Zusammenfassung
Die Analysen der einzelnen Verwundbarkeiten verschiedener Protokolle für eine gesicherte Drahtloskommunikation der vorangegangenen Abschnitte offenbaren, dass es so gut wie in jeder Phase der Entwicklung einer IT-System-Komponente zu Fehlern kommen kann, die zu einem späteren Zeitpunkt in einen konkreten Angriff münden können. So hat sich herausgestellt, dass einige Verwundbarkeiten aufgrund von fehlerhaften Spezifikationsdokumenten entstehen oder aber durch Spezifikationen, deren Ausformulierungen nicht präzise genug sind. Andere Schwachstellen und Verwundbarkeiten hingegen resultieren aus Implementierungsfehlern, zum Teil weil Funktionsaufrufe zum Allokieren von Speicherplatz veraltet sind und bei einer unsachgemäßen Wahl der Parameter zu Pufferüberläufen führen können. Oder aber, weil innerhalb der Implementierung durch den jeweiligen Programmierer die Ausgestaltung von Wertezuweisungen fahrlässig umgesetzt worden ist.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Westhoff, D. (2020). Klassifizierung und Risikoabschätzung. In: Mobile Security . Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60855-5_6
Download citation
DOI: https://doi.org/10.1007/978-3-662-60855-5_6
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-60854-8
Online ISBN: 978-3-662-60855-5
eBook Packages: Computer Science and Engineering (German Language)