• Keine Ergebnisse gefunden

Ein semantisches Modell Ziel

N/A
N/A
Protected

Academic year: 2022

Aktie "Ein semantisches Modell Ziel"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ein semantisches Modell Ziel

Versuche, die Bedeutungen (Seman- tik)

*)

der mit „Sicherheit“ zusammenhän- genden Begriffe und die Beziehungen und Abhängigkeiten zwischen ihnen in einem überschaubaren Modell zu ordnen.

Ansätze

1 Schichtenmodell

Anordnung gleichartiger (gleichwertiger) Begriffe in einer Ebene

Stapelung der Schichten übereinander 2 Schalenmodell

Anordnung gleichartiger (gleichwertiger) Begriffe in einem Kreisring

Anordnung der Ringe ineinander 3 … … ….

Fortsetzung

*) Semantik = Lehre von der Bedeutung der Zeichen und Wörter

odell Sep-01 /Empf/odell Okt-01 / Mod1/

(2)

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Empfehlungen Empfehlungen Empfehlungen Empfehlungen

1 1

1 1 Verwende das Wort Sicherheit als den allgemeinen Be allgemeinen Be allgemeinen Be allgemeinen Beggggriff riff riff riff !

Anmerkung:

Vergl. dazu die deutschen IT-Sicherheitskriterien

2 2 2

2

Verwende ein hierarch hierarch hierarch hierarchiiiisches sches sches sches Schichtenmodell

Schichtenmodell Schichtenmodell

Schichtenmodell für die da- mit zusammenhängenden Begrif- fe und deren Bedeutungen!!

Anmerkung:

Auch dies wurde in den deutschen IT-Sicherheitskriterien des BSI*) mit Erfolg begonnen.

3 3 3

3 Alle Alle Alle Alle Begriffe, die zu „Sicher- heit“ gehören, werden in dieses Modell eingeordnet .

*)

Bundesamt für Sicherheit in der Informationstechnik

Modell Okt-01 / Mod2/

(3)

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Hierher gehören die Folien Graphik/Modell/ und /ModellE, For- mat DIN A4, oder Graphikquer, Format DIN A4 quer (nur

deutsch).

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

l Okt-01 / Mod3/

(4)

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Verschiedene Bezeichnungen

– Anmerkungen zu den Schichten –

Sichten , Aspekte, Seiten

*

, …

engl. views, aspects

semantische Dimensionen oder Funda- mentalkomponenten, Sicherheitsziele, Fa- cetten, …

engl. facets, targets, components

Grundfunktionen, Basisfunktionen, Grund- eigenschaften, Attribute, …

engl. generic headings, basic functions, characte- ristics, security components

Mechanismen, Verfahren, Maßnahmen, …

engl. mechanisms, methods

Fortsetzung

* Vgl. Duale Sicherheit vs. mehrseitige Sicherheit

Modell Sep-01 /Anm1/

(5)

Das Modell als „offene Struktur”

– Anmerkungen zu den Schichten (Fts.) – Die Anzahl der Elemente ist keine „Natur- konstante”.

Bestimmte Elemente des Modells können als fundamental bezeichnet werden, wenn sie für den Begriff IT-Sicherheit konstituierend, unver- zichtbar sind (vgl. Beispiel 1).

Zwischen den Elementen verschiedener Schich- ten besteht im Allgemeinen eine

m:n-Relation (vgl. Beispiel 2).

Fortsetzung

odell Sep-01 /Anm2/

(6)

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Beispiele für die offene Struktur

– Anmerkungen zu den Schichten (Fts.) –

Beispiel für Ergänzung der zweiten Ebene Die fünf Fundamentalkomponenten (Dimensionen, Sicherheitsziele) der zweiten Ebene

Vertraulichkeit • Integrität • Verfügbarkeit

•Zurechenbarkeit • Rechtsverbindlichkeit (engl. confidentiality • integrity • availability•

•accountability • liability)

müssen für bestimmte Anwendungen ggf. durch weitere Komponenten ergänzt werden, die für diese Bereiche fundamental sind.

Beispiel für den m:n-Zusammenhang zwischen Sicherheitszielen und Grundfunktionen

(Ebenen 2⇔⇔⇔⇔3)

Auf der Ebene der Ziele (Fundamentalkomponenten) ver- langt die Forderung nach Integrität vom IT-System zwingend mehrere kennzeichnende Eigenschaften (Grundfunktionen der Sicherheit), so u.a.

Authentisierung („Ist der Veranlasser wirklich der, der er zu sein vorgibt?”)

Rechtevergabe („Wer soll wozu befugt sein?) und

Rechtekontrolle („Ist der Veranlasser der gerade laufenden Aktion tatsächlich dazu befugt?”

Fortsetzung

vModell Sep-01 /Anm3/

(7)

Klassische Anwendungen und ihre Anforderungen an die Sicherheit

(„klassische Sicherheitsziele”) – Anmerkungen zu den Schichten (Fts.) –

Verteidigung, Politik

Schwerpunkt auf Vertraulichkeit

kein Einsehen von Daten oder Erschließen von In- formation

kontrollierter Zugriff auf Daten und Funktionen

Verwaltung, Bank- und Rechtswesen

Schwerpunkt auf Integrität + Rechtsverbindlich- keit

keine unbemerkte Veränderung der Daten

keine unbemerkten Veränderungen an Funktionen

beweisbare Zuordnung von Subjekten und Objekten

Authentizität der Daten und Funktionen

Prozeßdatenverarbeitung

Schwerpunkt auf Verfügbarkeit

Ausführung von Funktionen zum geforderten Zeit- punkt und im geforderten Zeitrahmen

Zuverlässigkeit, Robustheit

Fortsetzung

odell Sep-01 /Anm4/

(8)

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Die semantischen Dimensionen

– Anmerkungen zu den Schichten (Fts.) – Vertraulichkeit (confidentiality)

keine unbefugte Einsichtnahme kein unbefugtes Erschließen

kein unbefugtes Einsehen und Erschließen von Kontex- ten (z.B. Protokolldaten)

Sicherung gegen unerlaubte Weitergabe Sicherung gegen Diebstahl

Integrität (integrity)

keine unbefugte, unbemerkte Veränderung (insb.

Nachweis und Sicherung gegen Manipulationen) Sicherung der Authentizität

Korrektheit der Eingangsdaten (externe Konsistenz) Korrektheit der Verarbeitung (interne Konsistenz)

Verfügbarkeit (availability)

Funktionsbereitschaft zum vorgegebenen Zeitpunkt Ablauf im vorgegebenen Zeitrahmen

Sicherung durch Redundanz der Daten und der Verar- beitung, Ausweichverfahren, Möglichkeiten der Restau- ration und des Wiederanlaufs

Sicherung gegen denial of service Verklemmungsfreiheit

Fortsetzung

Modell Sep-01 /Anm5/

(9)

Die semantischen Dimensionen

– Anmerkungen zu den Schichten (Fts.) – Zurechenbarkeit (accountability)

Nachweis des Auslösers oder Veranlassers einer Akti- on (Person, Systemkomponente oder System)

Nachweis des Erzeugers oder Ursprungs eines Da- tums (Quelle)

Nachweis des korrekten Zusammenhangs Subjekt - (Veranlasser) und Objekt (Ergebnis, Vorgang, …) Verfügbarkeit der Protokolldaten (Begleitdaten) einer Aktion

Verhinderung falschen Abstreitens (non-repudiation)

Revisionsfähigkeit Revisionsfähigkeit Revisionsfähigkeit

Revisionsfähigkeit

oder

Rechtsverbind Rechtsverbind---- Rechtsverbind Rechtsverbind lichkeit

lichkeit lichkeit

lichkeit

(legal liability)

beweiskräftiger Nachweis der Ordnungsmäßigkeit von Abläufen und Ergebnissen durch Dritte

Beweisbarkeit von Ergebnissen und Vorgängen ge- genüber Dritten

Nachweis der Originalität

odell.doc Nov00 /Anm5/odell Sep-01 /Anm6/

(10)

© R. Dierstein 82234 Oberpfaffenhofen – Okt-01

Weitere semantische Komponenten

– Anmerkungen zu den Schichten (Fts.) – {Authentizität authenticity}*

)

Robustheit robustness Stabilität stability Plausibilität plausibility Zuverlässigkeit reliability

Wartbarkeit maintainability Kontrollierbarkeit controlability

Flexibilität flexibility

… …

Es ist offen, ob und wann eine dieser Komponen- ten zu gegebener Zeit und in bestimmtem Zusam- menhang als konstitutiv, also als Fundamental- komponente (semantische Dimension) angesehen werden soll.

*) Die Diskussion darüber, ob Authentizität eine semanti-

sche Dimension des Begriffs Sicherheit (= semantische Komponente = Ebene 2) ist oder aber eine Grundfunkti- on (= notwendige Eigenschaft sicherer IT-Systeme = Ebene 3), ist noch immer offen.

Modell Sep-01 /Anm7/

(11)

Weitere semantische Komponenten (Fts.)

Beispiel Robustheit (robustness)

Toleranz gegen externe Einflüsse (Umwelt, Einwirkungen, Kontext, …)

Toleranz gegen Bedienungsfehler

Toleranz gegen fehlerhafte Eingangsdaten und Abweichungen

numerische Stabilität

Toleranz gegen technische Fehler (Ausfälle, Störungen, …)

odell Sep-01 /Anm8/

Referenzen

ÄHNLICHE DOKUMENTE

Gegeben sei eine Liste von n Kanten, die die konvexe H¨ ulle eines gegebenen Werkst¨ ucks repr¨ asentieren.. Dann l¨ aßt sich

Theorem 7.7 Im Prinzip gen¨ ugen Zielkompass und Tastsensor, um in unbekannter Umgebung einen Zielpunkt zu finden. Alg: Alle W¨ orter wachsender L¨ ange sukzessive

Es gibt weitere korrekte und vollst¨andige deduktive Systeme f¨ur

Wir werden zeigen, dass jeder Satz, der in einem Schritt im Rahmen eines Beweises auftritt, eine PL1-Folgerung aus denjenigen Annahmen ist, die zu diesem Schritt in Kraft sind..

Wir prüfen das erst einmal exemplarisch: geben Sie dazu die Auswertung des Programmes mittels operationaler Semantik für σ ( x ) =

Genauso wie bei Mergesort die eigentliche Arbeit von der Funktion merge erledigt wird, steckt die eigentliche Beweisarbeit f¨ ur die Korrektheit von Mergesort in zwei Lemmata ¨ uber

Genauso wie bei Mergesort die eigentliche Arbeit von der Funktion merge erle- digt wird, steckt die eigentliche Beweisarbeit f¨ ur die Korrektheit von Mergesort in zwei Lemmata ¨

Auch die scheinbar deutliche Diffe- renz zu den Ergebnissen der Bundes- auswertung, die sich im Vorjahr 2009 bei dem Qualitätsindikator vier (Rate perioperativer Schlaganfälle