Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken

 
: Peschke, M.; Hirsch, M.; Jürjens, J.; Braun, S.

Schartner, P. ; Gesellschaft für Informatik -GI-, Bonn; Österreichische Computer-Gesellschaft -OCG-; Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. -bitkom-:
D-A-CH security 2011. Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven : IT-Quartier Oldenbourg, 20. und 21. September 2011
Klagenfurt: Syssec, 2011 (IT Security & IT Management)
ISBN: 978-3-00-034960-7
ISBN: 3-00-034960-X
pp.267-278
Arbeitskonferenz D-A-CH Security <2011, Oldenburg>
German
Conference Paper
Fraunhofer ISST ()

Abstract
Heutzutage werden immer mehr elektronische Daten und Informationen produziert, verarbeitet und gespeichert. Diese Daten sind von sehr großem Wert für Unternehmen und Behörden und es gilt diese, sowie auch deren Austausch, angemessen zu schützen. Die verteilte Haltung und Mobilität der Daten und Informationen erfordert einen Schutz der neu entstandenen Kommunikationswege. Sicherheitsbedrohungen sind durch externe und auch interne Angreifer ständig präsent, wodurch immer wieder neue Angreifer-Szenarien entstehen, deren Auswirkungen bei Design und Entwicklung einer Software noch nicht bekannt waren. Um solche Schwachstellen im Vorfeld aufzudecken und die Sicherheit aufrecht zu erhalten, wird Risikomanagement in der IT-Sicherheit immer wichtiger. Innovative Methoden der Softwareentwicklung , wie zum Beispiel der modellgetriebene Softwareentwicklungsansatz, bieten die Möglichkeit, Sicherheitsaspekte eines Systems bereits in frühen Phasen in die Spezifikationen mit einfließen zu lassen. Basierend darauf werden Sicherheitsanalysen durchgeführt, wodurch Schwachstellen schon während der Entwicklung an identifiziert und behoben werden können. Das vorliegende Papier stellt ein Werkzeug auf Basis der UMLsec-Werkzeugumgebung UMLs11] vor, mit dem IT-Sicherheitsrisiken in Geschäftsprozessmodellen auf Basis von UML-Aktivitätsdiagrammen identifiziert werden können. Wir demonstrieren das Werkzeug anhand eines Beispielszenarios aus dem Bereich Cloud-Computing.

: http://publica.fraunhofer.de/documents/N-241730.html