Skip to main content
main-content

Über dieses Buch

Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer informationstechnischer Systeme verstehen. Nicht, weil es eine ein „gute Idee“ ist, sondern weil unsere Arbeits- und Lebenswelten zunehmend auf die Funktionsfähigkeit und die Sicherheit hochkomplexer und dynamischer informationstechnischer Infrastrukturen angewiesen sind. Die Vorstellung, dass die Sicherheit informationstechnischer Systeme etwas Besonderes ist, ist ein Trugschluss. Tatsächlich ist Sicherheit nur ein Aspekt der Zuverlässigkeit. Wir können keine zuverlässigen Anwendungen und Systeme haben, wenn diese nicht sicher sind.

Vor diesem Hintergrund gehen die Autoren der Frage nach, ob und in welchem Ausmaß die mit dem Einsatz der Artefakte der digitalen Revolution einhergehenden Risiken beherrschbar bleiben, und welche Möglichkeiten wir bereits heute haben, die Eindämmung von Risiken und Gefahren schon beim Entwurf informationstechnischer Systeme zu berücksichtigen. Die Antwort ist ein systematischer praxis- und modellbasierter Ansatz für das Security-Engineering von Informationssystemen.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Was ist das Problem?

Zusammenfassung
Die digitaleWelt ist nicht einfach die alteWelt plus Internetanschluss. Sie ist eine völlig andere. Angetrieben von der Plattformökonomie, sozialen Netzwerken und Industrie 4.0 verwandelt sie die Arbeits- und Lebenswelten der Gesellschaft auf fundamentale Weise.
Armin Lunkeit, Wolf Zimmer

Kapitel 2. Zum Stand der Dinge

Zusammenfassung
Insbesondere zwei Entwicklungen greifen derzeit tief in unsere Arbeits- und Lebenswelten ein: cyber-physische Systeme (CPS) und das Internet-der-Dinge. Ihre Allgegenwart wird nur noch übertroffen von der immensen Kapazität der Datenverarbeitung und der Fähigkeit, autonome Entscheidungen zu treffen. Die Implikationen auf die Sicherheit informationstechnischer Artefakte sind nicht zu übersehen. Die Sicherheitslandschaft ist, wie in Abbildung 2.1 veranschaulicht, umfangreicher und komplexer geworden.
Armin Lunkeit, Wolf Zimmer

Kapitel 3. Security Engineering ist Systems Engineering

Zusammenfassung
Am Anfang und am Ende der Entwicklung eines technischen Systems steht ein Nutzer, der das neue System, das neue Produkt oder die neue Dienstleistung für die Verwirklichung seiner Absichten und Ziele einsetzt. Informationstechnische Systeme dienen dem Zweck der Verarbeitung und dem Austausch von zu Daten und Informationen. Im Kern handelt es sich dabei um Rechenmaschinen mit Schnittstellen für die Ein- und Ausgabe von Daten.
Armin Lunkeit, Wolf Zimmer

Kapitel 4. Modell-basiertes Design

Zusammenfassung
Die Verwendung von Begriffen wie Design und Architektur sorgt immer wieder für Verwirrung unter Softwareentwicklern.
Armin Lunkeit, Wolf Zimmer

Kapitel 5. Die SmartFit AG

Zusammenfassung
In diesem Kapitel setzen wir uns anhand eines Beispiels mit den Aufgabenstellungen und Problemen des modellbasierten Security-Engineerings auseinander. Dazu befassen wir uns mit der neuesten Geschäftsidee – der von uns eigens gegründeten – SmartFit AG.
Armin Lunkeit, Wolf Zimmer

Kapitel 6. Fragile Kryptografie

Zusammenfassung
Vielen gilt der Einsatz kryptografischer Verfahren als „Silberkugel“ für die Verwirklichung von Sicherheitszielen. Nicht jedes Sicherheitsziel aber lässt sich mithilfe kryptografischer Verfahren umsetzen und deren Nutzung entbindet auch nicht von der Verwendung von State-of-the-art-Techniken zur Erreichung von Systemsicherheit und Robustheit. Die richtige und konsequente Nutzung kryptografischer Verfahren bietet einen starken Schutz von Vertraulichkeit, Integrität und Authentizität und wehrt Bedrohungen wirkungsvoll ab.
Armin Lunkeit, Wolf Zimmer

Kapitel 7. Verifikation und Validierung

Zusammenfassung
Die Entwicklung informationstechnischer Systeme ist grundsätzlich mit zwei großen Herausforderungen konfrontiert. Die erste: die Maschinen, die unsere Programme ausführen, kümmern sich nicht um Architektur und Stil, sind aber ausgesprochen pedantisch in Bezug auf Inhalte und ziemlich schlecht darin, Lücken zu füllen. Die zweite: Menschen sind keine perfekten Denker und sie neigen dazu, komplexe Probleme zu vereinfachen.
Armin Lunkeit, Wolf Zimmer

Kapitel 8. Die Vermessung der (Un-)Sicherheit

Zusammenfassung
Sicherheitspraktikern begegnet immer wieder die Frage: Sind wir ausreichend vor Angriffen geschützt? Die banale Antwort lautet in der Regel: nein, denn Sicherheit ist niemals hundertprozentig zu erreichen. Wie sollten wir das auch wissen, ohne dafür ein „Maß“ zu kennen. Die eigentliche Frage ist also letztendlich: wie können wir Sicherheit „messen“?. Der schwierigsteWeg für eine Antwort auf diese Frage ist eben, dafür ein geeignetes „Maß“ zu finden.
Armin Lunkeit, Wolf Zimmer

Kapitel 9. Epilog

Zusammenfassung
Wie der erfolgreiche Angriff auf eine Aktualisierungssoftware der Firma SolarWinds im Jahre 2020 zeigt, ist es um unsere Computersicherheit ziemlich schlecht bestellt. Entfernungen spielen keine Rolle mehr. Leistungsstarke, autonome Software verringert den erforderlichen technischen Aufwand, um Computer erfolgreich angreifen zu können.
Armin Lunkeit, Wolf Zimmer

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise