Bewertung von Sicherheitsanforderungen
					
	
		©2006
		Diplomarbeit
		
			
				89 Seiten
			
		
	
				
				
					
						
					
				
				
				
				
			Zusammenfassung
			
				Inhaltsangabe:Problemstellung:	
Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen.
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt.
Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig.
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben.
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit.
Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt.
	
	
Inhaltsverzeichnis:Inhaltsverzeichnis:
ZusammenfassungIII
InhaltsverzeichnisIV
AbbildungsverzeichnisVII
TabellenverzeichnisVIII
AbkürzungsverzeichnisX
1.Problemstellung und Aufbau der Arbeit1
1.1Problemstellung1
1.2Aufbau der Arbeit2
2.Begriffliche Grundlagen3
2.1Design Patterns3
2.1.1Aufbau von Design Patterns3
2.2.2Vorteile von Design Patterns5
2.2.3Nachteile von Design Patterns5
2.2Security Patterns6
2.2.1Aufbau von Security Patterns6
2.2.2Vorteile von Security Patterns6
2.2.3Nachteile von Security Patterns7
2.3Return on Security Investment (RoI)8
2.3.1Berechnungsmethode8
2.3.2Vorteile des RoI9
2.3.3Nachteile des RoI9
2.4Return on Security Investment (RoSI)10
2.4.1Berechnungsmethoden10
2.4.1.1An der University of Idaho entwickelter RoSI10
2.4.1.1.1Berechnungsmethode10
2.4.1.1.2Beispiel11
2.4.1.1.3Vorteile der Berechnungsmethode12
2.4.1.1.4Nachteile der Berechnungsmethode12
2.4.1.2Von […]
	Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen.
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt.
Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig.
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben.
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit.
Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt.
Inhaltsverzeichnis:Inhaltsverzeichnis:
ZusammenfassungIII
InhaltsverzeichnisIV
AbbildungsverzeichnisVII
TabellenverzeichnisVIII
AbkürzungsverzeichnisX
1.Problemstellung und Aufbau der Arbeit1
1.1Problemstellung1
1.2Aufbau der Arbeit2
2.Begriffliche Grundlagen3
2.1Design Patterns3
2.1.1Aufbau von Design Patterns3
2.2.2Vorteile von Design Patterns5
2.2.3Nachteile von Design Patterns5
2.2Security Patterns6
2.2.1Aufbau von Security Patterns6
2.2.2Vorteile von Security Patterns6
2.2.3Nachteile von Security Patterns7
2.3Return on Security Investment (RoI)8
2.3.1Berechnungsmethode8
2.3.2Vorteile des RoI9
2.3.3Nachteile des RoI9
2.4Return on Security Investment (RoSI)10
2.4.1Berechnungsmethoden10
2.4.1.1An der University of Idaho entwickelter RoSI10
2.4.1.1.1Berechnungsmethode10
2.4.1.1.2Beispiel11
2.4.1.1.3Vorteile der Berechnungsmethode12
2.4.1.1.4Nachteile der Berechnungsmethode12
2.4.1.2Von […]
Leseprobe
Inhaltsverzeichnis
Wolfgang Schneider 
Bewertung von Sicherheitsanforderungen 
ISBN: 978-3-8366-0106-1 
Druck Diplomica® GmbH, Hamburg, 2007 
Zugl. Technische Universität München, München, Deutschland, Diplomarbeit, 2006 
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, 
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von 
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der 
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, 
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung 
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen 
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik 
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich 
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des 
Urheberrechtes. 
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in 
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, 
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei 
zu betrachten wären und daher von jedermann benutzt werden dürften. 
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können 
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die 
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine 
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen. 
© Diplomica GmbH 
http://www.diplom.de, Hamburg 2007 
Printed in Germany
Autorenprofil: Wolfgang Schneider 
Persönliche Daten: 
Name: 
   Wolfgang 
Jörg 
Schneider 
Wohnort: 
  Münchner 
Straße 
23a 
82178 Puchheim 
Telefon: 
089 / 890 205 31 
E-Mail:   wolfgang.schneider-puchheim@t-online.de 
Geburtstag: 
  13.06.1975 
Geburtsort:   
Ochsenhausen / Biberach / Baden-Württemberg 
Studium: 
10/1994  03/1999   
Betriebswirtschaft an der Fachhochschule München 
    Abschluss: 
Diplom-Betriebswirt 
(FH) 
Diplomarbeit: Berücksichtigung der Risiken von Derivaten im 
Grundsatz I des Kreditwesengesetzes 
10/1999  09/2006   
Informatik an der Technischen Universität München 
    Abschluss: 
Diplom-Informatiker 
Univ. 
    Diplomarbeit: 
Bewertung 
von 
Sicherheitsanforderungen 
Berufliche Entwicklung: 
1992/93: 
EA Generali AG, München (Praktikum: 9 Wochen) 
1993: 
   Bayerische 
Vereinsbank 
AG 
(Praktikum: 
9 
Wochen) 
1995/96: 
AGRA Leasing- und Finanzdienstleistung GmbH,   
    München 
(Praktikum: 
20 
Wochen) 
1997: 
   Sparkasse 
Fürstenfeldbruck (Praktikum: 20 Wochen) 
Fremdsprachen:  
Englisch (gut) 
EDV-Kenntnisse:  
Word (sehr gut) 
Excel (sehr gut) 
Powerpoint (gut) 
HTML (sehr gut) 
Visual Basic (gut) 
III 
=XVDPPHQIDVVXQJ
Durch  die  immer  stärkere  Vernetzung  der  Computer,  erhöht  sich  die  Anzahl  der  Angriffe 
immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und 
die  Schäden  durch  die  Angriffe  immer  größer  werden,  muss  sich  jedes  Unternehmen 
Gedanken über Sicherheitsanforderungen machen.  
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in 
die  IT-Sicherheit  meistens  sehr  teuer  sind  und  keine  direkten  Einnahmen  bringen.  Die 
Sicherheitsinvestitionen  werden  deshalb  häufig  nur  als  Kostenfaktor  angesehen.  Andere 
Projekte mit direkten Einnahmen werden meistens bevorzugt. 
Daher  ist  eine  Methode,  mit  der  die  Sicherheitsanforderungen  bewertet  werden  können, 
notwendig.  
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, 
mit der die Sicherheitsanforderungen bewertet  werden können.  Zuerst  wird dargestellt, was 
Design  Patterns  und  Security  Patterns  sind.  Außerdem  wird  aufgezeigt,  wie  der  Return  on 
Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden 
dann auch noch Angriffsbäume beschrieben. 
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return 
on Security  Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für 
Investitionen in die IT-Sicherheit. 
Es  wird  aufgezeigt,  wie  man  sowohl  einzelne  Security-Patterns  als  auch  ganze  Security-
Pattern-Systeme  bewerten  kann.  Für  die  vorgestellten  Methoden  werden  umfangreiche 
Beispiele gezeigt. 
:LFKWLJH 6WLFKZRUWH
Angriffsbaum 
Annual Loss Expectancy 
Bedrohungsanalyse 
Design Pattern 
Firewall 
Informationstechnologie 
Interner Zinsfuß 
Kapitalwertmethode 
Kennzahl 
Kostenmodell 
Recovery Costs 
Return on Investment 
Return on Security Investment 
Risikoanalyse 
Security Pattern 
Security-Pattern-System 
Sicherheit 
Sicherheitsanforderungen 
IV 
,QKDOWVYHU]HLFKQLV
Seite 
Zusammenfassung   
III 
Inhaltsverzeichnis 
IV 
Abbildungsverzeichnis 
VII 
Tabellenverzeichnis   
VIII 
Abkürzungsverzeichnis 
X 
1
  Problemstellung und Aufbau der Arbeit  
  1 
1.1
  Problemstellung 
  1 
1.2
  Aufbau der Arbeit   
  2 
2
  Begriffliche Grundlagen   
  3 
2.1
  Design Patterns 
  3 
2.1.1 Aufbau von Design Patterns   
  3 
2.2.2 Vorteile von Design Patterns   
  5 
2.2.3 Nachteile von Design Patterns  
  5 
2.2
  Security Patterns 
  6 
2.2.1 Aufbau von Security Patterns   
  6 
2.2.2 Vorteile von Security Patterns   
  6 
2.2.3 Nachteile von Security Patterns 
  7 
2.3
  Return on Security Investment (RoI) 
  8 
2.3.1 Berechnungsmethode   
  8 
2.3.2 Vorteile des RoI 
  9 
2.3.3 Nachteile des RoI 
  9 
2.4
  Return on Security Investment (RoSI) 
10 
2.4.1 Berechnungsmethoden   
10 
2.4.1.1 An der University of Idaho entwickelter RoSI 
10 
2.4.1.1.1 Berechnungsmethode 
10 
2.4.1.1.2 Beispiel 
11 
2.4.1.1.3 Vorteile der Berchnungsmethode   
12 
2.4.1.1.4 Nachteile der Berechnungsmethode 
12 
2.4.1.2 Von Scott Berinato entwickelter RoSI 
13 
2.4.1.2.1 Berechnungsmethode 
13 
2.4.1.2.2 Beispiel 
14 
2.4.1.2.3 Vorteile der Berechnungsmethode  
15 
2.4.1.2.4 Nachteile der Berechnungsmethode 
16 
2.4.1.3 Von Spenneberg entwickelter RoSI   
16 
2.4.1.3.1 Berechnungsmethode 
16 
2.4.1.3.2 Beispiel 
18 
2.4.1.3.3 Vorteile der Berechnungsmethode  
19 
V 
2.4.1.3.4 Nachteile der Berechnungsmethode 
19 
2.4.1.4 Von Wes Sonnenreich, Jason Albanese und  
Bruce Stout vorgestellter RoSI 
19
2.4.1.4.1 Berechnungsmethode 
20 
2.4.1.4.2 Beispiel 
20 
2.4.1.4.3 Vorteile der Berechnungsmethode  
21 
2.4.1.4.4 Nachteile der Berechnungsmethode 
21 
2.4.2 Probleme bei der Berechnung des RoSI 
21 
2.5
  Angriffsbäume 
23 
2.5.1 Methode  
23 
2.5.2 Beispiel  
23 
2.5.3 Vorteile von Angriffsbäumen   
24 
2.5.4 Nachteile von Angriffsbäumen  
24 
3
  Bewertung von Sicherheits-Anforerungen 
26 
3.1
  Problem 
26 
3.2
  Berechnungsmethode 
27 
3.2.1 Ermittlung der RoSI von den Voraussetzungen 
27 
3.2.2 Bedrohungsanalyse 
28 
3.2.3 Angriffsbaum   
28 
3.2.4 Risikoanalyse, Berechnung der Schadenskosten und der  
Einsparungen   
29 
3.2.5 Kostenmodell   
29 
3.2.6 Berechnung des RoSI   
30 
3.2.7 Ermittlung der Referenzen 
30 
3.3
  Beispiel: Firewall   
32 
3.3.1 Abhängigkeiten  
32 
3.3.2 RoSI der Voraussetzungen 
33 
3.3.2.1 Identifikation und Authentisierung   
33 
3.3.2.2 Identitätsbasierte Zugriffskontrolle   
37 
3.3.2.3 Audit   
42 
3.3.2.4 Erkennen von Angriffen 
46 
3.3.2.5 Aktivierung von Logging-Mechanismen 
46 
3.3.3 RoSI des Security Patterns Firewall   
50 
3.3.3.1 Bedrohungsanalyse   
50 
3.3.3.2 Lösungen 
51 
3.3.3.3 Angriffsbäume 
51 
3.3.3.4 Risikoanalyse  
53 
3.3.3.5 Ermittlung der Schadenskosten 
54 
3.3.3.6 Berechnung der Einsparungen 
54 
3.3.3.7 Berechnung der Kosten 
54 
3.3.3.8 Berechnung der ALE  
56 
3.3.3.9 Berechnung des RoSI  
56 
3.3.4 Referenzen 
57 
4
  Bewertung eines Security-Pattern-Systems 
58 
4.1
  Problem 
58 
4.2
  Lösung 
59 
4.3
  Beispiel 
60 
4.3.1 Berechnung des RoSI nach der in Kapitel 3 vorgestellten Methode  60 
4.3.1.1 Mehrschichtige Verteidigung  
60 
VI 
4.3.1.2 Passierstelle   
64 
4.3.1.3 RoSI des gesamten Security-Pattern-Systems 
67 
4.3.2 Berechnung des RoSI nach der neuen Methode 
67 
4.3.2.1 Berechnung der RoSI für die einzelnen Security Patterns  68 
4.3.2.2 Berechnung des RoSI für das gesamte  
Security-Pattern-System 
70 
5
  Fazit 
71 
6
  Ausblick   
72 
6.1
  Auf der Kapitalwertmethode aufbauende Kennzahl für  
Sicherheitsinvestitionen 
73 
6.1.1 Berechnungsmethode   
73 
6.1.2 Beispiel  
73 
6.2
  Auf der Internen-Zinsfuß-Methode aufbauende Kennzahl für  
Sicherheitsinvstitionen 
75 
6.2.1 Berechnungsmethode   
75 
6.2.2 Beispiel  
75 
Literaturverzeichnis   
76 
VII 
$EELOGXQJVYHU]HLFKQLV
Seite 
Abb. 2-1 
Berechnung des RoI   
  9 
Abb. 2-2:  
Berechnung des RoSI nach der an der University of Idaho  
entwickelten Methode 
11 
Abb. 2-3 
Berechnung des RoSI nach der Methode von Scott Berinato 
14 
Abb. 2-4:  
Berechnung des RoSI nach der Methode von Spenneberg   
18 
Abb. 2-5 
Angriffsbaum  
24 
Abb. 3-1 
Berechnungsmethode zur Bewertung von Sicherheits-Anforderungen      27 
Abb. 3-2  
Beispiel für von einander abhängiger Security Patterns 
31 
Abb. 3-3:  
Abhängigkeiten des Security Patterns Firewall 
32 
Abb. 3-4:  
Angriffsbaum für das Security Pattern Identifikation und    
Authentisierung 
34 
Abb. 3-5:  
Angriffsbaum für das Security Pattern Identitätsbasierte    
Zugriffskontrolle 
38 
Abb. 3-6:  
Angriffsbaum für das Security Pattern Audit 
43 
Abb. 3-7:  
Angriffsbaum für das Security Pattern  
Aktivierung von Logging-Mechanismen 
47 
Abb. 3-8:  
Angriffsbaum für das Security Pattern Firewall 
51 
Abb. 4-1:  
Angriffsbaum für das Security Pattern Mehrschichtige Verteidigung 
61 
Abb. 4-2:  
Angriffsbaum für das Security Pattern Passierstelle  
66 
VIII 
7DEHOOHQYHU]HLFKQLV
Seite 
Tab. 2-1 
Berechnung des RoSI  
12 
Tab. 3-1 
Kostenmodell  
29 
Tab. 3-2:  
Auswertung des Angriffsbaums für das Security Pattern    
Identifikation und Authentisierung   
34 
Tab. 3-3:  
Berücksichtigung der Lösung PIN   
34 
Tab. 3-4:  
Berücksichtigung der Lösung Chip- oder Magnetkarte 
34 
Tab. 3-5:  
Berücksichtigung der Lösung Fingerabdruck 
35 
Tab. 3-6:  
Berechnung der Kosten für die Lösung PIN  
36 
Tab. 3-7:  
Berechnung der Kosten für die Lösung Chip- oder Magnetkarte   
36 
Tab. 3-8: 
Berechnung der Kosten für die Lösung Fingerabdruck 
36 
Tab. 3-9:  
Auswertung des Angriffsbaums für das Security Pattern    
Identitätsbasierte Zugriffskontrolle   
38 
Tab. 3-10:  
Berücksichtigung der Lösung ,,Ermittlung der Identität über Namen" 
39 
Tab. 3-11:  
Berücksichtigung der Lösung ,,Ermittlung der Identität über Adressen"  39 
Tab. 3-12:  
Berücksichtigung der Lösung ,,Gruppenzugehörigkeit" 
39 
Tab. 3-13:  
Berechnung der Kosten für die Lösung  
,,Ermittlung der Identität über Namen" 
40 
Tab. 3-14:  
Berechnung der Kosten für die Lösung  
,,Ermittlung der Identität über Adressen"   
41 
Tab. 3-15:  
Berechnung der Kosten für die Lösung ,,Gruppenzugehörigkeit"   
41 
Tab. 3-16:  
Auswertung des Angriffsbaums für das Security Pattern Audit 
43 
Tab. 3-17:  
Berücksichtigung der Lösung Abschreckung 
43 
Tab. 3-18:  
Berücksichtigung der Lösung Reaktion 
43 
Tab. 3-19:  
Berücksichtigung der Lösung Rekonstruktion 
44 
Tab. 3-20:  
Berechnung der Kosten für die Lösung Abschreckung 
45 
Tab. 3-21:  
Berechnung der Kosten für die Lösung Reaktion   
45 
Tab. 3-22:  
Berechnung der Kosten für die Lösung Rekonstruktion 
45 
Tab. 3-23:  
Auswertung des Angriffsbaums für das Security Pattern  
Aktivierung von Logging-Mechanismen 
48 
Tab. 3-24:  
Berücksichtigung der Lösung Protokollaufzeichnung lokal  
48 
Tab. 3-25:  
Berücksichtigung der Lösung Protokollaufzeichnung auf  
externen Rechnern   
48 
Tab. 3-26:  
Berechnung der Kosten für die Lösung Protokollaufzeichnung lokal 
49 
Tab. 3-27:  
Berechnung der Kosten für die Lösung Protokollaufzeichnung  
auf externen Rechnern 
49 
Tab. 3-28:  
Auswertung des Angriffsbaums für das Security Pattern Firewall   
52 
Tab. 3-29:  
Berücksichtigung der Lösung Paketfilter 
52 
Tab. 3-30:  
Berücksichtigung der Lösung Stateful-Filter  
53 
Tab. 3-31:  
Berücksichtigung der Lösung Proxy  
53 
Tab. 3-32:  
Berechnung der Kosten für die Lösung Paketfilter   
55 
Tab. 3-33:  
Berechnung der Kosten für die Lösung Stateful-Filter 
55 
Tab. 3-34:  
Berechnung der Kosten für die Lösung Proxy 
55 
IX 
Tab. 4-1:  
Auswertung des Angriffsbaums für das Security Pattern  
Mehrschichtige Verteidigung  
61 
Tab. 4-2:  
Berücksichtigung der Lösung Intrusion Detection System   
61 
Tab. 4-3:  
Berücksichtigung der Lösung Gehärtetes Betriebssystem   
62 
Tab. 4-4:  
Berechnung der Kosten für die Lösung Intrusion Detection System 
63 
Tab. 4-5:  
Berechnung der Kosten für die Lösung Gehärtetes Betriebssystem  
63 
Tab. 4-6:  
Auswertung des Angriffsbaums für das Security Pattern Passierstelle 
65 
Tab. 4-7:  
Berücksichtigung der Lösung Referenzmonitor 
66 
Tab. 4-8:  
Berechnung der Kosten für die Lösung Referenzmonitor   
66 
Tab. 6-1:  
Berechnung des Kapitalwerts für Sicherheitsinvestitionen   
73 
X 
$ENU]XQJVYHU]HLFKQLV
ALE   
Annual Loss Expectancy 
ARO   
Annual Rate of Occurance 
AV 
Asset Value 
CTM   
Cascading Threat Multiplier 
E 
Jährliche Einsparungen 
EF 
Exposure Factor 
EFs   
Secondary Exposure Factor 
GuV   
Gewinn- und Verlustrechnung 
i 
Zins 
IDS   
Intrusion Detection System 
IT 
Informationstechnologie 
K 
Kapitalwert für die Sicherheitsinvestition 
mALE  
Modified Annual Loss Expectency 
R 
Recovery Costs 
RoI   
Return on Investment 
RoSI   
Return on Security Investment 
S 
Savings 
S    
jährliche Einsparungen durch verhinderte Schäden im Jahr j 
   j 
SLE   
Single Loss Expectancy 
SLO   
Single Loss Exposure 
T 
Tool Costs 
UEA   
Underlying Exposed Assets 
1 
 3UREOHPVWHOOXQJ XQG $XIEDX GHU $UEHLW
 3UREOHPVWHOOXQJ
Da die Anzahl der Angriffe auf Computer und der dabei entstehende Schaden immer größer 
werden, ist es wichtig Sicherheitsanforderungen zu formulieren. Da die Unternehmen immer 
abhängiger  von  der  Informationstechnologie  (IT)  werden,  ist  ein  Ausfall  häufig  mit  großen 
Verlusten  verbunden.  Ein  Ausfall  der  IT  kann  im  Extremfall  sogar  das  Fortbestehen  des 
Unternehmens gefährden.  
Daher wird es immer wichtiger, sich über eine Verbesserung der IT-Sicherheit Gedanken zu 
machen. 
Allerdings kosten Maßnahmen, die die Sicherheit in der IT erhöhen, meistens viel Geld. Da 
häufig nur die Kosten betrachtet werden und selten der Nutzen mit betrachtet wird, werden 
häufig sinnvolle und notwendige Investitionen in die IT-Sicherheit nicht getätigt.  
Daher ist es sinnvoll die Sicherheitsanforderungen zu bewerten. Den Entscheidungsträgern in 
den Unternehmen werden dadurch Kennzahlen zur Verfügung gestellt, die ihre Entscheidung 
erleichtern. Dadurch kann der Nutzen einer Investition den Kosten gegenübergestellt werden. 
Für die Entscheidungsträger ist es enorm wichtig, diese Zahlen zur Verfügung zu haben. 
Zur Bewertung des Nutzens gibt es bereits eine Kennzahl, den Return on Security Investment 
(RoSI). Der RoSI ist die am weitesten verbreitet Kennzahl zur Bewertung von Investitionen in 
die  IT-Sicherheit.  Daher  wird  in  dieser  Arbeit  eine  Kennzahl  entwickelt,  mit  der  sich  die 
Sicherheitsanforderungen mit Hilfe des RoSI bewerten lassen. 
2 
 $XIEDX GHU $UEHLW
Zuerst  wird  in  Kapitel  2  eine  kurze  Darstellung  der  wichtigsten  Grundlagen  gegeben.  Als 
Erstes  wird  beschrieben,  was  Design  Patterns  sind.  Dann  werden  die  Security  Patterns 
vorgestellt. Danach wird der Return on Investment (RoI) beschrieben. Dann wird dargestellt, 
was der RoSI (Return on Security Investment) ist und wie er berechnet wird. Es werden dabei 
einzelne  Berechnungsmethoden  und  die  Vor-  und  Nachteile  dieser  Berechnungsmethoden 
dargestellt. Zum Schluss werden noch Angriffsbäume vorgestellt. 
Im  3.  Kapitel  wird  eine  Kennzahl  zur  Bewertung  von  Sicherheitsanforderungen  entwickelt. 
Diese Kennzahl baut auf dem RoSI auf. Es werden dabei die einzelnen Berechnungsschritte 
beschrieben und diese dann anhand eines ausführlichen Beispiels erläutert. 
In  Kapitel  4  wird  eine  Methode  zur  Berechnung  des  RoSI  für  ein  ganzes  Security-Pattern-
System beschrieben. Es wird dargestellt, warum sich die Methode aus Kapitel 3 für Security-
Pattern-Systeme  nicht  eignet  und  wie  man  den  RoSI  für  das  gesamte  System  stattdessen 
berechnen kann. Dies wird dann anhand eines ausführlichen Beispiels belegt. 
Im 5. Kapitel folgt dann das Fazit.  
Das  6.  Kapitel  enthält  einen  Ausblick.  Es  werden  auch  noch  2  Möglichkeiten  für  bessere 
Kennzahlen, um die IT-Sicherheits-Investitionen bewerten zu können, dargestellt. 
3 
 %HJULIIOLFKH *UXQGODJHQ
 'HVLJQ 3DWWHUQV
Ein  Design  Pattern  ist  ein  Konzept,  um  wiederkehrende  Probleme  zu  beschreiben  und 
Lösungsmöglichkeiten  zu  geben.  Auf  Deutsch  werden  die  Design  Patterns  Entwurfsmuster 
genannt.  ,, Ein  (Design-)  Pattern  beschreibt  eine  häufig  auftretende  Musterlösung  für  ein 
häufig vorkommendes (Design-) Problem."  (Künzler o.J., S. 88). 
,, Ein  Entwurfsmuster  benennt,  abstrahiert  und  identifiziert  die  relevanten  Aspekte  einer 
allgemeinen Entwurfsstruktur."  (Gamma et al. 2002, S. 4). 
Nach Gamma et al. (2002, S. 11 ff.) gibt es 23 verschiedene Design Patterns: 
·  Abstrakte Fabrik (Abstract Factory) 
·  Adapter 
·  Befehl (Command) 
·  Beobachter (Observer) 
·  Besucher (Visitor) 
·  Brücke (Bridge) 
·  Dekorierer (Decorator) 
·  Erbauer (Builder) 
·  Fabrikmethode (Factory Method) 
·  Fassade (Facade) 
·  Fliegengewicht (Flyweight) 
·  Interpreter 
·  Iterator 
·  Kompositum (Composite) 
·  Memento 
·  Prototyp (Prototype) 
·  Proxy 
·  Schablonenmethode (Template Method) 
·  Singleton 
·  Strategie (Strategy) 
·  Vermittler (Mediator) 
·  Zustand (State) 
·  Zuständigkeitskette (Chain of Rsponsibility) 
 $XIEDX YRQ 'HVLJQ 3DWWHUQV
Nach Gamma et al. (2002, S. 3 f.) besteht ein Design Pattern aus vier Elementen: 
·  Mustername 
·  Problemabschnitt 
·  Lösungsabschnitt 
4 
·  Konsequenzenabschnitt 
Der  Mustername  besteht  aus  ein  bis  zwei  Worten  und  dient  dazu,  das  Design  Pattern  zu 
benennen.  Durch  eindeutige  Namen  für  die  Design  Patterns  wird  ein  Entwurfsvokabular 
entworfen. 
Im Problemabschnitt wird beschrieben, bei welchem Problem das Design Pattern angewendet 
werden kann. Es wird auch dargestellt, in welchem Kontext das Problem auftritt. 
Der Lösungsabschnitt beschreibt eine Entwurfsschablone mit der das Problem gelöst werden 
kann. Dabei werden die Elemente, aus denen der Entwurf besteht, beschrieben und wie ihre 
Beziehungen, Zuständigkeiten und Interaktionen aussehen. ,, Ein Muster bietet eine abstrakte 
Beschreibung  eines  Entwurfsproblems  und  zeigt,  wie  eine  allgemeine  Anordnung  von 
Elementen es löst."  (Gamma et al. 2002, S. 4). 
Im  Konsequenzenabschnitt  werden  die  Vor-  und  Nachteile  der  Anwendung  des  Patterns 
beschrieben. 
Die Entwurfsmuster werden mit Hilfe eines einheitlichen Formats beschrieben. Nach Gamma 
et al. (2002, S. 8 ff.) hat das Schema die folgenden Abschnitte: 
·  Mustername und Klassifizierung 
·  Zweck 
·  Auch bekannt als 
·  Motivation 
·  Anwendbarkeit 
·  Struktur 
·  Teilnehmer 
·  Interaktionen 
·  Konsequenzen 
·  Implementierung 
·  Beispielcode 
·  Bekannte Verwendungen 
·  Verwandte Muster 
Durch  den  Musternamen  wird  das  Pattern  eindeutig  benannt.  Es  wird  knapp  und  präzise 
beschrieben, um was es geht. 
Beim Zweck wird beschrieben, was das Entwurfsmuster macht, was sein Grundprinzip ist und 
welche spezifischen Fragestellungen und Probleme im Entwurf behandelt werden. 
Im Abschnitt ,, Auch bekann als"  werden alternative Namen angegeben, fall welche vorhanden 
sind. 
Im  Abschnitt  Motivation  wird  ein  Szenario  dargestellt,  das  dazu  beiträgt,  die  abstrakten 
Beschreibungen des Musters leichter zu verstehen. 
Bei  der  Anwendbarkeit  wird  beschrieben,  in  welchen  Situationen  das  Design  Pattern 
angewendet werden kann.  
5 
Bei der Struktur wird ein Strukturdiagramm angegeben. Dabei werden die Repräsentationen 
der Klassen im Muster grafisch dargestellt. 
Im  Abschnitt  Teilnehmer  werden  die  beteiligten  Klassen  und  Objekte  sowie  ihre 
Zuständigkeiten beschrieben. 
Bei  den  Interaktionen  wird  dargestellt,  wie  die  Teilnehmer  zur  Erfüllung  der  gemeinsamen 
Aufgabe zusammenarbeiten. 
Im  Abschnitt  Konsequenzen  wird  beschrieben,  welche  Vor-  und  Nachteile  sich  durch  die 
Anwendung des Design Patterns ergeben. 
Im Implementierungsabschnitt werden Tips und Techniken zum Implementieren des Design 
Patterns angegeben. 
Der  Abschnitt  Beispielcode  enthält  Codefragmente  zum  Veranschaulichen,  wie  das  Design 
Pattern implementiert werden kann. 
Der  Abschnitt  Bekannte  Verwendungen  führt  Beispiele  für  das  Muster  auf,  die  in  echten 
Systemen zu finden sind. 
Der  Abschnitt  Verwandte  Muster  setzt  das  Design  Pattern  in  Bezug  zu  anderen  Design 
Patterns. 
 9RUWHLOH YRQ 'HVLJQ 3DWWHUQV
Design  Patterns  ermöglichen  eine  Standardisierung  von  verwendbaren  Techniken.  Dadurch 
kann die Entwicklungszeit für Lösungen reduziert werden. 
Außerdem  kann  man  durch  Design  Patterns  auf  vorhandenes  Wissen  zurückgreifen.  Man 
muss  sich  nicht  jedes  Mal  von  Neuem  eine  Lösung  überlegen,  sondern  kann  auf  schon 
vorhandene Lösungen zurückgreifen. 
 1DFKWHLOH YRQ 'HVLJQ 3DWWHUQV
Design  Patterns  sind  keine  kompletten  Algorithmen,  sondern  nur  eine  Dokumentation 
bekannter Entwürfe. Die Hauptarbeit bleibt trotzdem noch bestehen. 
Nachteilig  ist  auch,  dass  durch  Design  Patterns  die  Komplexität  erhöht  werden  kann. 
Außerdem kann sich das Laufzeitverhalten verschlechtern. 
6 
 6HFXULW\ 3DWWHUQV
Security  Patterns  sind,  wie  Design  Patterns,  ein  Konzept  um  wiederkehrende  Probleme  zu 
beschreiben und Lösungsmöglichkeiten zu geben. Der Unterschied zu den Design Patterns ist, 
dass  sie  sich  auf  den  Sicherheitsbereich  beziehen.  ,, Ein  Security  Pattern  beschreibt  ein 
einzelnes wiederkehrendes Sicherheitsproblem, das in einem bestimmten Kontext auftritt, und 
präsentiert ein bewährtes Schema für dessen Lösung."  (Schumacher/Rödig/Moschgath 2003, 
S. 51). 
 $XIEDX YRQ 6HFXULW\ 3DWWHUQV
Nach  Schumacher/Rödig/Moschgath  (2003,  S.  52  ff.)  enthält  ein  Security  Pattern  die 
folgenden Elemente: 
·  Name 
·  Kontext 
·  Problem 
·  Lösung 
·  Abhängigkeit. 
Einzelne Elemente können auch weggelassen werden. 
Der Name sollte so gewählt werden, dass man gleich erkennt, worum es bei dem Pattern geht. 
Hier kann auch eine Kurzbeschreibung des Problems mit angegeben werden. 
Im  Kontext  werden  die  Rahmenbedingungen,  unter  denen  das  Problem  auftritt  aufgezeigt. 
,, Mithilfe  einer  Aufzählung  der  Annahmen  können  Aspekte  der  Umgebung,  in  der  die  IT-
Ressource  benutzt  werden  soll,  beschrieben  werden."   (Schumacher/Rödig/Moschgath  2003, 
S. 52). 
Beim  Problem  wird  dargestellt,  um  welche  Bedrohung  oder  um  welches  Schutzziel  es  sich 
handelt.  Dabei  werden  die  Aspekte  des  Problems  durch  Angabe  von  Anforderungen 
beschrieben. Außerdem können spezielle Angriffe dargestellt werden. 
Im  Element  Lösung  werden  die  Maßnahmen  aufgezeigt,  mit  denen  das  Problem  gelöst 
werden kann. Dabei können auch mehrere Maßnahmen aufgezeigt werden. 
Wenn  eine  Lösung  nicht  allen  Problemen  gerecht  wird  und  eventuell  sogar  zu  neuen 
Verletzlichkeiten  führt,  wird  dies  im  Teil  Abhängigkeiten  dargestellt.  Hier  können  auch 
alternative Lösungen aufgezeigt werden. 
 9RUWHLOH YRQ 6HFXULW\ 3DWWHUQV
Ein wesentlicher Vorteil der Security Patterns ist, dass man eine strukturierte Darstellung der 
Probleme und Lösungen zur Verfügung hat. Man muss nicht an verschiedenen Stellen suchen, 
um  eine  Lösung  für  ein  Problem  zu  entwickeln.  Das  spart  eine  Menge  Zeit  bei  der 
Entwicklung von Lösungen. 
7 
Ein weiterer Vorteil ist, dass man die Lösungen nicht jedes Mal neu entwickeln muss, sondern 
auf  das  Wissen  anderer  zurückgreifen  kann.  Dadurch  können  die  Lösungen  viel  schneller 
umgesetzt werden. 
Außerdem  sind  mit  Hilfe  von  Security  Patterns  auch  Laien  in  der  Lage  die  richtigen 
Schutzmaßnahmen  zu  ergreifen.  ,, Security  Patterns  werden  von  Experten  dokumentiert  und 
können  von  Laien    im  Idealfall  ohne  tieferes  Hintergrundwissen  im  Bereich  Sicherheit   
verwendet werden. (Schumacher/Rödig/Moschgath 2003, S. 68). 
 1DFKWHLOH YRQ 6HFXULW\ 3DWWHUQV
Die Gefahr besteht, dass von einigen Leuten die Security Patterns als Allheilmittel aufgefasst 
werden.  Security  Patterns  sind  aber  kein  Allheilmittel  für  Probleme  im  Bereich  der  IT-
Sicherheit.  Sie  sind  nur  eine  Ergänzung  zu  den  Methoden  und  Werkzeugen  des  System 
Security Engineering. 
Durch  Security  Patterns  besteht  die  Gefahr,  dass  man  versucht  das  System  an  das  Pattern 
anzupassen, anstatt dass man das Pattern an das System anpasst. Es ist dabei möglich, dass 
man  das  Security  Pattern  in  den  Mittelpunkt  stellt  und  versucht,  alles  andere  dahingehend 
anzupassen. 
8 
 5HWXUQ RQ ,QYHVWPHQW 5R,
 %HUHFKQXQJVPHWKRGH
Der RoI ist eine Erweiterung der Rentabilitätsberechnung. Die Rentabilität wird nach Wöhe 
(1993, S. 800) wie folgt berechnet: 
Gewinn * 100 
Rentabilität =   --------------- 
Kapital 
Wenn man diese Formel um den Umsatz erweitert erhält man die Formel für den RoI. 
Nach Wöhe (1993, S. 800) berechnet sich der RoI wie folgt: 
Gewinn 
         Umsatz 
RoI = ----------   *   ----------------------  *  100. 
Umsatz 
investiertes Kapital 
Da  die  Kennzahl  Gewinn/Umsatz  die  Umsatzrentabilität,  ist  und  die  Kennzahl 
Umsatz/investiertes  Kapital  die  Kapitalumschlagshäufigkeit  darstellt,  wird  der  RoI  häufig 
auch wie folgt berechnet: 
RoI = Umsatzrentabilität * Kapitalumschlagshäufigkeit 
Nach Busse (1993, S. 419) stellt der RoI den Erfolg der Markt- und der Finanzebene dar. Aus 
der  Marktebene  wird  die  Umsatzrentabilität  (Gewinn/Umsatz)  abgeleitet  und  aus  der 
Finanzebene wird die Kapitalumschlagshäufigkeit (Umsatz/investiertes Kapital)  abgeleitet. 
Die Berechnung des RoI ist in Abbildung 2-1 grafisch dargestellt. 
9 
Abb. 2-1: Berechnung des RoI 
 9RUWHLOH GHV 5R,
Der RoI ist einfach zu berechnen. Die einzelnen Teile des RoI können einfach aus der Bilanz 
und der Gewinn- und Verlustrechnung (GuV) übernommen werden. Dadurch ist es selbst für 
einen Laien einfach den RoI zu berechnen. 
Der RoI ist sehr verbreitet. Deshalb muss den Entscheidungsträgern nicht mehr lange erklärt 
werden,    was  der  RoI  ist,  sondern  jeder  Entscheidungsträger  in  einem  Unternehmen  weiß 
sofort Bescheid, was der RoI aussagt. 
Anhand des RoI ist es möglich festzustellen, ob eine Investition sinnvoll ist, oder nicht. Dazu 
muss  der  RoI  mit  dem  Vergleichszins  verglichen  werden.  Den  Vergleichzins  ermittelt  man 
meistens, indem man den risikolosen Zins mit einem Risikozuschlag addiert. 
 1DFKWHLOH GHV 5R,
Eine Schwäche der RoI-Berechnung ist die kurzfristige Betrachtung (Wöhe 1993, S. 801).  
Ein  weiterer  Nachteil  ist  die  Vergangenheitsorientierung  des  RoI.  Die  für  die  Zukunft 
prognostizierten  Veränderungen  von  Kosten  und  Erlösen  werden  nicht  berücksichtigt. 
Meistens  werden  die  vergangenen  Werte  für  den  Gewinn,  den  Umsatz  und  das  investierte 
Kapital herangezogen. 
Eine weitere Schwäche ist, dass es schwierig ist, den RoI für einzelne Investitionsprojekte zu 
ermitteln. Häufig kann zwar der Umsatz und das investierte Kapital eines Investitionsobjekts 
ermittelt werden, aber es ist schwierig, den Gewinn genau zuzuordnen. 
Details
- Seiten
 - Erscheinungsform
 - Originalausgabe
 - Erscheinungsjahr
 - 2006
 - ISBN (Paperback)
 - 9783836601061
 - ISBN (eBook)
 - 9783956361593
 - Dateigröße
 - 2.2 MB
 - Sprache
 - Deutsch
 - Institution / Hochschule
 - Technische Universität München – Informatik, Wirtschaftsinformatik
 - Erscheinungsdatum
 - 2007 (Januar)
 - Note
 - 1,3
 - Schlagworte
 - return investment it-sicherheit kennzahl sicherheitsanalyse
 - Produktsicherheit
 - Diplom.de