Advertisement

Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme

  • Volkmar Lotz
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Das Papier stellt einen methodischen Rahmen zur formalen Entwicklung sicherer Systeme vor, der die in der industriellen Praxis wichtigen Anforderungen nach Orientierung an etablierten Vorgehensweisen und enger Kopplung an die Systementwicklung aufgreift. Im Mittelpunkt steht ein Prozeßmodell, das auf Systemspezifikationen aus der funktionalen Entwicklung aufbaut und sicherheitsspezifische Entwicklungsschritte definiert. Sicherheit wird als Relation zwischen Systemspezifikation und Bedrohungsszenario verstanden: Das Bedrohungsszenario spezifiziert das System in einer Angriffssituation, die Relation beschreibt globale Sicherheitsaspekte, die sich an Grundbedrohungen orientieren. Durch Formalisierung der Einzelschritte des Prozesses kann eine formale Methode definiert werden, die sich von existierenden Ansätzen dadurch unterscheidet, daß sie den vollständigen Entwicklungsprozeß abdeckt und insbesondere Integrations- und Implementierungsaspekte berücksichtigt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AbGo99]
    M. Abadi, A. Gordon: A Calculus for Cryptographic Protocols: The Spi Calculus, Information and Computation 148, 1, 1999, S. 1–70.MathSciNetzbMATHCrossRefGoogle Scholar
  2. [Bell88]
    D.E. Bell: Concerning „Modelling“ of Computer Security, Proc. of the IEEE Symp. on Security and Privacy 1988, S. 8–13.Google Scholar
  3. [BLP76]
    D.E. Bell, L. LaPadula: Secure Computer Systems: Unified Exposition and Multics Interpretation. MITRE Corporation, Bedford, MA, 1976.Google Scholar
  4. [Broy99]
    M. Broy: A Logical Basis for Modular Systems Engineering, in: M. Broy, R. Steinbrüggen (Ed.): Calculational System Design. Springer Verlag, NATO ASI Series F, 1999.Google Scholar
  5. [BSI92]
    Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Sicherheitshandbuch, 1992.Google Scholar
  6. [BSI98]
    Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch, 1998. http://www.bsi.bund.de/gshb/deutsch/menue.htm
  7. [DoNL99]
    B. Donovan, P. Norris, G. Lowe: Analyzing a Library of Security Protocols using CASPER and FDR, Proc of the FloC 99 Workshop on Formal Methods and Security Protocols, 1999.Google Scholar
  8. [GoMe82]
    J.A. Goguen, J. Meseguer: Security Policies and Security Models, Proc. of the IEEE Symp. on Security and Privacy, 1982, S. 11–20.Google Scholar
  9. [Lotz97]
    V. Lotz: Threat Scenarios as a Means to Formally Develop Secure Systems, J. Computer Security 5, 1997, S. 31–67.Google Scholar
  10. [LotzOO]
    V. Lotz: A Formal Method for the Specification and Development of Secure Systems, Ph.D. Thesis, Technische Universität München, erscheint 2000.Google Scholar
  11. [LoKW99]
    V. Lotz, V. Kessler, G. Walter: A Formal Security Model for Microprocessor Hardware, Proc. of the 1999 World Congress on Formal Methods FM 99, Springer LNCS, 1999.Google Scholar
  12. [Mead94]
    C. Meadows: The NRL Protocol Analyzer: An Overview, J. of Logic Programming 19, 1994.Google Scholar
  13. [Paul98]
    L.C. Paulson: The inductive approach to verifying cryptographic protocols, J. Computer Security 6, 1998, S. 85–128.Google Scholar
  14. [RiskW]
    RiskWatch Risikoanalysewerkzeug und-methode. http://www.riskwatch.comGoogle Scholar
  15. [RoSa95]
    U. Rosenbaum, J. Sauerbrey: Bedrohungs-und Risikoanalysen bei der Entwicklung sicherer IT-Systeme, DuD 95, 1, 1995, S. 28–34.Google Scholar
  16. [Schn96]
    S. Schneider: Security Properties and CSP, Proc. of the IEEE Symp. on Security and Privacy 1996.Google Scholar
  17. [Ster91]
    D.F. Sterne: On the Buzzword „Security Policy“, Proc. of the IEEE Symp. on Security and Privacy 1991.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Volkmar Lotz
    • 1
  1. 1.Siemens AGDeutschland

Personalised recommendations