Lade Inhalt...

Bewertung von Sicherheitsanforderungen

©2006 Diplomarbeit 89 Seiten

Zusammenfassung

Inhaltsangabe:Problemstellung:
Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen.
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt.
Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig.
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben.
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit.
Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt.


Inhaltsverzeichnis:Inhaltsverzeichnis:
ZusammenfassungIII
InhaltsverzeichnisIV
AbbildungsverzeichnisVII
TabellenverzeichnisVIII
AbkürzungsverzeichnisX
1.Problemstellung und Aufbau der Arbeit1
1.1Problemstellung1
1.2Aufbau der Arbeit2
2.Begriffliche Grundlagen3
2.1Design Patterns3
2.1.1Aufbau von Design Patterns3
2.2.2Vorteile von Design Patterns5
2.2.3Nachteile von Design Patterns5
2.2Security Patterns6
2.2.1Aufbau von Security Patterns6
2.2.2Vorteile von Security Patterns6
2.2.3Nachteile von Security Patterns7
2.3Return on Security Investment (RoI)8
2.3.1Berechnungsmethode8
2.3.2Vorteile des RoI9
2.3.3Nachteile des RoI9
2.4Return on Security Investment (RoSI)10
2.4.1Berechnungsmethoden10
2.4.1.1An der University of Idaho entwickelter RoSI10
2.4.1.1.1Berechnungsmethode10
2.4.1.1.2Beispiel11
2.4.1.1.3Vorteile der Berechnungsmethode12
2.4.1.1.4Nachteile der Berechnungsmethode12
2.4.1.2Von […]

Leseprobe

Inhaltsverzeichnis


Wolfgang Schneider
Bewertung von Sicherheitsanforderungen
ISBN: 978-3-8366-0106-1
Druck Diplomica® GmbH, Hamburg, 2007
Zugl. Technische Universität München, München, Deutschland, Diplomarbeit, 2006
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica GmbH
http://www.diplom.de, Hamburg 2007
Printed in Germany

Autorenprofil: Wolfgang Schneider
Persönliche Daten:
Name:
Wolfgang
Jörg
Schneider
Wohnort:
Münchner
Straße
23a
82178 Puchheim
Telefon:
089 / 890 205 31
E-Mail: wolfgang.schneider-puchheim@t-online.de
Geburtstag:
13.06.1975
Geburtsort:
Ochsenhausen / Biberach / Baden-Württemberg
Studium:
10/1994 ­ 03/1999
Betriebswirtschaft an der Fachhochschule München
Abschluss:
Diplom-Betriebswirt
(FH)
Diplomarbeit: Berücksichtigung der Risiken von Derivaten im
Grundsatz I des Kreditwesengesetzes
10/1999 ­ 09/2006
Informatik an der Technischen Universität München
Abschluss:
Diplom-Informatiker
Univ.
Diplomarbeit:
Bewertung
von
Sicherheitsanforderungen
Berufliche Entwicklung:
1992/93:
EA Generali AG, München (Praktikum: 9 Wochen)
1993:
Bayerische
Vereinsbank
AG
(Praktikum:
9
Wochen)
1995/96:
AGRA Leasing- und Finanzdienstleistung GmbH,
München
(Praktikum:
20
Wochen)
1997:
Sparkasse
Fürstenfeldbruck (Praktikum: 20 Wochen)
Fremdsprachen:
Englisch (gut)
EDV-Kenntnisse:
Word (sehr gut)
Excel (sehr gut)
Powerpoint (gut)
HTML (sehr gut)
Visual Basic (gut)

III
=XVDPPHQIDVVXQJ
Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe
immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und
die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen
Gedanken über Sicherheitsanforderungen machen.
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in
die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die
Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere
Projekte mit direkten Einnahmen werden meistens bevorzugt.
Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können,
notwendig.
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt,
mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was
Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on
Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden
dann auch noch Angriffsbäume beschrieben.
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return
on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für
Investitionen in die IT-Sicherheit.
Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-
Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche
Beispiele gezeigt.
:LFKWLJH 6WLFKZRUWH
Angriffsbaum
Annual Loss Expectancy
Bedrohungsanalyse
Design Pattern
Firewall
Informationstechnologie
Interner Zinsfuß
Kapitalwertmethode
Kennzahl
Kostenmodell
Recovery Costs
Return on Investment
Return on Security Investment
Risikoanalyse
Security Pattern
Security-Pattern-System
Sicherheit
Sicherheitsanforderungen

IV
,QKDOWVYHU]HLFKQLV
Seite
Zusammenfassung
III
Inhaltsverzeichnis
IV
Abbildungsverzeichnis
VII
Tabellenverzeichnis
VIII
Abkürzungsverzeichnis
X
1
Problemstellung und Aufbau der Arbeit
1
1.1
Problemstellung
1
1.2
Aufbau der Arbeit
2
2
Begriffliche Grundlagen
3
2.1
Design Patterns
3
2.1.1 Aufbau von Design Patterns
3
2.2.2 Vorteile von Design Patterns
5
2.2.3 Nachteile von Design Patterns
5
2.2
Security Patterns
6
2.2.1 Aufbau von Security Patterns
6
2.2.2 Vorteile von Security Patterns
6
2.2.3 Nachteile von Security Patterns
7
2.3
Return on Security Investment (RoI)
8
2.3.1 Berechnungsmethode
8
2.3.2 Vorteile des RoI
9
2.3.3 Nachteile des RoI
9
2.4
Return on Security Investment (RoSI)
10
2.4.1 Berechnungsmethoden
10
2.4.1.1 An der University of Idaho entwickelter RoSI
10
2.4.1.1.1 Berechnungsmethode
10
2.4.1.1.2 Beispiel
11
2.4.1.1.3 Vorteile der Berchnungsmethode
12
2.4.1.1.4 Nachteile der Berechnungsmethode
12
2.4.1.2 Von Scott Berinato entwickelter RoSI
13
2.4.1.2.1 Berechnungsmethode
13
2.4.1.2.2 Beispiel
14
2.4.1.2.3 Vorteile der Berechnungsmethode
15
2.4.1.2.4 Nachteile der Berechnungsmethode
16
2.4.1.3 Von Spenneberg entwickelter RoSI
16
2.4.1.3.1 Berechnungsmethode
16
2.4.1.3.2 Beispiel
18
2.4.1.3.3 Vorteile der Berechnungsmethode
19

V
2.4.1.3.4 Nachteile der Berechnungsmethode
19
2.4.1.4 Von Wes Sonnenreich, Jason Albanese und
Bruce Stout vorgestellter RoSI
19
2.4.1.4.1 Berechnungsmethode
20
2.4.1.4.2 Beispiel
20
2.4.1.4.3 Vorteile der Berechnungsmethode
21
2.4.1.4.4 Nachteile der Berechnungsmethode
21
2.4.2 Probleme bei der Berechnung des RoSI
21
2.5
Angriffsbäume
23
2.5.1 Methode
23
2.5.2 Beispiel
23
2.5.3 Vorteile von Angriffsbäumen
24
2.5.4 Nachteile von Angriffsbäumen
24
3
Bewertung von Sicherheits-Anforerungen
26
3.1
Problem
26
3.2
Berechnungsmethode
27
3.2.1 Ermittlung der RoSI von den Voraussetzungen
27
3.2.2 Bedrohungsanalyse
28
3.2.3 Angriffsbaum
28
3.2.4 Risikoanalyse, Berechnung der Schadenskosten und der
Einsparungen
29
3.2.5 Kostenmodell
29
3.2.6 Berechnung des RoSI
30
3.2.7 Ermittlung der Referenzen
30
3.3
Beispiel: Firewall
32
3.3.1 Abhängigkeiten
32
3.3.2 RoSI der Voraussetzungen
33
3.3.2.1 Identifikation und Authentisierung
33
3.3.2.2 Identitätsbasierte Zugriffskontrolle
37
3.3.2.3 Audit
42
3.3.2.4 Erkennen von Angriffen
46
3.3.2.5 Aktivierung von Logging-Mechanismen
46
3.3.3 RoSI des Security Patterns Firewall
50
3.3.3.1 Bedrohungsanalyse
50
3.3.3.2 Lösungen
51
3.3.3.3 Angriffsbäume
51
3.3.3.4 Risikoanalyse
53
3.3.3.5 Ermittlung der Schadenskosten
54
3.3.3.6 Berechnung der Einsparungen
54
3.3.3.7 Berechnung der Kosten
54
3.3.3.8 Berechnung der ALE
56
3.3.3.9 Berechnung des RoSI
56
3.3.4 Referenzen
57
4
Bewertung eines Security-Pattern-Systems
58
4.1
Problem
58
4.2
Lösung
59
4.3
Beispiel
60
4.3.1 Berechnung des RoSI nach der in Kapitel 3 vorgestellten Methode 60
4.3.1.1 Mehrschichtige Verteidigung
60

VI
4.3.1.2 Passierstelle
64
4.3.1.3 RoSI des gesamten Security-Pattern-Systems
67
4.3.2 Berechnung des RoSI nach der neuen Methode
67
4.3.2.1 Berechnung der RoSI für die einzelnen Security Patterns 68
4.3.2.2 Berechnung des RoSI für das gesamte
Security-Pattern-System
70
5
Fazit
71
6
Ausblick
72
6.1
Auf der Kapitalwertmethode aufbauende Kennzahl für
Sicherheitsinvestitionen
73
6.1.1 Berechnungsmethode
73
6.1.2 Beispiel
73
6.2
Auf der Internen-Zinsfuß-Methode aufbauende Kennzahl für
Sicherheitsinvstitionen
75
6.2.1 Berechnungsmethode
75
6.2.2 Beispiel
75
Literaturverzeichnis
76

VII
$EELOGXQJVYHU]HLFKQLV
Seite
Abb. 2-1
Berechnung des RoI
9
Abb. 2-2:
Berechnung des RoSI nach der an der University of Idaho
entwickelten Methode
11
Abb. 2-3
Berechnung des RoSI nach der Methode von Scott Berinato
14
Abb. 2-4:
Berechnung des RoSI nach der Methode von Spenneberg
18
Abb. 2-5
Angriffsbaum
24
Abb. 3-1
Berechnungsmethode zur Bewertung von Sicherheits-Anforderungen 27
Abb. 3-2
Beispiel für von einander abhängiger Security Patterns
31
Abb. 3-3:
Abhängigkeiten des Security Patterns Firewall
32
Abb. 3-4:
Angriffsbaum für das Security Pattern Identifikation und
Authentisierung
34
Abb. 3-5:
Angriffsbaum für das Security Pattern Identitätsbasierte
Zugriffskontrolle
38
Abb. 3-6:
Angriffsbaum für das Security Pattern Audit
43
Abb. 3-7:
Angriffsbaum für das Security Pattern
Aktivierung von Logging-Mechanismen
47
Abb. 3-8:
Angriffsbaum für das Security Pattern Firewall
51
Abb. 4-1:
Angriffsbaum für das Security Pattern Mehrschichtige Verteidigung
61
Abb. 4-2:
Angriffsbaum für das Security Pattern Passierstelle
66

VIII
7DEHOOHQYHU]HLFKQLV
Seite
Tab. 2-1
Berechnung des RoSI
12
Tab. 3-1
Kostenmodell
29
Tab. 3-2:
Auswertung des Angriffsbaums für das Security Pattern
Identifikation und Authentisierung
34
Tab. 3-3:
Berücksichtigung der Lösung PIN
34
Tab. 3-4:
Berücksichtigung der Lösung Chip- oder Magnetkarte
34
Tab. 3-5:
Berücksichtigung der Lösung Fingerabdruck
35
Tab. 3-6:
Berechnung der Kosten für die Lösung PIN
36
Tab. 3-7:
Berechnung der Kosten für die Lösung Chip- oder Magnetkarte
36
Tab. 3-8:
Berechnung der Kosten für die Lösung Fingerabdruck
36
Tab. 3-9:
Auswertung des Angriffsbaums für das Security Pattern
Identitätsbasierte Zugriffskontrolle
38
Tab. 3-10:
Berücksichtigung der Lösung ,,Ermittlung der Identität über Namen"
39
Tab. 3-11:
Berücksichtigung der Lösung ,,Ermittlung der Identität über Adressen" 39
Tab. 3-12:
Berücksichtigung der Lösung ,,Gruppenzugehörigkeit"
39
Tab. 3-13:
Berechnung der Kosten für die Lösung
,,Ermittlung der Identität über Namen"
40
Tab. 3-14:
Berechnung der Kosten für die Lösung
,,Ermittlung der Identität über Adressen"
41
Tab. 3-15:
Berechnung der Kosten für die Lösung ,,Gruppenzugehörigkeit"
41
Tab. 3-16:
Auswertung des Angriffsbaums für das Security Pattern Audit
43
Tab. 3-17:
Berücksichtigung der Lösung Abschreckung
43
Tab. 3-18:
Berücksichtigung der Lösung Reaktion
43
Tab. 3-19:
Berücksichtigung der Lösung Rekonstruktion
44
Tab. 3-20:
Berechnung der Kosten für die Lösung Abschreckung
45
Tab. 3-21:
Berechnung der Kosten für die Lösung Reaktion
45
Tab. 3-22:
Berechnung der Kosten für die Lösung Rekonstruktion
45
Tab. 3-23:
Auswertung des Angriffsbaums für das Security Pattern
Aktivierung von Logging-Mechanismen
48
Tab. 3-24:
Berücksichtigung der Lösung Protokollaufzeichnung lokal
48
Tab. 3-25:
Berücksichtigung der Lösung Protokollaufzeichnung auf
externen Rechnern
48
Tab. 3-26:
Berechnung der Kosten für die Lösung Protokollaufzeichnung lokal
49
Tab. 3-27:
Berechnung der Kosten für die Lösung Protokollaufzeichnung
auf externen Rechnern
49
Tab. 3-28:
Auswertung des Angriffsbaums für das Security Pattern Firewall
52
Tab. 3-29:
Berücksichtigung der Lösung Paketfilter
52
Tab. 3-30:
Berücksichtigung der Lösung Stateful-Filter
53
Tab. 3-31:
Berücksichtigung der Lösung Proxy
53
Tab. 3-32:
Berechnung der Kosten für die Lösung Paketfilter
55
Tab. 3-33:
Berechnung der Kosten für die Lösung Stateful-Filter
55
Tab. 3-34:
Berechnung der Kosten für die Lösung Proxy
55

IX
Tab. 4-1:
Auswertung des Angriffsbaums für das Security Pattern
Mehrschichtige Verteidigung
61
Tab. 4-2:
Berücksichtigung der Lösung Intrusion Detection System
61
Tab. 4-3:
Berücksichtigung der Lösung Gehärtetes Betriebssystem
62
Tab. 4-4:
Berechnung der Kosten für die Lösung Intrusion Detection System
63
Tab. 4-5:
Berechnung der Kosten für die Lösung Gehärtetes Betriebssystem
63
Tab. 4-6:
Auswertung des Angriffsbaums für das Security Pattern Passierstelle
65
Tab. 4-7:
Berücksichtigung der Lösung Referenzmonitor
66
Tab. 4-8:
Berechnung der Kosten für die Lösung Referenzmonitor
66
Tab. 6-1:
Berechnung des Kapitalwerts für Sicherheitsinvestitionen
73

X
$ENU]XQJVYHU]HLFKQLV
ALE
Annual Loss Expectancy
ARO
Annual Rate of Occurance
AV
Asset Value
CTM
Cascading Threat Multiplier
E
Jährliche Einsparungen
EF
Exposure Factor
EFs
Secondary Exposure Factor
GuV
Gewinn- und Verlustrechnung
i
Zins
IDS
Intrusion Detection System
IT
Informationstechnologie
K
Kapitalwert für die Sicherheitsinvestition
mALE
Modified Annual Loss Expectency
R
Recovery Costs
RoI
Return on Investment
RoSI
Return on Security Investment
S
Savings
S
jährliche Einsparungen durch verhinderte Schäden im Jahr j
j
SLE
Single Loss Expectancy
SLO
Single Loss Exposure
T
Tool Costs
UEA
Underlying Exposed Assets

1
3UREOHPVWHOOXQJ XQG $XIEDX GHU $UEHLW
3UREOHPVWHOOXQJ
Da die Anzahl der Angriffe auf Computer und der dabei entstehende Schaden immer größer
werden, ist es wichtig Sicherheitsanforderungen zu formulieren. Da die Unternehmen immer
abhängiger von der Informationstechnologie (IT) werden, ist ein Ausfall häufig mit großen
Verlusten verbunden. Ein Ausfall der IT kann im Extremfall sogar das Fortbestehen des
Unternehmens gefährden.
Daher wird es immer wichtiger, sich über eine Verbesserung der IT-Sicherheit Gedanken zu
machen.
Allerdings kosten Maßnahmen, die die Sicherheit in der IT erhöhen, meistens viel Geld. Da
häufig nur die Kosten betrachtet werden und selten der Nutzen mit betrachtet wird, werden
häufig sinnvolle und notwendige Investitionen in die IT-Sicherheit nicht getätigt.
Daher ist es sinnvoll die Sicherheitsanforderungen zu bewerten. Den Entscheidungsträgern in
den Unternehmen werden dadurch Kennzahlen zur Verfügung gestellt, die ihre Entscheidung
erleichtern. Dadurch kann der Nutzen einer Investition den Kosten gegenübergestellt werden.
Für die Entscheidungsträger ist es enorm wichtig, diese Zahlen zur Verfügung zu haben.
Zur Bewertung des Nutzens gibt es bereits eine Kennzahl, den Return on Security Investment
(RoSI). Der RoSI ist die am weitesten verbreitet Kennzahl zur Bewertung von Investitionen in
die IT-Sicherheit. Daher wird in dieser Arbeit eine Kennzahl entwickelt, mit der sich die
Sicherheitsanforderungen mit Hilfe des RoSI bewerten lassen.

2
$XIEDX GHU $UEHLW
Zuerst wird in Kapitel 2 eine kurze Darstellung der wichtigsten Grundlagen gegeben. Als
Erstes wird beschrieben, was Design Patterns sind. Dann werden die Security Patterns
vorgestellt. Danach wird der Return on Investment (RoI) beschrieben. Dann wird dargestellt,
was der RoSI (Return on Security Investment) ist und wie er berechnet wird. Es werden dabei
einzelne Berechnungsmethoden und die Vor- und Nachteile dieser Berechnungsmethoden
dargestellt. Zum Schluss werden noch Angriffsbäume vorgestellt.
Im 3. Kapitel wird eine Kennzahl zur Bewertung von Sicherheitsanforderungen entwickelt.
Diese Kennzahl baut auf dem RoSI auf. Es werden dabei die einzelnen Berechnungsschritte
beschrieben und diese dann anhand eines ausführlichen Beispiels erläutert.
In Kapitel 4 wird eine Methode zur Berechnung des RoSI für ein ganzes Security-Pattern-
System beschrieben. Es wird dargestellt, warum sich die Methode aus Kapitel 3 für Security-
Pattern-Systeme nicht eignet und wie man den RoSI für das gesamte System stattdessen
berechnen kann. Dies wird dann anhand eines ausführlichen Beispiels belegt.
Im 5. Kapitel folgt dann das Fazit.
Das 6. Kapitel enthält einen Ausblick. Es werden auch noch 2 Möglichkeiten für bessere
Kennzahlen, um die IT-Sicherheits-Investitionen bewerten zu können, dargestellt.

3
%HJULIIOLFKH *UXQGODJHQ
'HVLJQ 3DWWHUQV
Ein Design Pattern ist ein Konzept, um wiederkehrende Probleme zu beschreiben und
Lösungsmöglichkeiten zu geben. Auf Deutsch werden die Design Patterns Entwurfsmuster
genannt. ,, Ein (Design-) Pattern beschreibt eine häufig auftretende Musterlösung für ein
häufig vorkommendes (Design-) Problem." (Künzler o.J., S. 88).
,, Ein Entwurfsmuster benennt, abstrahiert und identifiziert die relevanten Aspekte einer
allgemeinen Entwurfsstruktur." (Gamma et al. 2002, S. 4).
Nach Gamma et al. (2002, S. 11 ff.) gibt es 23 verschiedene Design Patterns:
· Abstrakte Fabrik (Abstract Factory)
· Adapter
· Befehl (Command)
· Beobachter (Observer)
· Besucher (Visitor)
· Brücke (Bridge)
· Dekorierer (Decorator)
· Erbauer (Builder)
· Fabrikmethode (Factory Method)
· Fassade (Facade)
· Fliegengewicht (Flyweight)
· Interpreter
· Iterator
· Kompositum (Composite)
· Memento
· Prototyp (Prototype)
· Proxy
· Schablonenmethode (Template Method)
· Singleton
· Strategie (Strategy)
· Vermittler (Mediator)
· Zustand (State)
· Zuständigkeitskette (Chain of Rsponsibility)
$XIEDX YRQ 'HVLJQ 3DWWHUQV
Nach Gamma et al. (2002, S. 3 f.) besteht ein Design Pattern aus vier Elementen:
· Mustername
· Problemabschnitt
· Lösungsabschnitt

4
· Konsequenzenabschnitt
Der Mustername besteht aus ein bis zwei Worten und dient dazu, das Design Pattern zu
benennen. Durch eindeutige Namen für die Design Patterns wird ein Entwurfsvokabular
entworfen.
Im Problemabschnitt wird beschrieben, bei welchem Problem das Design Pattern angewendet
werden kann. Es wird auch dargestellt, in welchem Kontext das Problem auftritt.
Der Lösungsabschnitt beschreibt eine Entwurfsschablone mit der das Problem gelöst werden
kann. Dabei werden die Elemente, aus denen der Entwurf besteht, beschrieben und wie ihre
Beziehungen, Zuständigkeiten und Interaktionen aussehen. ,, Ein Muster bietet eine abstrakte
Beschreibung eines Entwurfsproblems und zeigt, wie eine allgemeine Anordnung von
Elementen es löst." (Gamma et al. 2002, S. 4).
Im Konsequenzenabschnitt werden die Vor- und Nachteile der Anwendung des Patterns
beschrieben.
Die Entwurfsmuster werden mit Hilfe eines einheitlichen Formats beschrieben. Nach Gamma
et al. (2002, S. 8 ff.) hat das Schema die folgenden Abschnitte:
· Mustername und Klassifizierung
· Zweck
· Auch bekannt als
· Motivation
· Anwendbarkeit
· Struktur
· Teilnehmer
· Interaktionen
· Konsequenzen
· Implementierung
· Beispielcode
· Bekannte Verwendungen
· Verwandte Muster
Durch den Musternamen wird das Pattern eindeutig benannt. Es wird knapp und präzise
beschrieben, um was es geht.
Beim Zweck wird beschrieben, was das Entwurfsmuster macht, was sein Grundprinzip ist und
welche spezifischen Fragestellungen und Probleme im Entwurf behandelt werden.
Im Abschnitt ,, Auch bekann als" werden alternative Namen angegeben, fall welche vorhanden
sind.
Im Abschnitt Motivation wird ein Szenario dargestellt, das dazu beiträgt, die abstrakten
Beschreibungen des Musters leichter zu verstehen.
Bei der Anwendbarkeit wird beschrieben, in welchen Situationen das Design Pattern
angewendet werden kann.

5
Bei der Struktur wird ein Strukturdiagramm angegeben. Dabei werden die Repräsentationen
der Klassen im Muster grafisch dargestellt.
Im Abschnitt Teilnehmer werden die beteiligten Klassen und Objekte sowie ihre
Zuständigkeiten beschrieben.
Bei den Interaktionen wird dargestellt, wie die Teilnehmer zur Erfüllung der gemeinsamen
Aufgabe zusammenarbeiten.
Im Abschnitt Konsequenzen wird beschrieben, welche Vor- und Nachteile sich durch die
Anwendung des Design Patterns ergeben.
Im Implementierungsabschnitt werden Tips und Techniken zum Implementieren des Design
Patterns angegeben.
Der Abschnitt Beispielcode enthält Codefragmente zum Veranschaulichen, wie das Design
Pattern implementiert werden kann.
Der Abschnitt Bekannte Verwendungen führt Beispiele für das Muster auf, die in echten
Systemen zu finden sind.
Der Abschnitt Verwandte Muster setzt das Design Pattern in Bezug zu anderen Design
Patterns.
9RUWHLOH YRQ 'HVLJQ 3DWWHUQV
Design Patterns ermöglichen eine Standardisierung von verwendbaren Techniken. Dadurch
kann die Entwicklungszeit für Lösungen reduziert werden.
Außerdem kann man durch Design Patterns auf vorhandenes Wissen zurückgreifen. Man
muss sich nicht jedes Mal von Neuem eine Lösung überlegen, sondern kann auf schon
vorhandene Lösungen zurückgreifen.
1DFKWHLOH YRQ 'HVLJQ 3DWWHUQV
Design Patterns sind keine kompletten Algorithmen, sondern nur eine Dokumentation
bekannter Entwürfe. Die Hauptarbeit bleibt trotzdem noch bestehen.
Nachteilig ist auch, dass durch Design Patterns die Komplexität erhöht werden kann.
Außerdem kann sich das Laufzeitverhalten verschlechtern.

6
6HFXULW\ 3DWWHUQV
Security Patterns sind, wie Design Patterns, ein Konzept um wiederkehrende Probleme zu
beschreiben und Lösungsmöglichkeiten zu geben. Der Unterschied zu den Design Patterns ist,
dass sie sich auf den Sicherheitsbereich beziehen. ,, Ein Security Pattern beschreibt ein
einzelnes wiederkehrendes Sicherheitsproblem, das in einem bestimmten Kontext auftritt, und
präsentiert ein bewährtes Schema für dessen Lösung." (Schumacher/Rödig/Moschgath 2003,
S. 51).
$XIEDX YRQ 6HFXULW\ 3DWWHUQV
Nach Schumacher/Rödig/Moschgath (2003, S. 52 ff.) enthält ein Security Pattern die
folgenden Elemente:
· Name
· Kontext
· Problem
· Lösung
· Abhängigkeit.
Einzelne Elemente können auch weggelassen werden.
Der Name sollte so gewählt werden, dass man gleich erkennt, worum es bei dem Pattern geht.
Hier kann auch eine Kurzbeschreibung des Problems mit angegeben werden.
Im Kontext werden die Rahmenbedingungen, unter denen das Problem auftritt aufgezeigt.
,, Mithilfe einer Aufzählung der Annahmen können Aspekte der Umgebung, in der die IT-
Ressource benutzt werden soll, beschrieben werden." (Schumacher/Rödig/Moschgath 2003,
S. 52).
Beim Problem wird dargestellt, um welche Bedrohung oder um welches Schutzziel es sich
handelt. Dabei werden die Aspekte des Problems durch Angabe von Anforderungen
beschrieben. Außerdem können spezielle Angriffe dargestellt werden.
Im Element Lösung werden die Maßnahmen aufgezeigt, mit denen das Problem gelöst
werden kann. Dabei können auch mehrere Maßnahmen aufgezeigt werden.
Wenn eine Lösung nicht allen Problemen gerecht wird und eventuell sogar zu neuen
Verletzlichkeiten führt, wird dies im Teil Abhängigkeiten dargestellt. Hier können auch
alternative Lösungen aufgezeigt werden.
9RUWHLOH YRQ 6HFXULW\ 3DWWHUQV
Ein wesentlicher Vorteil der Security Patterns ist, dass man eine strukturierte Darstellung der
Probleme und Lösungen zur Verfügung hat. Man muss nicht an verschiedenen Stellen suchen,
um eine Lösung für ein Problem zu entwickeln. Das spart eine Menge Zeit bei der
Entwicklung von Lösungen.

7
Ein weiterer Vorteil ist, dass man die Lösungen nicht jedes Mal neu entwickeln muss, sondern
auf das Wissen anderer zurückgreifen kann. Dadurch können die Lösungen viel schneller
umgesetzt werden.
Außerdem sind mit Hilfe von Security Patterns auch Laien in der Lage die richtigen
Schutzmaßnahmen zu ergreifen. ,, Security Patterns werden von Experten dokumentiert und
können von Laien ­ im Idealfall ohne tieferes Hintergrundwissen im Bereich Sicherheit ­
verwendet werden. (Schumacher/Rödig/Moschgath 2003, S. 68).
1DFKWHLOH YRQ 6HFXULW\ 3DWWHUQV
Die Gefahr besteht, dass von einigen Leuten die Security Patterns als Allheilmittel aufgefasst
werden. Security Patterns sind aber kein Allheilmittel für Probleme im Bereich der IT-
Sicherheit. Sie sind nur eine Ergänzung zu den Methoden und Werkzeugen des System
Security Engineering.
Durch Security Patterns besteht die Gefahr, dass man versucht das System an das Pattern
anzupassen, anstatt dass man das Pattern an das System anpasst. Es ist dabei möglich, dass
man das Security Pattern in den Mittelpunkt stellt und versucht, alles andere dahingehend
anzupassen.

8
5HWXUQ RQ ,QYHVWPHQW 5R,
%HUHFKQXQJVPHWKRGH
Der RoI ist eine Erweiterung der Rentabilitätsberechnung. Die Rentabilität wird nach Wöhe
(1993, S. 800) wie folgt berechnet:
Gewinn * 100
Rentabilität = ---------------
Kapital
Wenn man diese Formel um den Umsatz erweitert erhält man die Formel für den RoI.
Nach Wöhe (1993, S. 800) berechnet sich der RoI wie folgt:
Gewinn
Umsatz
RoI = ---------- * ---------------------- * 100.
Umsatz
investiertes Kapital
Da die Kennzahl Gewinn/Umsatz die Umsatzrentabilität, ist und die Kennzahl
Umsatz/investiertes Kapital die Kapitalumschlagshäufigkeit darstellt, wird der RoI häufig
auch wie folgt berechnet:
RoI = Umsatzrentabilität * Kapitalumschlagshäufigkeit
Nach Busse (1993, S. 419) stellt der RoI den Erfolg der Markt- und der Finanzebene dar. Aus
der Marktebene wird die Umsatzrentabilität (Gewinn/Umsatz) abgeleitet und aus der
Finanzebene wird die Kapitalumschlagshäufigkeit (Umsatz/investiertes Kapital) abgeleitet.
Die Berechnung des RoI ist in Abbildung 2-1 grafisch dargestellt.

9
Abb. 2-1: Berechnung des RoI
9RUWHLOH GHV 5R,
Der RoI ist einfach zu berechnen. Die einzelnen Teile des RoI können einfach aus der Bilanz
und der Gewinn- und Verlustrechnung (GuV) übernommen werden. Dadurch ist es selbst für
einen Laien einfach den RoI zu berechnen.
Der RoI ist sehr verbreitet. Deshalb muss den Entscheidungsträgern nicht mehr lange erklärt
werden, was der RoI ist, sondern jeder Entscheidungsträger in einem Unternehmen weiß
sofort Bescheid, was der RoI aussagt.
Anhand des RoI ist es möglich festzustellen, ob eine Investition sinnvoll ist, oder nicht. Dazu
muss der RoI mit dem Vergleichszins verglichen werden. Den Vergleichzins ermittelt man
meistens, indem man den risikolosen Zins mit einem Risikozuschlag addiert.
1DFKWHLOH GHV 5R,
Eine Schwäche der RoI-Berechnung ist die kurzfristige Betrachtung (Wöhe 1993, S. 801).
Ein weiterer Nachteil ist die Vergangenheitsorientierung des RoI. Die für die Zukunft
prognostizierten Veränderungen von Kosten und Erlösen werden nicht berücksichtigt.
Meistens werden die vergangenen Werte für den Gewinn, den Umsatz und das investierte
Kapital herangezogen.
Eine weitere Schwäche ist, dass es schwierig ist, den RoI für einzelne Investitionsprojekte zu
ermitteln. Häufig kann zwar der Umsatz und das investierte Kapital eines Investitionsobjekts
ermittelt werden, aber es ist schwierig, den Gewinn genau zuzuordnen.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2006
ISBN (eBook)
9783956361593
ISBN (Paperback)
9783836601061
Dateigröße
2.2 MB
Sprache
Deutsch
Institution / Hochschule
Technische Universität München – Informatik, Wirtschaftsinformatik
Erscheinungsdatum
2007 (Januar)
Note
1,3
Schlagworte
return investment it-sicherheit kennzahl sicherheitsanalyse
Zurück

Titel: Bewertung von Sicherheitsanforderungen
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
89 Seiten
Cookie-Einstellungen