Security by Design (eBook)

Security Engineering informationstechnischer Systeme
eBook Download: PDF
2021 | 1. Aufl. 2021
XIV, 420 Seiten
Springer Berlin Heidelberg (Verlag)
978-3-662-62917-8 (ISBN)

Lese- und Medienproben

Security by Design - Armin Lunkeit, Wolf Zimmer
Systemvoraussetzungen
59,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer informationstechnischer Systeme verstehen. Nicht, weil es eine ein 'gute Idee' ist, sondern weil unsere Arbeits- und Lebenswelten zunehmend auf die Funktionsfähigkeit und die Sicherheit hochkomplexer und dynamischer informationstechnischer Infrastrukturen angewiesen sind. Die Vorstellung, dass die Sicherheit informationstechnischer Systeme etwas Besonderes ist, ist ein Trugschluss. Tatsächlich ist Sicherheit nur ein Aspekt der Zuverlässigkeit. Wir können keine zuverlässigen Anwendungen und Systeme haben, wenn diese nicht sicher sind.

Vor diesem Hintergrund gehen die Autoren der Frage nach, ob und in welchem Ausmaß die mit dem Einsatz der Artefakte der digitalen Revolution einhergehenden Risiken beherrschbar bleiben, und welche Möglichkeiten wir bereits heute haben, die Eindämmung von Risiken und Gefahren schon beim Entwurf informationstechnischer Systeme zu berücksichtigen. Die Antwort ist ein systematischer praxis- und modellbasierter Ansatz für das Security-Engineering von Informationssystemen.



Dr. Armin Lunkeit ist Informatiker und widmet sich seit mehr als 20 Jahren der Entwicklung und dem Einsatz sicherheitskritischer Anwendungen und Systeme. Er hat sich in diesem Zeitraum intensiv mit der Integration des Security Engineerings in die Systementwicklung auseinandergesetzt und dazu mehrere Artikel veröffentlicht.

Dr. Wolf Zimmer ist Physiker und war mehr als 25 Jahre in der Softwareentwicklung und Strategieberatung eines weltweit agierenden IT-Unternehmens tätig. Er hat in diesem Umfeld bereits mehrere Bücher und Artikel veröffentlicht. 

Vorwort 6
Inhaltsverzeichnis 8
Abkürzungen 12
Kapitel 1 Was ist das Problem? 14
1.1 Dimension 15
1.2 Vertrauen 16
1.3 Komplexität 16
1.4 Struktur des Cyber-Raums 17
1.5 Asymmetrie der Cyber-Sicherheit 19
1.6 Technologische Abhängigkeiten 20
1.7 Missverständnisse 22
1.8 Nutzer 23
1.9 Analyse-Placebo 23
1.10 Murphy’s Gesetz 25
Literaturverzeichnis 26
Kapitel 2 Zum Stand der Dinge 28
2.1 Hardwaresicherheit 31
2.2 Das Betriebssystem 36
2.3 Tatort Software 43
2.4 Sicherheitsstrategien 51
2.4.1 Zugriffe kontrollieren 52
2.4.2 Privilegien minimieren 58
2.4.3 Informationsfluss kontrollieren 60
2.4.3.1 Paketfilter 61
2.4.3.2 Anwendungs-Gateways 64
2.4.3.3 Verbindungs-Gateways 64
2.4.3.4 Unified Threat Management 65
2.4.3.5 Sicherheits-Proxy 66
2.4.4 Systemhärtung 67
2.4.5 Was noch offen ist 69
2.4.5.1 Vulnerability Management 69
2.4.5.2 Sichere Updates 69
2.4.5.3 Eingabedaten validieren 70
2.4.5.4 Vertraulichkeit wahren 70
2.4.5.5 Verantwortlichkeiten aufteilen 71
2.5 Hoffen auf KI 71
2.6 IT-Sicherheit in der Industrie 4.0 79
2.7 Das schwächste Glied 85
Literaturverzeichnis 88
Kapitel 3 Security Engineering ist Systems Engineering 91
3.1 Der Lebenszyklus technischer Systeme 92
3.2 Ideen und Konzepte des Security Engineerings 97
3.2.1 Die CIA Triade 98
3.2.2 Ein konzeptionelles Koordinatensystem 102
3.3 Security Engineering im Systemlebenszyklus 113
3.3.1 Security Engineering in der Konzeptionsphase 116
3.3.2 Security Engineering in der Entwicklungsphase 117
3.3.3 Security Engineering in der Bereitstellung 121
3.3.4 Security Engineering für den Betrieb 121
3.3.5 Security Engineering für Wartung und Support 122
3.3.6 Security Engineering in der Außerbetriebnahme 123
3.3.7 Iteratives Security Engineering 124
Literaturverzeichnis 126
Kapitel 4 Modell-basiertes Design 128
4.1 Am Anfang steht ein Konzept 129
4.2 Die Funktion von Modellen im Systems Engineering 131
4.3 Modellierung informationstechnischer Systeme 135
4.3.1 Strukturmodelle 137
4.3.2 Verhaltensmodelle 142
4.3.3 Petri-Netze 153
4.4 Modellierung von Bedrohungen – Threat Modeling 156
4.4.1 Modellierung von Bedrohungen mit BPMN 157
4.4.2 Misuse Cases 160
4.4.3 Datenfluss-Diagramme 163
4.4.4 Angriffsbäume – Attack Trees 165
4.4.5 Angriffs-Graphen – Attack Graphs 167
4.4.6 PASTA - Risiko-orientierte Bedrohungsmodellierung 171
4.4.7 CORAS – Modell-basierte Risikomodellierung 177
4.4.8 ATT& CK
Literaturverzeichnis 193
Kapitel 5 Die SmartFit AG 195
5.1 Die Geschäftsidee 195
5.2 Worum geht es? 197
5.3 Anwendungsfälle 198
5.3.1 Anwendungsfälle des SmartFit Health Produkts 200
5.4 Systemstruktur 203
5.5 Sicherheitsprobleme verstehen und analysieren 207
5.5.1 Sicherheitsproblem und Lebenszyklus 209
5.5.2 Die Beschreibung des Sicherheitsproblems 211
5.5.2.1 Systembeschreibung 212
5.5.2.2 Akteure 212
5.5.2.3 Werte 212
5.5.2.4 Annahmen 213
5.5.2.5 Bedrohungen 214
5.5.2.6 Organisatorische Sicherheitsmaßnahmen 214
5.5.3 Die Werte der SmartFit AG 215
5.5.4 Angreifer und Bedrohungen 219
5.5.5 Annahmen und Abhängigkeiten 223
5.5.5.1 Der Zufallszahlengenerator in Windows 2000 und Windows XP 225
5.5.5.2 Java und die Implementierung von SecureRandom 226
5.6 Das Teilsystem Smart Watch 230
5.6.1 Die Angreifercharakterisierung 230
5.6.2 Betroffene Werte 233
5.6.3 Annahmen 234
5.6.4 Bedrohungsszenarien 234
5.6.4.1 Bedrohungsszenario S1: Auslesen gespeicherter Daten 235
5.6.4.2 Bedrohungsszenario S2: Hardware-Manipulation 235
5.6.4.3 Bedrohungsszenario S3: Protokollmanipulationen 236
5.6.4.4 Bedrohungsszenario S4: Firmware-Manipulation 237
5.6.5 Schadenspotential 239
5.7 Das Verhältnis zwischen Sicherheitsproblem und Sicherheitszielen 240
5.7.1 Sicherheitsziele des Systems und der Systemumgebung 240
5.7.2 Die Disposition der Verantwortung 241
5.8 Anforderungen und Systems Engineering 242
5.9 Die Charakteristik von Sicherheitsanforderungen 246
5.9.1 Modellierung von Sicherheitsanforderungen 248
5.9.1.1 UML und SysML 248
5.9.1.2 Modellierung mit CORAS 249
5.9.1.3 Threat Modeling nach Shostack 249
5.9.1.4 Funktionale Sicherheitsanforderungen der Common Criteria 249
5.9.2 Integration in den Entwicklungsprozess 251
5.10 SmartFit Health und Sicherheitsanforderungen 251
5.11 Exemplarische Sicherheitsanforderungen an die Smart Watch 255
5.11.1 Physischer Schutz 255
5.11.1.1 Erkennen von Manipulationsversuchen 256
5.11.1.2 Erschweren von Angriffen 256
5.11.1.3 Angriffsflächen gering halten 257
5.11.2 Schutz der Schnittstellen 258
5.11.2.1 Schutz der Benutzerschnittstelle 258
5.11.2.2 Schnittstelle GPS-Signal 259
5.11.2.3 Schnittstelle zum Mobiltelefon 259
5.11.3 Erweiterung der Sicherheitsstrategie 262
5.11.3.1 Schutz lokal gespeicherter Daten 262
5.11.3.2 Software-Updates 263
5.11.3.3 Selbsttest 263
5.11.3.4 Statische und dynamische Verschlüsselung 264
5.12 Schlussbemerkungen 265
Literaturverzeichnis 266
Kapitel 6 Fragile Kryptografie 268
6.1 Kryptografie und sichere Systeme 268
6.1.1 Plattformintegrität 270
6.1.2 Authentische und vertrauliche Kommunikation in Netzen 273
6.1.3 Authentizität elektronischer Daten 276
6.2 Normen und Richtlinien 277
6.2.1 Common Criteria Schutzprofile 278
6.2.2 Technische Richtlinien des BSI 278
6.2.3 Request for Comments (RFCs) 279
6.2.4 ETSI 281
6.2.5 National Institute of Standards and Technology – NIST 282
6.3 Kryptografie und Systemdesign 283
6.3.1 Schnittstellen 283
6.3.2 Einbindung von Bibliotheken 287
6.3.3 Bibliotheken und Sicherheit 290
6.4 Krypto-Agilität 292
6.5 Fehlerhafte Nutzung 294
6.5.1 Private Schlüssel in Firmware 295
6.5.2 Private Schlüssel in Log-Daten 296
6.5.3 Zertifikatsprüfung 298
6.5.4 Krypto-Downgrade 299
6.5.5 Kryptografische Geheimnisse 301
6.5.6 Organisatorisches Versagen 304
6.6 Sicherheit und Kryptografie 308
Literaturverzeichnis 310
Kapitel 7 Verifikation und Validierung 312
7.1 Sicherheitsschulden - Security Debts 314
7.2 Security Requirements Engineering 318
7.3 Die Spezifikation von Software 324
7.3.1 Was ist eine Spezifikation? 325
7.3.2 Warum spezifizieren? 325
7.3.3 Was spezifizieren? 326
7.3.4 Wann spezifizieren? 327
7.3.5 Wie spezifizieren? 328
7.3.5.1 Spezifikationsstil 329
7.3.5.2 Der Grad der Formalisierung 331
7.4 Software-Verifikation – Doing it right 336
7.4.1 Code Reviews 337
7.4.2 Model-Checking 342
7.4.3 Symbolische Programmausführung 349
7.5 Software - Validierung – Doing the right thing 352
7.5.1 Validierung der Spezifikation 352
7.5.2 Validierung des Designs 353
7.5.3 Validierung des Produkts durch Tests 356
7.5.3.1 Terminologische Klarstellungen 357
7.5.3.2 Spezifikationsbasiertes Testen 358
7.5.3.3 Modellbasiertes Testen 360
7.5.3.4 Codebasierte Tests 363
7.5.4 Sicherheitstests 366
7.5.4.1 Risiken erkennen und bewerten 367
7.5.4.2 Fehlerbasiertes Testen 367
7.5.4.3 Modellbasierte Sicherheitstests 368
7.5.4.4 Risikobasierte Sicherheitstests 370
7.5.4.5 Testverfahren 371
7.5.5 Evaluierung der IT-Sicherheit 374
7.5.5.1 EU Cybersecurity Act 376
7.5.5.2 ISO/IEC 270xx und IT-Grundschutz 377
7.5.5.3 Common Criteria 379
7.5.5.4 FIPS 140-2 382
Literaturverzeichnis 384
Kapitel 8 Die Vermessung der (Un-)Sicherheit 389
8.1 Placebo-Analyse mit Risikomatrizen 392
8.2 Statistik mit Microsoft Excel 395
8.3 Bedingte Wahrscheinlichkeiten 398
8.4 Schlussfolgern mit Bayes 400
8.5 Bayes’sche Netze 404
8.6 Entscheidungsbäume 409
Literaturverzeichnis 413
Epilog 414
Stichwortverzeichnis 416

Erscheint lt. Verlag 13.2.2021
Zusatzinfo XIV, 420 S. 127 Abb., 51 Abb. in Farbe.
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Wirtschaft Betriebswirtschaft / Management
Schlagworte Common Criteria • Cyber-Sicherheit • IT-Sicherheit • IT-Sicherheitsstandards • IT-Sicherheitstests • Kryptographie • sichere IT-Produkte • trusted computing • Vertrauensanker/Vertrauensketten in der IT
ISBN-10 3-662-62917-8 / 3662629178
ISBN-13 978-3-662-62917-8 / 9783662629178
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 8,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99