• Keine Ergebnisse gefunden

Modellbasierte Softwaretechnikenfür sichere Systeme

N/A
N/A
Protected

Academic year: 2022

Aktie "Modellbasierte Softwaretechnikenfür sichere Systeme"

Copied!
26
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Willkommen zur Vorlesung

Modellbasierte Softwaretechniken für sichere Systeme

im Sommersemester 2012 Prof. Dr. Jan Jürjens

TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

(2)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

14. Wirtschaftliche Steuerung der IT-Sicherheit

Basierend auf dem Foliensatz

„Wirtschaftliche Steuerung der IT-Sicherheit“

von Prof. Dr. Erhard Petzel (ibi Research an der Universität Regensburg)

(mit freundlicher Genehmigung)

(3)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Wie werden Investitionen

in IT-Sicherheit gerechtfertigt?

Haftung für Risiken

Auswirkung auf Einnahmen

Anforderungen Behörden/Gesetze Übliche Branchenpraxis

Anforderungen Geschäftspartner

Return on Investment (ROI)

25%

26%

34%

47%

54%

84%

0 20 40 60 80 100

Quelle: Studie von silicon.de: IT-Security 2004

(4)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Was bedeutet wirtschaftlich ?

(Aus Sicht eines Informatikers ;-)

Wirtschaftlichkeitsprinzip: Ein bestimmter Erfolg soll mit

geringst-möglichen Mitteln (Minimalprinzip) bzw. mit gegebenen Mitteln der größtmögliche Erfolg erzielt werden (Maximalprinzip).

Absolute Wirtschaftlichkeit: Bewertung einer einzelnen Investition: Das Projekt ist dann wirtschaftlich, wenn sein Kapitalwert positiv ist.

Relative Wirtschaftlichkeit: Eine Investition A ist dann relativ

wirtschaftlich gegenüber eine Alternative B, wenn sein Kapitalwert größer ist, unabhängig davon, ob er positiv ist oder nicht.

Um im Unternehmen insgesamt wirtschaftlich optimal zu handeln,

muss insbesondere auch in einer optimalen Höhe in die IT-Sicherheit

investiert werden.

(5)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Verlustverlauf bei einem Katastrophenfall

Verlust in Euro

1 Tag 2 Tage 3 Tage 4 Tage 5 Tage

10 Mill.

20 Mill.

30 Mill.

40 Mill.

50 Mill.

X 1,90

X 15

X 50

Kritische Grenze

der finanziellen Eigenmittel Kritische Grenze

des Kundenvertrauens

(6)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Wirtschaftlichkeit des

Business Continuity Managements

Kosten

Zeit ohne

BCM

mit

BCM

(7)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Anforderungen an die Beurteilung der Wirtschaftlichkeit

Wirkungen der Sicherheitsprojekte sind vollständig zu erfassen - direkte und indirekte:

Wirkungen können quantifizierbar, schwer quantifizierbar oder qualitativer Natur sein - möglichst viele Wirkungen sind zu erfassen

Es müssen Negativwirkungen der Projekte berücksichtigt werden - z.B. kann eine mehrfache Benutzerauthentisierung die Arbeitsleistung negativ beeinflussen

Struktur-/ Organisationsveränderungen sind zu berücksichtigen (Kontrollen)

Um Investitionen zu beurteilen ist eine Lebenszyklusbetrachtung (TCO) erforderlich Klassische BWL-Methoden

der Wirtschaftlichkeitsanalyse Methoden für einfache Situationen

- Kostenvergleichsrechnung - Amortisationsrechnung - Rentabilitätsrechnung

Methoden für komplexe Situationen - Nutzwertanalyse

- Kosten-/Wirksamkeits-Analyse - Kosten-/Nutzen-Analyse

- Simulationen

(8)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Sicherheit: Indirekte Wirtschaftliche Bewertung

Sicherheit ist kein monetär bewertbares Wirtschaftsgut Sicherheit ist kein monetär bewertbares Wirtschaftsgut

bewertbar sind die eingesparten Kosten

bewertbar sind die eingesparten Kosten

Einsparungen von:

Ressourcen

externen Leistungen

billanzieller Werte

Schadensersatz Vermeidung von

Zeitverlusten

(9)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Sicherheit im Zielsystem des Unternehmens

Bereichs-

ziele Zugriffsschutz

Wartungs-

freundlichkeit Effizienz Robustheit Flexibilität

IT-

aufgaben SW-

sicherheit

Entwickler- gehälter

Entwicklungs- produktivität

Funktion-/Daten

integration SW-

Funktionsgüte

SW- angebot IT-

Ziele

IT-Sicherheit

IT-Unter- nehmens-

ziele

Sicherheit IT-Infrastruktur

Faktor- preise

Gestaltungs-

produktivität Integration Funktionsgüte Komponenten

Funktions- angebot Unter-

nehmens- endziele

Sicherheit Rentabilität Wachstum

Sicherheit der Potenziale

Liquidität

Gewinn

Kostenwirtschaftlichkeit Kapital-

erhaltung Sicherheit

nicht-finanzieller Potenziale

Umsatz

IT-Kostenwirtschaftlichkeit IT-Funktionalität

Funktionsgüte Produktivität

Korrektheit- Zuverlässigkeit

(10)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

(Bermuda-)Dreieck des IT- Managements

Kostenwirtschaftlichkeit

IT-Sicherheit Datenschutz Benutzbarkeit (Usability)

Wartungsfreundlichkeit

(11)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

State of the art im Bankbereich:

Sparkassen Informatik Zentrum

Quelle: Informatikzentrum der Sparkassenorganisation GmbH

(12)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Zusammenhang Risiko – IT-

Sicherheit

(13)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Die Idee des Grundschutzes

(14)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Kosten/Nutzen-Optimum von Sicherheitsinvestitionen

Sicherheitsniveau Sicherheits-

investition

Kalkulierte Kosten für

Schäden

Kosten/Nutzen Optimum

Max.

Kosten (Investment)

Min.

Min. Invest a Max.

Risiko- reduktion

Invest b

Die 80/20-Regel gilt auch für die IT-Sicherheit -

aber nur falls die „richtigen“

Maßnahmen „richtig“ implementiert

und betrieben werden.

(15)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Generisches Modell einer Sicherheitsinfrastruktur

Sicherheitsmechanismen

Sicherheitsfunktionen/-dienste

Sicherheitsziele

Rahmenbedingungen - Rechtliche Vorgaben Sicherheitspolitik und -strategie

Reaktivfunktion Permanentfunktion

Präventivfunktion Systemziel

Systemname Physisches Sicherheitssystem Funktionsbezogenes

Sicherheitssystem Logisches Sicherheitssystem Organisatorisches Sicherheitssystem

Personelles Sicherheitssystem

Unversehrheit phys. Komponenten

Aufrechterhaltung der Funktion Sicherheit von Software und Daten Einsatz kompetenter u. vertrauens-würdiger

Mitarbeiter Zuweisung und Koordinierung von Sicherheitsaktivitäten

Zutrittskontrolle Redundanz, Fehlertoleranz

Notfallbetrieb, Ausweichsysteme Auswahl, Schulung,

Verpflichtungen

Verhaltenskontrolle, Motivation u. Anreize

Schulung, Sanktionen,

Kündigung Versicherung

Funktionstrennung, Vier-Augen-Prinzip

BCM: Notfall- vorsorgeplanung u.

Notfallorganisation Verantwortlichkeiten

Zugriffskontrolle, Virenschutz, Integritätsschutz

Datensicherung, Protokollierung, Verfahrensregeln

Datenwieder- herstellung, Archivierung

Überwachung und Gefahrenabwehr Überwachung und

Wartung

Schadens- begrenzung

Sicherheitsmaßnahmen

Vorgaben

Umsetzung

IT-Sicherheitsmanagement

(16)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Kostenbetrachtung einer Maßnahme

Für alle Maßnahmen sind die einmaligen und wiederkehrenden Kosten zu berücksichtigen

Diesen Kosten wird der Nutzen gegenübergestellt, der sich durch die Risikoreduktion ergibt Überprüfung der Angemessenheit (Beispiel)

Maßnahme: Beschaffung eines Programms zur Überwachung des Rechnerzugriffs

Kosten: € 300,- pro PC

Nutzen ?

Maßnahme: Verantwortliche für die Datensicherung benennen

Kosten: Keine

Maßnahme: Festlegung der Intervalle zur Datensicherung

Kosten: Ca. 1 Arbeitsstunde pro Woche

Nutzen ?

(17)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Beispiel: Total Cost of Ownership für Firewall-System (1/2)

Beschaffungsphase Zeitaufwand Min.

Kosten (€)

Max.

Kosten (€)

Sicherheitspolitik 2 Wo bis 3 Monate 7.500 45.000

Produktauswahl 2 Wo bis 3 Monate 7.500 45.000

Ergänzende Maßnahmen (Infrastruktur, Personal, Organisation)

1 Wo bis 4 Wo 3.750 15.000

Produktkosten 5.000 75.000

Installationsphase

Installation 2 bis 5 Tage 1.500 3.750

Inbetriebnahme 3 bis 10 Tage 2.250 7.500

Sonstige Maßnahmen (Schulung) 3 Wo bis 3 Monate 11.250 45.000

Summe 38.750 236.250

(18)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Beispiel: Total Cost of Ownership für Firewall-System (2/2)

Betriebsphase Aufwand

Regelmäßige Überprüfung der umgesetzten Sicherheitsmaßnahmen

Techn. Maßnahmen (Tests) 4 Tage pro Jahr

Infrastrukturelle Maßnahmen (Zugangskontrolle, Leitungsführung, etc.) 4 Tage pro Jahr Organisatorische Maßnahmen (Logbuchauswertungen,

Verbindungsüberprüfung – Common Point of Trust)

4 Tage pro Jahr

Personelle Sicherheitsmaßnahmen (Schulungen, Awareness-Bildung) 12 Tage pro Jahr Aufrechterhaltung des Betriebs

Rechteverwaltung 18 Tage pro Jahr

Analyse der Logbuchdaten 24 Tage pro Jahr

Einrichtung neuer Dienste 6 Tage pro Jahr

Genereller Admin-Aufwand 24 Tage pro Jahr

Summe 96 Tage pro Jahr = 75.000 Euro/Jahr Bei 1000 Benutzern ergibt sich ein Aufwand von 75 € /Benutzer

(19)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Ursachenanalyse ist bei Risiken

von Geschäftsprozessen entscheidend !

(20)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Ursachen-Wirkungs-Zusammenhänge

erfordern Prozesssicht

(21)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Prozessbasiertes OpRisk-Management:

Beispiel Kreditbearbeitung

(22)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Prozessbasiertes Simulationsmodell

Kreditbearbeitung

(23)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Wechselwirkung von IT-Applikationen und

Geschäftsprozess

(24)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Simulationsergebnisse

(25)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Analysemöglichkeiten durch

Simulation

(26)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Aktuelles Forschungsprojekt:

Seconomics

Aktuelles Projekt: Seconomics (EU).

Ziel: Unterstützung für Analysen hinsichtlich Rentabilität von

Sicherheitsinvestitionen auf Basis von vorhandenen Artefakten

(z.B. Geschäftsprozess-Modelle).

Referenzen

ÄHNLICHE DOKUMENTE

Element / Lehrveranstaltung Typ Credits SWS 1 Modellbasierte Softwaretechniken für sichere Systeme V 3 2 1 Übungen zu Modellbasierte

Abwehr: Kryptographie.. Modellbasierte Modellbasierte Softwaretechniken für Softwaretechniken für sichere Systeme SS 2012 sichere Systeme SS

Stellt grundlegende Sicherheitsanforderungen wie secrecy, integrity, authenticity bereit.. Ermöglicht die

Network level Ethernet, FDDI, Token Ring, PPP Switching

Biom etriescanner Sperre.. techniken für sichere techniken für

Änderung: asymmetrischer Schlüssel in , Signatur für. Modifizierte Version sicher laut Analyse... Modellbasierte Software- Modellbasierte Software-. techniken für sichere

Identifi- kation Authenti kation.

Wie Tabelle 1.7 für die sektoralen Studien zeigt, ist die Erhebung der Anpassungs- kosten (und Nutzen) bisher nur unvollständig durchgeführt worden, wobei die