Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Security by Design - Security Engineering informationstechnischer Systeme  
Security by Design - Security Engineering informationstechnischer Systeme
von: Armin Lunkeit, Wolf Zimmer
Springer Vieweg, 2021
ISBN: 9783662629178
427 Seiten, Download: 8160 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: A (einfacher Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Vorwort 6  
  Inhaltsverzeichnis 8  
  Abkürzungen 12  
  Kapitel 1 Was ist das Problem? 14  
     1.1 Dimension 15  
     1.2 Vertrauen 16  
     1.3 Komplexität 16  
     1.4 Struktur des Cyber-Raums 17  
     1.5 Asymmetrie der Cyber-Sicherheit 19  
     1.6 Technologische Abhängigkeiten 20  
     1.7 Missverständnisse 22  
     1.8 Nutzer 23  
     1.9 Analyse-Placebo 23  
     1.10 Murphy’s Gesetz 25  
     Literaturverzeichnis 26  
  Kapitel 2 Zum Stand der Dinge 28  
     2.1 Hardwaresicherheit 31  
     2.2 Das Betriebssystem 36  
     2.3 Tatort Software 43  
     2.4 Sicherheitsstrategien 51  
        2.4.1 Zugriffe kontrollieren 52  
        2.4.2 Privilegien minimieren 58  
        2.4.3 Informationsfluss kontrollieren 60  
           2.4.3.1 Paketfilter 61  
           2.4.3.2 Anwendungs-Gateways 64  
           2.4.3.3 Verbindungs-Gateways 64  
           2.4.3.4 Unified Threat Management 65  
           2.4.3.5 Sicherheits-Proxy 66  
        2.4.4 Systemhärtung 67  
        2.4.5 Was noch offen ist 69  
           2.4.5.1 Vulnerability Management 69  
           2.4.5.2 Sichere Updates 69  
           2.4.5.3 Eingabedaten validieren 70  
           2.4.5.4 Vertraulichkeit wahren 70  
           2.4.5.5 Verantwortlichkeiten aufteilen 71  
     2.5 Hoffen auf KI 71  
     2.6 IT-Sicherheit in der Industrie 4.0 79  
     2.7 Das schwächste Glied 85  
     Literaturverzeichnis 88  
  Kapitel 3 Security Engineering ist Systems Engineering 91  
     3.1 Der Lebenszyklus technischer Systeme 92  
     3.2 Ideen und Konzepte des Security Engineerings 97  
        3.2.1 Die CIA Triade 98  
        3.2.2 Ein konzeptionelles Koordinatensystem 102  
     3.3 Security Engineering im Systemlebenszyklus 113  
        3.3.1 Security Engineering in der Konzeptionsphase 116  
        3.3.2 Security Engineering in der Entwicklungsphase 117  
        3.3.3 Security Engineering in der Bereitstellung 121  
        3.3.4 Security Engineering für den Betrieb 121  
        3.3.5 Security Engineering für Wartung und Support 122  
        3.3.6 Security Engineering in der Außerbetriebnahme 123  
        3.3.7 Iteratives Security Engineering 124  
     Literaturverzeichnis 126  
  Kapitel 4 Modell-basiertes Design 128  
     4.1 Am Anfang steht ein Konzept 129  
     4.2 Die Funktion von Modellen im Systems Engineering 131  
     4.3 Modellierung informationstechnischer Systeme 135  
        4.3.1 Strukturmodelle 137  
        4.3.2 Verhaltensmodelle 142  
        4.3.3 Petri-Netze 153  
     4.4 Modellierung von Bedrohungen – Threat Modeling 156  
        4.4.1 Modellierung von Bedrohungen mit BPMN 157  
        4.4.2 Misuse Cases 160  
        4.4.3 Datenfluss-Diagramme 163  
        4.4.4 Angriffsbäume – Attack Trees 165  
        4.4.5 Angriffs-Graphen – Attack Graphs 167  
        4.4.6 PASTA - Risiko-orientierte Bedrohungsmodellierung 171  
        4.4.7 CORAS – Modell-basierte Risikomodellierung 177  
        4.4.8 ATT&CK 186  
     Literaturverzeichnis 193  
  Kapitel 5 Die SmartFit AG 195  
     5.1 Die Geschäftsidee 195  
     5.2 Worum geht es? 197  
     5.3 Anwendungsfälle 198  
        5.3.1 Anwendungsfälle des SmartFit Health Produkts 200  
     5.4 Systemstruktur 203  
     5.5 Sicherheitsprobleme verstehen und analysieren 207  
        5.5.1 Sicherheitsproblem und Lebenszyklus 209  
        5.5.2 Die Beschreibung des Sicherheitsproblems 211  
           5.5.2.1 Systembeschreibung 212  
           5.5.2.2 Akteure 212  
           5.5.2.3 Werte 212  
           5.5.2.4 Annahmen 213  
           5.5.2.5 Bedrohungen 214  
           5.5.2.6 Organisatorische Sicherheitsmaßnahmen 214  
        5.5.3 Die Werte der SmartFit AG 215  
        5.5.4 Angreifer und Bedrohungen 219  
        5.5.5 Annahmen und Abhängigkeiten 223  
           5.5.5.1 Der Zufallszahlengenerator in Windows 2000 und Windows XP 225  
           5.5.5.2 Java und die Implementierung von SecureRandom 226  
     5.6 Das Teilsystem Smart Watch 230  
        5.6.1 Die Angreifercharakterisierung 230  
        5.6.2 Betroffene Werte 233  
        5.6.3 Annahmen 234  
        5.6.4 Bedrohungsszenarien 234  
           5.6.4.1 Bedrohungsszenario S1: Auslesen gespeicherter Daten 235  
           5.6.4.2 Bedrohungsszenario S2: Hardware-Manipulation 235  
           5.6.4.3 Bedrohungsszenario S3: Protokollmanipulationen 236  
           5.6.4.4 Bedrohungsszenario S4: Firmware-Manipulation 237  
        5.6.5 Schadenspotential 239  
     5.7 Das Verhältnis zwischen Sicherheitsproblem und Sicherheitszielen 240  
        5.7.1 Sicherheitsziele des Systems und der Systemumgebung 240  
        5.7.2 Die Disposition der Verantwortung 241  
     5.8 Anforderungen und Systems Engineering 242  
     5.9 Die Charakteristik von Sicherheitsanforderungen 246  
        5.9.1 Modellierung von Sicherheitsanforderungen 248  
           5.9.1.1 UML und SysML 248  
           5.9.1.2 Modellierung mit CORAS 249  
           5.9.1.3 Threat Modeling nach Shostack 249  
           5.9.1.4 Funktionale Sicherheitsanforderungen der Common Criteria 249  
        5.9.2 Integration in den Entwicklungsprozess 251  
     5.10 SmartFit Health und Sicherheitsanforderungen 251  
     5.11 Exemplarische Sicherheitsanforderungen an die Smart Watch 255  
        5.11.1 Physischer Schutz 255  
           5.11.1.1 Erkennen von Manipulationsversuchen 256  
           5.11.1.2 Erschweren von Angriffen 256  
           5.11.1.3 Angriffsflächen gering halten 257  
        5.11.2 Schutz der Schnittstellen 258  
           5.11.2.1 Schutz der Benutzerschnittstelle 258  
           5.11.2.2 Schnittstelle GPS-Signal 259  
           5.11.2.3 Schnittstelle zum Mobiltelefon 259  
        5.11.3 Erweiterung der Sicherheitsstrategie 262  
           5.11.3.1 Schutz lokal gespeicherter Daten 262  
           5.11.3.2 Software-Updates 263  
           5.11.3.3 Selbsttest 263  
           5.11.3.4 Statische und dynamische Verschlüsselung 264  
     5.12 Schlussbemerkungen 265  
     Literaturverzeichnis 266  
  Kapitel 6 Fragile Kryptografie 268  
     6.1 Kryptografie und sichere Systeme 268  
        6.1.1 Plattformintegrität 270  
        6.1.2 Authentische und vertrauliche Kommunikation in Netzen 273  
        6.1.3 Authentizität elektronischer Daten 276  
     6.2 Normen und Richtlinien 277  
        6.2.1 Common Criteria Schutzprofile 278  
        6.2.2 Technische Richtlinien des BSI 278  
        6.2.3 Request for Comments (RFCs) 279  
        6.2.4 ETSI 281  
        6.2.5 National Institute of Standards and Technology – NIST 282  
     6.3 Kryptografie und Systemdesign 283  
        6.3.1 Schnittstellen 283  
        6.3.2 Einbindung von Bibliotheken 287  
        6.3.3 Bibliotheken und Sicherheit 290  
     6.4 Krypto-Agilität 292  
     6.5 Fehlerhafte Nutzung 294  
        6.5.1 Private Schlüssel in Firmware 295  
        6.5.2 Private Schlüssel in Log-Daten 296  
        6.5.3 Zertifikatsprüfung 298  
        6.5.4 Krypto-Downgrade 299  
        6.5.5 Kryptografische Geheimnisse 301  
        6.5.6 Organisatorisches Versagen 304  
     6.6 Sicherheit und Kryptografie 308  
     Literaturverzeichnis 310  
  Kapitel 7 Verifikation und Validierung 312  
     7.1 Sicherheitsschulden - Security Debts 314  
     7.2 Security Requirements Engineering 318  
     7.3 Die Spezifikation von Software 324  
        7.3.1 Was ist eine Spezifikation? 325  
        7.3.2 Warum spezifizieren? 325  
        7.3.3 Was spezifizieren? 326  
        7.3.4 Wann spezifizieren? 327  
        7.3.5 Wie spezifizieren? 328  
           7.3.5.1 Spezifikationsstil 329  
           7.3.5.2 Der Grad der Formalisierung 331  
     7.4 Software-Verifikation – Doing it right 336  
        7.4.1 Code Reviews 337  
        7.4.2 Model-Checking 342  
        7.4.3 Symbolische Programmausführung 349  
     7.5 Software - Validierung – Doing the right thing 352  
        7.5.1 Validierung der Spezifikation 352  
        7.5.2 Validierung des Designs 353  
        7.5.3 Validierung des Produkts durch Tests 356  
           7.5.3.1 Terminologische Klarstellungen 357  
           7.5.3.2 Spezifikationsbasiertes Testen 358  
           7.5.3.3 Modellbasiertes Testen 360  
           7.5.3.4 Codebasierte Tests 363  
        7.5.4 Sicherheitstests 366  
           7.5.4.1 Risiken erkennen und bewerten 367  
           7.5.4.2 Fehlerbasiertes Testen 367  
           7.5.4.3 Modellbasierte Sicherheitstests 368  
           7.5.4.4 Risikobasierte Sicherheitstests 370  
           7.5.4.5 Testverfahren 371  
        7.5.5 Evaluierung der IT-Sicherheit 374  
           7.5.5.1 EU Cybersecurity Act 376  
           7.5.5.2 ISO/IEC 270xx und IT-Grundschutz 377  
           7.5.5.3 Common Criteria 379  
           7.5.5.4 FIPS 140-2 382  
     Literaturverzeichnis 384  
  Kapitel 8 Die Vermessung der (Un-)Sicherheit 389  
     8.1 Placebo-Analyse mit Risikomatrizen 392  
     8.2 Statistik mit Microsoft Excel 395  
     8.3 Bedingte Wahrscheinlichkeiten 398  
     8.4 Schlussfolgern mit Bayes 400  
     8.5 Bayes’sche Netze 404  
     8.6 Entscheidungsbäume 409  
     Literaturverzeichnis 413  
  Epilog 414  
  Stichwortverzeichnis 416  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Sexualität / Erotik
Technik / Wissen
Wirtschaft

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek
© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz