Skip to main content

Entwicklungstendenzen bei formalen Methoden im Bereich der Computersicherheit

  • Chapter
Sicherheitsaspekte in der Informationstechnik
  • 31 Accesses

Zusammenfassung

Methoden der Beschreibung von Computer-Systemen und deren Eigenschaften, des Nachweises solcher Eigenschaften und generell der Analyse von Systemen nennen wir formal, wenn sie sich der Sprache und der Methoden der Mathematik, insbesondere der mathematischen Logik, bedienen. Formale Methoden spielen in der Computersicherheit eine herausragende Rolle. Die Bedeutung formaler Methoden für den Nachweis, daß ein Computer-System gewisse Sicherheitsanforderungen erfüllt, ist schon früh erkannt worden. Entsprechend wurde in den Kriterien zur Bewertung der Vertrauenswürdigkeit von Computer-System sowohl für die USA [6] wie auch später für die Bundesrepublik [15] vorgeschrieben, daß bei der Entwicklung von Systemen, die eine der höchsten Qualitätsstufen erreichen sollen, die Anwendung formaler Methoden erforderlich ist.

Dieser Beitrag erörtert formale Methoden im Zusammenhang mit Computersicherheit. Insbesondere geht er darauf ein, warum formale Methoden für den Bereich der Computersicherheit besonders wichtig sind, welche Methoden hier relevant sind, wie der derzeitige Stand des Einsatzes solcher Methoden und zugehöriger Werkzeuge gesehen wird und wie die weitere Entwicklung aussehen könnte.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverweise

  1. W. R. Bevier, W. A. Hunt, J.S. Moore, und W. D. Young. An approach to systems verification. Journal of Automated Reasoning, 5(4):411–428, Dec. 1989.

    Google Scholar 

  2. R. S. Boyer und J S. Moore. A Computational Logic. Academic Press, New York, 1979.

    MATH  Google Scholar 

  3. R. S. Boyer und J S. Moore. A Computational Logic Handbook. Academic Press, New York, 1988.

    MATH  Google Scholar 

  4. M. Cheheyl et al. Verifying security. Computing Surveys, 13(3):279–339, September 1981.

    Article  Google Scholar 

  5. D. Craigen. m-EVES. In Proc. 10th National Computer Security Conference, pages 109–117, NBS/NCSC, Baltimore, September 1987.

    Google Scholar 

  6. Department of Defense Trusted Computer System Evaluation Criteria. Department of Defense December 1985. DOD 5200.28-STD (supersedes CSC-STD-001-83).

    Google Scholar 

  7. R.J. Feiertag. A Technique for Proving Specifications are Multilevel Secure. Technical Report CSL-109, SRI International, Computer Science Laboratory, January 1980.

    Google Scholar 

  8. R.W. Floyd. Assigning meanings to programs. In J.T. Schwartz, editor, Proceedings of a Symposium in Applied Mathematics, R.W. Floyd, American Mathematical Society, 1967. Vol. 19.

    Google Scholar 

  9. S.L. Gerhart, D.R. Musser, D.H. Thompson, D.A. Baker, R.L. Bates, R.W. Erickson, R.L. London, D.G. Taylor, und D.S. Wile. An overview of AFFIRM: a specification and verification system. In Information Processing 80, S.H. Lavington (Ed.), pages 343–348, October 1980. North Holland Publishing Company.

    Google Scholar 

  10. D. I. Good, R. L. Akers, und L. M. Smith. Report on Gypsy 2.05. Technical Report, Computational Logic, Inc., October 1986.

    Google Scholar 

  11. Guidelines for Formal Verification Systems. National Computer Security Center, April 1989. NCSC-TG-014 Version-1.

    Google Scholar 

  12. J. V. Guttag, J. J. Horning, und J. M. Wing. Larch in five easy pieces. Technical Report 5, DEC Systems Research Center, July 1984.

    Google Scholar 

  13. C. A. R. Hoare. An axiomatic basis of computer programming. Communications of the ACM, 12(10) 576–580, Oct 1969.

    Article  MATH  Google Scholar 

  14. S. Igarashi, R.L. London, und D.C. Luckham. Automatic program verification I: logical basis and its implementation. Acta Informatica, 4:145–182, 1975.

    Article  MathSciNet  Google Scholar 

  15. IT-Sicherheitskriterien, Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). hrsg. ZSI, Zentralstelle für Sicherheit in der Informationstechnik, Januar 1989.

    Google Scholar 

  16. R. A. Kemmerer. Verification Assessment Study Final Report. Technical Report C3-CR01-86 National Computer Security Center, Ft. Meade, MD., 1986. 5 Volumes.

    Google Scholar 

  17. H. N. Levitt, L. Robinson, und B. Silverberg. The HDM Handbook, vols. I, II, III. Technical Report, Computer Science Laboratory, SRI International, June 1979.

    Google Scholar 

  18. J. Loeckx und H. Sieber. The Foundations of Program Verification. Wiley-Teubner Series in Computer Science, B. G. Teubner, Stuttgart, 1984.

    Google Scholar 

  19. D. C. Luckham, F. W. von Henke, B. Krieg-Brückner, und O. Owe. ANNA — A Language for Annotating Ada programs. Lecture Notes in Computer Science vol. 260, Springer-Verlag, 1987.

    Google Scholar 

  20. L. Marcus, S. D. Crocker, und J. R. Landauer. SDVS: a system for verifying microcode correctness. In 17th Microprogramming Workshop, pages 246–255, IEEE, October 1984.

    Google Scholar 

  21. J. McLean. The specification and modeling of computer security. IEEE Computer, 23(1):9–16, Januar 1990.

    Article  Google Scholar 

  22. D.R. Musser. Aids to hierarchical specification structuring and reusing theorems in AFFIRM-85. In Proceedings VERkshop III pages 2–4, Watsonville, CA., February 1985. Published as ACM Software Engineering Notes, Vol. 10, No. 4, Aug. 1985.

    Google Scholar 

  23. H. Partsch und R. Steinbrueggen. Program transformation Systems. Computing Surveys, 15(3):199–236, 1983.

    Article  MathSciNet  Google Scholar 

  24. F. W. von Henke, J. S. Crow, R. Lee, J. M. Rushby, und R. A. Whitehurst. The EHDM verification environment: an overview. In Proc. 11th National Computer Security Conference, NBS/NCSC, Baltimore, October 1988.

    Google Scholar 

  25. D. G. Weber und B. Lubarsky. The SDOS project — verifying hook-up security. In Proc. 3d Aerospace Computer Security Conference, pages 7–14, 1987.

    Google Scholar 

Download references

Authors

Editor information

Dietrich Cerny Heinrich Kersten

Rights and permissions

Reprints and permissions

Copyright information

© 1991 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig

About this chapter

Cite this chapter

von Henke, F.W. (1991). Entwicklungstendenzen bei formalen Methoden im Bereich der Computersicherheit. In: Cerny, D., Kersten, H. (eds) Sicherheitsaspekte in der Informationstechnik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83911-4_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-83911-4_10

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05157-0

  • Online ISBN: 978-3-322-83911-4

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics