Skip to main content

Bewertung, Grenzen und Erweiterungsmöglichkeiten des Beratungssystems

  • Chapter
Book cover Sicherheitsstrategien in der Informationsverarbeitung

Zusammenfassung

Im folgenden Kapitel wird das Beratungssystem zur Unterstützung der Risikoanalyse sowohl anhand der Anforderungen an rechnergestützte Beratungssysteme1 als auch anhand der Anforderungen an Beratungsleistungen zur Unterstützung der Strategiebildung2 bewertet. Im Anschluß werden Grenzen und Erweiterungsmöglichkeiten des Beratungssystems aufgezeigt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen zu Kapitel 9

  1. Vgl. Kap. 3.4

    Google Scholar 

  2. Vgl. Kap. 4.1

    Google Scholar 

  3. Vgl. hierzu und zu den verschiedenen Maßen des Qualitätsmerkmals ‘Allgemeingültigkeit’ Kap. 4.1.1

    Google Scholar 

  4. Vgl. zur Ersetzbarkeit des Beratungssystems in anderen Phasen der Strategiebildung Kap. 9.1.1.2

    Google Scholar 

  5. Vgl. zum Ebenenmodell Kap. 2.2.2

    Google Scholar 

  6. Vgl. zu den verschiedenen Qualitätsmaßen des Merkmals Funktionsabdeckung Kap. 4.1.2

    Google Scholar 

  7. Vgl. zu den Phasen der Strategiebildung Kap. 3.3

    Google Scholar 

  8. Vgl. zu den Zielen der Strategiebildung Kap. 3.2.1

    Google Scholar 

  9. Vgl. hierzu Kap. 4.1.2

    Google Scholar 

  10. Vgl. zu den Phasen Initialisierung, Voruntersuchung und Grobkonzeption im Rahmen der Strategiebildung Kap. 3.3.2.1 bis 3.3.2.3

    Google Scholar 

  11. Vgl. zu einer Erörterung der Risikoanalyse Kap. 3.3.2.4

    Google Scholar 

  12. Vgl. hierzu Kap. 3.3.2.5

    Google Scholar 

  13. Vgl. hierzu z. B. Kap. 7.1.3 und 7.1.4. Eine ‘Harmonisierung’ der verschiedenen Module setzt voraus, daß entweder bei der Modellierung nach strengen Regeln vorgegangen wird oder daß ein Verantwortlicher die einheitliche Entwicklung des Modells steuert.

    Google Scholar 

  14. Vgl. zu einer Erörterung der Sicherungsanalyse Kap. 3.3.2.6

    Google Scholar 

  15. Vgl. zu Hinweisen auf eine mögliche Systemunterstützung bei der Auswahl von Sicherungsmaßnahmen Kap. 9.3

    Google Scholar 

  16. Vgl. hierzu Kap. 3.3.2.7

    Google Scholar 

  17. Vgl. hierzu Kap. 9.3

    Google Scholar 

  18. Vgl. hierzu Kap. 3.3.2.8

    Google Scholar 

  19. Selbst wenn der Unternehmensleitung die Ursache-Wirkungs-Analysen nicht unmittelbar mit Hilfe des Beratungssystems vorgeführt werden, so liefern diese Analysen den verantwortlichen Mitarbeitern dennoch sinnvolle Argumentationshilfen.

    Google Scholar 

  20. Vgl. hierzu Kap. 3.3.2.9

    Google Scholar 

  21. Vgl. Gilbert/Guide/ 4

    Google Scholar 

  22. Vgl. Lessing, Weese /Risikoanalyse/ 300 und Richter /Check-System/ 74

    Google Scholar 

  23. Vgl. zur Verwendung wissensbasierter Systeme zu Schulungszwecken z. B. Mertens, Allgeyer /Künstliche Intelligenz/ 689 und Waterman /Guide/ 7 f.

    Google Scholar 

  24. Die ‘Publizierung’ bestehender Schwachstellen der realen Systeme könnte Nachteile haben, wenn zu befürchten ist, daß Mitarbeiter diese Schwachstellen unbefugt ausnutzen. Ggf. muß das Schulungsbeispiel deshalb vom verantwortlichen Systemverwalter so modifiziert werden, daß die Lernenden nur solche Informationen sehen können, die unkritisch sind.

    Google Scholar 

  25. Vgl. hierzu Kap. 3.3.2.10

    Google Scholar 

  26. Dies setzt voraus, daß wesentliche Eigenschaften der IVS, die zur Erstellung des Strukturmodells benötigt werden, zum Modellierungszeitpunkt bereits bekannt sind.

    Google Scholar 

  27. Vgl. zur Definition des Begriffs Kap. 3.3.2.10

    Google Scholar 

  28. Vgl. zu den Zielen der Strategiebildung Kap. 3.2.1

    Google Scholar 

  29. Vgl. hierzu Kap. 3.2.3.1

    Google Scholar 

  30. Vgl. zum Ebenenmodell Kap. 2.2.2

    Google Scholar 

  31. Vgl. hierzu Kap. 3.2.3.2

    Google Scholar 

  32. Wird an den Prozeß der Risikoerkennung eine Risikobewertung angeschlossen, lassen sich evtl. Hinweise auf die angemessene Höhe eines Budgets für Sicherungsmaßnahmen zur Bekämpfung verschiedener Risiken ableiten. Die Risikobewertung kann mit Hilfe des Systems jedoch nicht unterstützt werden. Vgl. zu diesbezüglichen Erweiterungsmöglichkeiten des Konzepts Kap. 9.3

    Google Scholar 

  33. Vgl. hierzu Kap. 3.2.3.3

    Google Scholar 

  34. Vgl. hierzu Kap. 3.2.3.4

    Google Scholar 

  35. Vgl. hierzu Kap. 7.2.2

    Google Scholar 

  36. Ein Beispiel für eine solche Frage ist, welche Mitarbeiter im einzelnen in das Leitungsgremium aufgenommen werden sollen. Vgl. zum Leitungsgremium Kap. 3.2.3.4. Ein anderes Beispiel ist, ob die Verantwortung für die Sicherheit nach organisatorischen Kriterien, z. B. nach Abteilungen, nach IV-technischen Kriterien, nach einzelnen IVS oder nach anwendungsspezifischen Kriterien strukturiert werden sollte.

    Google Scholar 

  37. Vgl. hierzu Kap. 4.1.3

    Google Scholar 

  38. Vgl. hierzu Kap. 4.1.3

    Google Scholar 

  39. Vgl. Kap. 7.3.3

    Google Scholar 

  40. Vgl. hierzu Kap. 4.1.4

    Google Scholar 

  41. Vgl. zu den Begriffen ‘Änderbarkeit’ und Testbarkeit’ Kap. 4.1.4

    Google Scholar 

  42. Vgl. zu diesbezüglichen Behauptungen der Vertreter des objektorientierten Ansatzes Kap. 1.4

    Google Scholar 

  43. Vgl. zu Definitionen und verschiedenen Qualitätsmaßen der Merkmale Kap. 4.1.5

    Google Scholar 

  44. Vgl. Kap. 4.1.6. Die Verbindlichkeit spielt bei den Beratungssystemen nur eine untergeordnete Rolle und soll deshalb hier nicht näher erörtert werden.

    Google Scholar 

  45. Vgl. Kap. 4.1.7. Da in diesem Abschnitt von einem bereits erstellten System ausgegangen wird, ist der Entwicklungsaufwand hier nicht mehr Gegenstand der Betrachtung. Vgl. zu einer diesbezüglichen Schätzung Kap. 8.4

    Google Scholar 

  46. Vgl. hierzu Kap. 3.3.3

    Google Scholar 

  47. Prinzipiell lassen sich solche ‘What-If-Analysen’ auch mit Hilfe von Papierunterlagen durchführen, sie sind jedoch erheblich aufwendiger.

    Google Scholar 

  48. Auf der einen Seite fördert die Beteiligung der Mitarbeiter das Verständnis der relevanten Zusammenhänge und vermindert dadurch tendenziell die Gefahren, die auf Irrtum und Fehler zurückzuführen sind. Auf der anderen Seite können die Mitarbeiter ihr verbessertes Verständnis und die während des Beratungsprozesses gewonnenen Einsichten für kriminelle Zwecke mißbrauchen. Die genannten Vorteile einer intensiven Mitarbeiterbeteiligung dürften jedoch i. d. R. die dadurch entstehenden Nachteile überwiegen, da laut empirischen Untersuchungen der Anteil der gefährdenden Ereignisse, die auf Irrtümer usw. zurückzuführen sind, weitaus höher ist als der Anteil der gefährdenden Ereignisse, die auf kriminelle Absichten zurückgehen. Vgl. hierzu z. B. Gliss /Sicherheits-Enquête ’90/ 228

    Google Scholar 

  49. Wo dies doch der Fall ist, können leicht abrufbare Erklärungstexte helfen, die relevanten Zusammenhänge schnell zu verstehen.

    Google Scholar 

  50. Vgl. hierzu auch Blankenburg /Risiko-Management/ 219

    Google Scholar 

  51. Vgl. Rumbaugh u. a. /Design/ 18. Wenn diese Ergänzungen zum Modell nicht außerhalb des Beratungssystems, z. B. auf Papier erfolgen sollen, müßten entsprechende Funktionen vom System bereitgestellt werden.

    Google Scholar 

  52. Das konzeptionelle Modell bietet dem Benutzer zwar die Chance, einzelne Elementklassen, z. B. rV-Prozesse, unberücksichtigt zu lassen, trotzdem ist ein hoher Detaillierungsgrad erforderlich.

    Google Scholar 

  53. Ein Beispiel hierfür sind die Beziehungen zwischen den im System abgebildeten sicherheitsrelevanten Elementen. Mit ihrer Hilfe werden z. B. Konsequenzen nachfolgender gefährdender Ereignisse identifiziert. Wenn die Beziehungen nicht exakt definiert werden, kann das Beratungssystem bestimmte Ursache-Wirkungs-Zusammenhänge nicht entdecken. Dies kann anhand des folgenden Beispiels verdeutlicht werden: Ein konzeptionelles Modell enthält die sicherheitsrelevanten Elemente ’PC, ‘Speichermedium’ und ‘betriebliche Funktion’ sowie die Beziehungen ‘PC enthält Festplatte’ und ‘PC wird benötigt für betriebliche Funktion’. Wenn das gefährdende Ereignis ‘Materialermüdung; Festplatte’ mit der primären Konsequenz ‘Ausfall’ eintritt, kann das Beratungssystem nicht ermitteln, daß in der Folge auch die betriebliche Funktion ausfällt. Der Grund dafür liegt darin, daß nicht entsprechend den Empfehlungen zum Aufbau des Objektmodells (vgl. hierzu Kap. 7.3.2) modelliert wurde und daß die sicherheitsrelevanten Elemente ‘Programme/Daten’ nicht berücksichtigt worden sind. Ein angemessenes Objektmodell würde außer den oben genannten Objekten zusätzlich die Objekte ‘Programme’ und ‘Daten’ enthalten. Die notwendigen Beziehungen lauten ‘PC enthält Festplatte’ und ‘Festplatte speichert Programme/ Daten’ sowie ‘Programme/ Daten werden benötigt für betriebliche Funktion’.

    Google Scholar 

  54. Beispiele sind Dateien, deren Inhalte gegen das Bundesdatenschutzgesetz verstoßen, oder Raubkopien von Programmen.

    Google Scholar 

  55. Vgl. Lessing, Weese /Risikoanalyse/ 309

    Google Scholar 

  56. Wenn im System z. B. bereits Mikrocomputer oder Netzwerke als Klassen enthalten wären, würde die Durchführung einer Strukturanalyse einen geringeren Aufwand erfordern, als dies beim gegenwärtigen Stand der Fall ist.

    Google Scholar 

  57. Vgl. hierzu Kap. 4.2.3.9

    Google Scholar 

  58. In einem sehr weit entwickelten System könnten IVS unterschiedlicher Hersteller mit ihren jeweiligen typischen sicherheitsrelevanten Eigenheiten abgebildet werden. Es wäre sogar denkbar, Expertenwissen über Schwachstellen bestimmter Systeme oder Systemkomponenten in dem Beratungssystem zu dokumentieren. Vgl. zu solchen spezifischen Ausführungen über Betriebssysteme z. B. Schramm /BS2000, Teil 1/ 256 ff.; Schramm /BS2000, Teil 2/ 330 ff.; Schramm /BS2000, Teil 3/ 408 ff.; Schramm /MVS, Teil 1/ 337 ff. und Schramm /MVS, Teil 1/ 423 ff.

    Google Scholar 

  59. Schon beim aktuellen Stand des konzeptionellen Modells ist es möglich, daß befragte Mitarbeiter im Rahmen ihres jeweiligen Erfahrungshorizonts relevante Informationen aus einzelnen Ebenen zur Durchführung von Risikoanalysen beisteuern. Allerdings müssen diese Angaben i. d. R. durch viele weitere Details anderer Ebenen ergänzt werden, bevor Gefährdungsanalysen durchgeführt werden können.

    Google Scholar 

  60. Vgl. Seibt /Informationssystem-Architekturen/ 251 ff.

    Google Scholar 

  61. Vgl. hierzu Kap. 2.2.2

    Google Scholar 

  62. “In practice, assets, threats, and safeguards must be considered in aggregate sets, because that is how they operate in the real world”. Mayerfeld /Framework/ 11

    Google Scholar 

  63. Vgl. zu dieser Unterscheidung Kap. 6

    Google Scholar 

  64. Vgl. zu Beispielen Kap. 4.2

    Google Scholar 

  65. Vgl. zur Darstellung und Verarbeitung unsicheren Wissens in wissensbasierten Systemen z. B. Karras, Kredel, Pape /Entwicklungsumgebungen/ 47 ff.; Puppe /Einführung/ 43 ff.; Raulefs /Methoden/ 179 und Rich /KI/ 199 ff.

    Google Scholar 

  66. Vgl. zum Konzept der Fuzzy Logic im Zusammenhang mit Risikoanalysen Brignone /Fuzzy Sets/ 143 ff.; Hoffman, Michaelman, Clements /SECURATE/ 531 ff.; Schmucker /Fuzzy Sets/ 43 ff. und Zadeh /Formalization/ 398 ff.

    Google Scholar 

  67. Vgl. hierzu Kap. 7.1.3 und 7.1.8. Vorschläge für eine Beschreibung von Sicherungsmaßnahmen mit Hilfe verschiedener Attribute macht Isselhorst /Klassifikation/ 552 ff.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Stelzer, D. (1993). Bewertung, Grenzen und Erweiterungsmöglichkeiten des Beratungssystems. In: Sicherheitsstrategien in der Informationsverarbeitung. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-14556-1_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-14556-1_9

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-2038-4

  • Online ISBN: 978-3-663-14556-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics