3
Vgl. hierzu Kap. 3.2.3.3
Vgl. hierzu Kap. 3.2.3.4
Vgl. hierzu Kap. 7.2.2
Ein Beispiel für eine solche Frage ist, welche Mitarbeiter im einzelnen in das Leitungsgremium aufgenommen werden sollen. Vgl. zum Leitungsgremium Kap. 3.2.3.4. Ein anderes Beispiel ist, ob die Verantwortung für die Sicherheit nach organisatorischen Kriterien, z. B. nach Abteilungen, nach IV-technischen Kriterien, nach einzelnen IVS oder nach anwendungsspezifischen Kriterien strukturiert werden sollte.
Vgl. hierzu Kap. 4.1.3
Vgl. hierzu Kap. 4.1.3
Vgl. Kap. 7.3.3
Vgl. hierzu Kap. 4.1.4
Vgl. zu den Begriffen ‘Änderbarkeit’ und Testbarkeit’ Kap. 4.1.4
Vgl. zu diesbezüglichen Behauptungen der Vertreter des objektorientierten Ansatzes Kap. 1.4
Vgl. zu Definitionen und verschiedenen Qualitätsmaßen der Merkmale Kap. 4.1.5
Vgl. Kap. 4.1.6. Die Verbindlichkeit spielt bei den Beratungssystemen nur eine untergeordnete Rolle und soll deshalb hier nicht näher erörtert werden.
Vgl. Kap. 4.1.7. Da in diesem Abschnitt von einem bereits erstellten System ausgegangen wird, ist der Entwicklungsaufwand hier nicht mehr Gegenstand der Betrachtung. Vgl. zu einer diesbezüglichen Schätzung Kap. 8.4
Vgl. hierzu Kap. 3.3.3
Prinzipiell lassen sich solche ‘What-If-Analysen’ auch mit Hilfe von Papierunterlagen durchführen, sie sind jedoch erheblich aufwendiger.
Auf der einen Seite fördert die Beteiligung der Mitarbeiter das Verständnis der relevanten Zusammenhänge und vermindert dadurch tendenziell die Gefahren, die auf Irrtum und Fehler zurückzuführen sind. Auf der anderen Seite können die Mitarbeiter ihr verbessertes Verständnis und die während des Beratungsprozesses gewonnenen Einsichten für kriminelle Zwecke mißbrauchen. Die genannten Vorteile einer intensiven Mitarbeiterbeteiligung dürften jedoch i. d. R. die dadurch entstehenden Nachteile überwiegen, da laut empirischen Untersuchungen der Anteil der gefährdenden Ereignisse, die auf Irrtümer usw. zurückzuführen sind, weitaus höher ist als der Anteil der gefährdenden Ereignisse, die auf kriminelle Absichten zurückgehen. Vgl. hierzu z. B. Gliss /Sicherheits-Enquête ’90/ 228
Wo dies doch der Fall ist, können leicht abrufbare Erklärungstexte helfen, die relevanten Zusammenhänge schnell zu verstehen.
Vgl. hierzu auch Blankenburg /Risiko-Management/ 219
Vgl. Rumbaugh u. a. /Design/ 18. Wenn diese Ergänzungen zum Modell nicht außerhalb des Beratungssystems, z. B. auf Papier erfolgen sollen, müßten entsprechende Funktionen vom System bereitgestellt werden.
Das konzeptionelle Modell bietet dem Benutzer zwar die Chance, einzelne Elementklassen, z. B. rV-Prozesse, unberücksichtigt zu lassen, trotzdem ist ein hoher Detaillierungsgrad erforderlich.
Ein Beispiel hierfür sind die Beziehungen zwischen den im System abgebildeten sicherheitsrelevanten Elementen. Mit ihrer Hilfe werden z. B. Konsequenzen nachfolgender gefährdender Ereignisse identifiziert. Wenn die Beziehungen nicht exakt definiert werden, kann das Beratungssystem bestimmte Ursache-Wirkungs-Zusammenhänge nicht entdecken. Dies kann anhand des folgenden Beispiels verdeutlicht werden: Ein konzeptionelles Modell enthält die sicherheitsrelevanten Elemente ’PC, ‘Speichermedium’ und ‘betriebliche Funktion’ sowie die Beziehungen ‘PC enthält Festplatte’ und ‘PC wird benötigt für betriebliche Funktion’. Wenn das gefährdende Ereignis ‘Materialermüdung; Festplatte’ mit der primären Konsequenz ‘Ausfall’ eintritt, kann das Beratungssystem nicht ermitteln, daß in der Folge auch die betriebliche Funktion ausfällt. Der Grund dafür liegt darin, daß nicht entsprechend den Empfehlungen zum Aufbau des Objektmodells (vgl. hierzu Kap. 7.3.2) modelliert wurde und daß die sicherheitsrelevanten Elemente ‘Programme/Daten’ nicht berücksichtigt worden sind. Ein angemessenes Objektmodell würde außer den oben genannten Objekten zusätzlich die Objekte ‘Programme’ und ‘Daten’ enthalten. Die notwendigen Beziehungen lauten ‘PC enthält Festplatte’ und ‘Festplatte speichert Programme/ Daten’ sowie ‘Programme/ Daten werden benötigt für betriebliche Funktion’.
Beispiele sind Dateien, deren Inhalte gegen das Bundesdatenschutzgesetz verstoßen, oder Raubkopien von Programmen.
Vgl. Lessing, Weese /Risikoanalyse/ 309
Wenn im System z. B. bereits Mikrocomputer oder Netzwerke als Klassen enthalten wären, würde die Durchführung einer Strukturanalyse einen geringeren Aufwand erfordern, als dies beim gegenwärtigen Stand der Fall ist.
Vgl. hierzu Kap. 4.2.3.9
In einem sehr weit entwickelten System könnten IVS unterschiedlicher Hersteller mit ihren jeweiligen typischen sicherheitsrelevanten Eigenheiten abgebildet werden. Es wäre sogar denkbar, Expertenwissen über Schwachstellen bestimmter Systeme oder Systemkomponenten in dem Beratungssystem zu dokumentieren. Vgl. zu solchen spezifischen Ausführungen über Betriebssysteme z. B. Schramm /BS2000, Teil 1/ 256 ff.; Schramm /BS2000, Teil 2/ 330 ff.; Schramm /BS2000, Teil 3/ 408 ff.; Schramm /MVS, Teil 1/ 337 ff. und Schramm /MVS, Teil 1/ 423 ff.
Schon beim aktuellen Stand des konzeptionellen Modells ist es möglich, daß befragte Mitarbeiter im Rahmen ihres jeweiligen Erfahrungshorizonts relevante Informationen aus einzelnen Ebenen zur Durchführung von Risikoanalysen beisteuern. Allerdings müssen diese Angaben i. d. R. durch viele weitere Details anderer Ebenen ergänzt werden, bevor Gefährdungsanalysen durchgeführt werden können.
Vgl. Seibt /Informationssystem-Architekturen/ 251 ff.
Vgl. hierzu Kap. 2.2.2
“In practice, assets, threats, and safeguards must be considered in aggregate sets, because that is how they operate in the real world”. Mayerfeld /Framework/ 11
Vgl. zu dieser Unterscheidung Kap. 6
Vgl. zu Beispielen Kap. 4.2
Vgl. zur Darstellung und Verarbeitung unsicheren Wissens in wissensbasierten Systemen z. B. Karras, Kredel, Pape /Entwicklungsumgebungen/ 47 ff.; Puppe /Einführung/ 43 ff.; Raulefs /Methoden/ 179 und Rich /KI/ 199 ff.
Vgl. zum Konzept der Fuzzy Logic im Zusammenhang mit Risikoanalysen Brignone /Fuzzy Sets/ 143 ff.; Hoffman, Michaelman, Clements /SECURATE/ 531 ff.; Schmucker /Fuzzy Sets/ 43 ff. und Zadeh /Formalization/ 398 ff.
Vgl. hierzu Kap. 7.1.3 und 7.1.8. Vorschläge für eine Beschreibung von Sicherungsmaßnahmen mit Hilfe verschiedener Attribute macht Isselhorst /Klassifikation/ 552 ff.
Rights and permissions
Copyright information
© 1993 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Stelzer, D. (1993). Bewertung, Grenzen und Erweiterungsmöglichkeiten des Beratungssystems. In: Sicherheitsstrategien in der Informationsverarbeitung. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-14556-1_9
Download citation
DOI: https://doi.org/10.1007/978-3-663-14556-1_9
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-2038-4
Online ISBN: 978-3-663-14556-1
eBook Packages: Springer Book Archive