Angewandte IT-Sicherheit
|
|
- Meike Förstner
- vor 6 Jahren
- Abrufe
Transkript
1 Angewandte IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Universität Mannheim Prof. Dr. Felix Freiling Teil 2: Terminologie 1
2 Ankündigungen Bedarf an Formalia? Testwähler für DFG-Online-Wahlsystem gesucht Usability und Belastungstest 2
3 Übersicht gemeinsamer sprachlicher Bezugsrahmen zunächst: klassische Fehlertoleranzterminologie gemeinschaftliche Anstrengung vieler führenden Köpfe, damals einer von mehreren Vorschlägen anschließend: klassische Sicherheitsterminologie ITSEC Standard (1991) Gollmann: Computer Security Anderson: Security Engineering 3
4 Die Fehlertoleranz-Terminologie Jean-Claude Laprie (ed.): Dependability: Basic Concepts and Terminology. Springer, Terminologievorschlag mit Übersetzungen, Glossar und Querverweisen in Englisch, Französisch, Deutsch, Italienisch und Japanisch! Entstanden im Kontext fehlertoleranter Systeme (Luft-/Raumfahrt, Kraftwerke, Eisenbahn, Prozeßsteuerung) Letzte Aktualisierung: Algiridas Avizienis, Jean-Claude Laprie, Brian Randell, Carl Landwehr: Basic Concepts and Taxonomy of Dependable and Secure Computing. IEEE Transactions on Dependable and Secure Computing, 1(1), Kopie auf der Webseite zur Vorlesung 4
5 Verlässlichkeit (Dependability) Warnung: im Buch von 1992 wird der zentrale Begriff dependability mit Zuverlässigkeit übersetzt. Zuverlässigkeit ursprünglich in der Bedeutung von reliability "Mit diesem Bericht kann vielleicht eine erneute Begriffserweiterung initiiert werden..." (Laprie, S. 100)... hat sich nicht bewahrheitet. In dieser Vorlesung gilt: Dependability = Verlässlichkeit Manche DIN-Norm (z.b /12.90) verwendet noch den Begriff Zuverlässigkeit in erweiterter Form also Vorsicht! 5
6 Verlässlichkeit (Dependability) Erste Definition, Fokus auf Rechtfertigung von Vertrauen: Verlässlichkeit ist die Fähigkeit eines Systems, einen Dienst zu erbringen, dem man gerechtfertigterweise vertrauen kann. Avizienis et al., S. 13: Dependability is the ability to deliver a service that can justifiably be trusted. Zweite, äquivalente Definition, liefert ein Kriterium, ob ein System verlässlich ist oder nicht: Verlässlichkeit ist die Fähigkeit eines Systems, Dienstausfälle zu vermeiden, die inakzeptabel häufig oder schwer sind. Avizienis et al., S.13: Dependability is the ability to avoid service failures that are more frequent and more severe than is acceptable. 6
7 System als Komposition von Systemen System = Komposition von Systemen Rekursion endet bei gewählter Abstraktions-/Implementierungsstufe (atomares System) System vs. Umgebung (environment) 7
8 Dienst und Funktion Funktion = das, was das System machen soll Spezifikation = Beschreibung der Funktion Verhalten = das, was das System macht Formalisiert als Sequenz von Zuständen des Systems Externer Zustand = Zustand der Schnittstelle Interner Zustand = Rest des Zustandes, der von außen nicht beobachtbar ist Dienst = Verhalten gegenüber benachbarten Systemen (z.b. Benutzer) an der Dienstschnittstelle (Interface) 8
9 Das System im Kontext Spezifikation, System Kenngrößen, Beeinträchtigungen, Mittel der Verlässlichkeit 9
10 Beispiele Desktop-PC (Hardware, Software, Hersteller, Benutzer) Rechnernetz (Rechner, Netzwerkkarten, Kabel,...) 10
11 Struktur Struktur = das, was dazu führt, dass das System das macht, was es macht. Struktur ist die "innere Verschaltung" der Komponenten feste Verschaltung (wie in Hardware) dynamische Verschaltung (Software)... der Algorithmus auf der gewählten Abstraktionsebene 11
12 Gefährdungen der Verlässlichkeit Das System erbringt einen korrekten Dienst, wenn sein Verhalten der Spezifikation entspricht Dienstausfall (failure) = System erbringt nicht mehr einen korrekten Dienst Fehlerzustand (error) = Teil des Systemzustandes, der vom korrekten Zustand abweicht Fehlerursache (fault) = (vermutete) Ursache des Fehlerzustandes 12
13 Fehlerursachen (faults) Umfangreiche Klassifikation nach verschiedenen Kriterien: Phase of creation: Phase der Entstehung (Entwurfsfehler bzw. Betriebsfehler) System boundaries: Entstehungsort bzgl. der Systemgrenzen: interne Fehler (Teil des Systemzustandes, z.b. Rechenfehler) externe Fehler (Beeinflussung durch Umgebung, z.b. elektromagnetische Strahlung, Temperatur) Phenomenological cause: phänomenologische Ursache: physikalische Fehler oder menschliche Fehler Dimension: Dimension (wirken sich aus auf Software oder Hardware) Objective: Motivation (bösartig, nicht-bösartig) Intent: Absicht (absichtlich oder unabsichtlich) Capability: Zufall (zufällig oder als Resultat von Inkompetenz) Persistence: Dauer: permanente Fehler temporäre Fehler (Anwesenheit von einer punktuellen Bedingung abhängig) 13
14 Klassifikation Avizienis et al., S. 16, Abb. 5 (a), 14
15 Baumdarstellung und Basisklassen Avizienis et al., S. 16, Abb. 5(b) 15
16 Bösartige Fehlerursachen (malicious faults) Bösartige, menschliche Fehlerursachen sind immer absichtlich Zwei Klassen: Bösartige logische Fehler (malicious logic faults) Entwicklungsfehler (Trojanisches Pferd, logische Bomben, Hintertüren) Betriebsfehler (Viren, Würmer, Zombies, etc.) Einbruchsversuche (intrusion attempts) Externer Betriebsfehler Benötigt einen internen, permanenten, Software- Entwicklungsfehler (Schwachstelle) 16
17 Transiente und Intermittierende Fehler Transienter Fehler (transient fault) temporärer externer Fehler, der durch die physikalische Umgebung hervorgerufen wird Intermittierender Fehler (intermittent fault) temporärer interner Fehler zumeist hervorgerufen durch die Anwesenheit selten auftretender Bedingungen inhaltsabhängige Fehler bei Halbleiterspeichern Effekte von Temperaturveränderungen übermäßige Systembelastung und daraus resulierende Synchronisationsprobleme eigentlich: permanente Fehler, die schwer zu reproduzieren sind. 17
18 Fehlerzustand (error) Ein Fehlerzustand ist verantwortlich für einen folgenden Ausfall Ein Fehlerzustand muss nicht notwendigerweise zu einem Ausfall führen Systemaufbau kann Redundanzen enthalten beabsichtigt (Fehlertoleranzverfahren) unbeabsichtigt (es gibt kaum Systeme ohne Redundanz) Systemaktivität kann Fehlerzustand überschreiben bevor er zum Ausfall führt Ausfall ist abhängig von der Spezifikation Manche Benutzer sehen eine Unannehmlichkeit nicht als Ausfall (unterschiedliche Geduld, etc.) 18
19 Ausfall (failure) Ein Ausfall passiert dann, wenn das System nicht seine Spezifikation erfüllt Zwei Arten von Ausfällen je nach Ausfallbereich: Werte-Ausfälle (value failures) Die Werte der bereitgestellten Leistung stimmen nicht mit der Spezifikation überein Zeit-Ausfälle (timing failures) Das Zeitverhalten der bereitgestellten Leistung stimmt nicht mit der Spezifikation überein Man kann spezifische Ausfallarten unterscheiden: verfrühte/verspätete Zeit-Ausfälle Stillstand-Ausfälle (bei konstantem Wert) Auslassungsausfälle (omission) permanenter Auslassungsausfall (= Total-Ausfall) 19
20 Schweregrad (severity) Unterscheidung eines Ausfalls nach Kritikalität: Kritikalität = schlimmstmögliche Auswirkungen eines Unfalls des Systems kritischer Ausfall = Auswirkungen auf die Umgebung sind erheblich größer als der Nutzen, der durch die Leistungserbringung erreicht wird. unkritischer Ausfall kritischer Ausfall in der Regel.: Verlust an Menschenleben, dauerhafte Kontamination der Umgebung, großer Wertverlust (Feuer, Explosion) lange Zeitdauer, bevor das System wieder in Betrieb gehen kann (Untersuchungskommissionen usw.) 20
21 Kritikalitätsniveaus aus der Luftfahrt kritisch Funktionen, deren Ausfall die Fortführung des sicheren Fluges und die Landung verhindern würden wichtig Funktionen, deren Ausfall die Fähigkeiten des Flugzeuges/der Mannschaft reduziert, mit ungünstigen Flugbedingungen fertig zu werden nicht-wichtig Funktionen, deren Ausfall keine signifikante Verringerung der Fähigkeiten des Flugzeuges oder der Mannschaft bedeutet 21
22 Fail-Stop/Fail-Safe Ein Fail-Stop-System ist ein System mit nur Auslassungsausfällen keine Werte-Ausfälle, aber Auslassungen Anwendungsgebiete? Ein Fail-Safe-System ist ein System mit ausschließlich unkritischen Ausfällen Anwendungsgebiete? 22
23 Fehlerpathologie Fehlerursache (fault) kann führen zu Fehlerzustand (error) Fehlerzustand kann latent (unentdeckt) oder erkannt sein Fehlerzustände können propagieren Ein Ausfall (failure) tritt auf, wenn Fehlerzustand die Schnittstelle durchdringt, an der das System seine Leistung erbringt 23
24 Beispiele Avizienis et al., S. 21, Abb. 11 Programmierfehler Kurzschluss in einem integrierten Schaltkreis elektromagnetische Strahlung falsche Maschinenbenutzung durch Bediener 24
Qualitätssicherung von Software
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 1.2 Begriffe 22.10.2004 Folie 2 Kapitel 1. Einleitung 1.1 Einleitungsbeispiel 1.2 Begriffe
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),
MehrZeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin
Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault
MehrSoftware-Qualität Ausgewählte Kapitel
Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch
MehrFehlertolerante und Selbstheilende Systeme. Redundanztechniken
Fehlertolerante und Selbstheilende Systeme Redundanztechniken Azad Kamo Seminar Fehlertolerante und Selbstheilende Systeme: Redundanztechniken Azad Kamo - 1 Gliederung Motivation Fehler Ziele der Fehlertoleranz
MehrVerteilte Systeme. 7. Fehlertoleranz
Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz
MehrFehlertoleranz & Robustheit
January 17, 2017 Warum Recap fault error failure transient - permanent - intermittent Kritische Anwendungen - Extreme Umgebung - Komplexität Trends: Miniaturisierung kleiner Streuung in Fertigung einfach
MehrFEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG
Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety
MehrDefinitionen von Begriffen im Kontext Sicherheit (safety)
Definitionen von Begriffen im Kontext Sicherheit (safety) Udo Voges Forschungszentrum Karlsruhe Institut für Angewandte Informatik Postfach 3640 76021 Karlsruhe Tel. +49-(0)7247-82-5725 email: voges@iai.fzk.de
MehrGrundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz
Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz Julian Kürby julian.kuerby@tu-dortmund.de Fakultät Informatik, TU Dortmund Zusammenfassung Diese Arbeit gibt einen Überblick über
MehrZuverlässigkeit und Fehlertoleranz
Zuverlässigkeit und Fehlertoleranz Einführung und Begriffsklärung M. Schölzel 1 Begriffe Zuverlässigkeit Verlässlichkeit Wartbarkeit Fehler Sicherheit Fehlertoleranz Ausfall Störung Verfügbarkeit Fehlerbeseitigung
MehrProseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik
Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik Ein Vortrag von Sebastian Oliver Kalwa Berlin, 30.01.2009 1 Was ist Fehlertoleranz?
Mehr7 Fehlertoleranz. vs7 1
7 Fehlertoleranz vs7 1 Zuverlässigkeit (reliability) Sicherheit vor Fehlern (safety) Sicherheit vor Angriffen (security) -> Systemsicherheit -> Netzsicherheit vs7 2 7.1 Terminologie (ist nicht einheitlich)
MehrZuverlässigkeitstechnik. Grundlagen. VL PLT-2 Professur für Prozessleittechnik
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Zuverlässigkeitstechnik Grundlagen VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrHW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015
HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem
MehrFehlertolerante Systeme
Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay 22.01.2016 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay
MehrRisikomanagement. Schaden
management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle
MehrMotivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
MehrBegriffserklärungen und Beispiele für Sicherheitskritische Systeme
Begriffserklärungen und Beispiele für Sicherheitskritische Systeme Seminar Sicherheitskritische Systeme 07., 08. Oktober 2004 Henning Westerholt Gliederung Einführung Wichtige Begriffe Probleme Computer
MehrErfolg mit Oracle BI?
Erfolg mit Oracle BI? Typische Fehlerszenarien und deren Lösung Gerd Aiglstorfer G.A. itbs GmbH Das Thema 2 Oracle BI (OBIEE)? Das war eine Fehlentscheidung! Viel zu umständlich! Wenig Flexibilität & teure
MehrSoftware Engineering. Validierung und Verifikation. Martin Glinz Harald Gall. Kapitel 7. Universität Zürich Institut für Informatik
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2006 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
MehrPrinzipen und Komponenten Eingebetteter Systeme (PKES) Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme
1 Vorlesung Prinzipen und Komponenten Eingebetteter Systeme (PKES) (2) Was ist ein eingebettetes Gerät? Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme 2 Veranstaltungslandkarte Fehlertoleranz,
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrFehlermodelle der Fehlertoleranz für die Einbruchstoleranz
Fehlermodelle der Fehlertoleranz für die Einbruchstoleranz Timo Warns Wilhelm Hasselbring Carl von Ossietzky Universität Oldenburg, Abteilung Software Engineering {timo.warns,hasselbring}@informatik.uni-oldenburg.de
MehrFehler und Fehlertoleranz
Fehler und Fehlertoleranz Begriffe und Techniken Perlen der Weisheit 8..000 Max Breitling Beispiele für Fehler: Unerwartet ausgelöste Airbags Schreibfehler in Spezifikationen Unerwarteter Systemfehler
MehrUser Interface Guidelines - Möglichkeiten und Grenzen
Folie Titel User Interface Guidelines - Möglichkeiten und Grenzen Ellen Reitmayr relevantive AG World Usability Day Berlin 3. November 2005 www.openusability.org Übersicht 1 Einführung Wozu User Interface
MehrValidierung und Verifikation
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
MehrEinleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.
Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?
MehrZuverlässigkeitstechnik
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Zuverlässigkeitstechnik VL Prozessinformationsverarbeitung Dresden, 11.11.2009 Übersicht
MehrSeminar: Fehlertolerante und Selbstheilende Systeme
Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz
MehrWerkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp
Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering
MehrValidierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
Mehr! "# $% &'!( $ ) *(+,(,-
! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA
MehrRedundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn
Redundanztechniken Seminararbeit für den Masterstudiengang Informatik von Kamo Azad Vogeliusweg 25 33100, Paderborn 6147064 Paderborn, den 11. März 2006 1 Inhaltsverzeichnis 1 Einleitung 3 2 Begriffe und
MehrName: Matr.-Nr. Bitte beachten Sie: 1. Nennen Sie eine sinnvolle deutsche Übersetzung des englischen Begriffs Usability.
Virtuelle Fachhochschule Berlin und Brandenburg Online-Studiengang Medieninformatik Klausur Mensch-Computer-Kommunikation Sommersemester 2013 Name: Matr.-Nr. Bitte beachten Sie: Datum: - Als einziges Hilfsmittel
MehrI-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
MehrValue of Failure! Students Course! Modul 2: Was ist Scheitern?!
Value of Failure Students Course Modul 2: Was ist Scheitern? Modul 2: Was ist Scheitern? Inhalt 1. Definitionen des Scheiterns 2. Gegenteil von Erfolg? 3. Produktives Scheitern Modul 2: Was ist Scheitern?
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Eigene Entwicklungen Datenstrukturen Elementare Datentypen Abstrakte Datentypen Elementare
MehrITIL & TOGAF die Doppelspitze für IT Governance
1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch
MehrDie Next-up Organisation rät davon ab, den hinteren rechten Beifahrersitz des Toyota Prius Hybrid zu benutzen
Die Next-up Organisation rät davon ab, den hinteren rechten Beifahrersitz des Toyota Prius Hybrid zu benutzen Diverse KFZ-Hersteller sehen sich derzeit mit gewaltigen Problemen konfrontiert. Immer wieder
MehrÜberraschende Angriffsvektoren: Weit verbreitet, oft übersehen
: Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über
MehrThe Byzantine Generals' Problem
Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für
MehrSoftware-Wartung eine Taxonomie
Software-Wartung eine Taxonomie Übersicht Warum wird eine Taxonomie der Software-Wartung benötigt? Definition der Software-Wartung Erläuterung verwandter Begriffe Arten und Aspekte der Software-Wartung
MehrRequirements-Engineering Requirements-Engineering
-Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.
MehrFehlertoleranz in eingebetteten Systemen
Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /
MehrNetwork Engineering. Energieflüsse im Serverraum. Dr. Manfred Siegl WS 2017/18
Network Engineering Energieflüsse im Serverraum Dr. Manfred Siegl WS 2017/18 Informationstechnologie IT soll immer und gut funktionieren Datenquelle Datensenke Datenübertragung Datenspeicherung Datenverarbeitung
MehrUmfassende Sicherheit - Safety meets Security -
Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut
MehrNew Trends in Business Management Theory Consequences for SME. Neue Trends in der Managementlehre Konsequenzen für KMU
New Trends in Business Management Theory Consequences for SME Neue Trends in der Managementlehre Konsequenzen für KMU Urs Fueglistaller Thilo Wiedmann (eds./hrsg.) Table of Content Table of Diagrams.10
MehrNeue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1
Neue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1 Neue Medien und Verständlichkeit Wer sind wir? Was sind die normativen Anforderungen? Was sind Neue Medien? Wo bleibt die Verständlichkeit?
MehrFormale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrKontrollüberzeugungen als Prädiktor für subjektive Systembewertungen
Wenke Ohlemüller Schlüsselwörter: Usability, Prototypen, Kontrollüberzeugungen Zusammenfassung Dieses Paper stellt das psychologische Konstrukt der Kontrollüberzeugungen nach Julian Rotter in den Mittelpunkt
MehrComputergestützte Modellierung und Verifikation
Computergestützte Modellierung und Verifikation Vorlesung mit Übungen SS 2007 Prof. F. von Henke mit Dr. H. Pfeifer Inst. für Künstliche Intelligenz Organisatorisches Vorlesung: Mi 14 16 Raum 3211 Do 14
MehrBelastungs-Beanpruchungs-Konzept und Gefährdungsbeurteilung
Belastungs-Beanpruchungs-Konzept und Gefährdungsbeurteilung von Wolfgang Laurig Die Begriffe "Belastung" und "Beanspruchung" Eine erste Verwendung der beiden Worte Belastung" und Beanspruchung" mit Hinweisen
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrHerzlich Willkommen!
Herzlich Willkommen! Kurs: TextTerm Terminologiearbeit Digitale Fotografie von Thomas Lorenscheit & Matthias Meyer Inhalt 1. Ursachen und Gründe für Terminologiearbeit 2. Aufgaben der Terminologielehre
MehrEntwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme
1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese
MehrID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG
1 ID-Management, Fachbereich Informatik AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 2 RAUMPLANUNG 3 RAUMPLANUNG 4 Raumplanung: verschiedene Sichten Beide: Aufwandsabschätzung Fußgänger kürzester Weg, Direktwegesystem
MehrBlue Screen. Blaues Bild mit sehr vielen Informationen. 2009 Tobias C. Sutor-EDV.de
Blue Screen Blaues Bild mit sehr vielen Informationen 2009 Tobias C. Sutor-EDV.de Inhalt Was ist ein Blue Screen? Geschichte Ursachen Häufige Beispiele Dem Blue Screen auf der Spur Live-Demo Problemlösung
MehrEntwicklung sicherheitskritischer Systeme
Entwicklung sicherheitskritischer Systeme Definitionen 498 Definitionen Sicherheit = Freiheit von unvertretbaren Risiken Risiko = Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrModellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
MehrZuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
MehrHochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen
Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.
Mehr9 Anforderungsspezifikation mit natürlicher Sprache
9 Anforderungsspezifikation mit natürlicher Sprache 9.1 Vorteile und Probleme + Leicht erstellbar + Von allen Beteiligten ohne vorgängige Schulung lesbar + Ausdrucksmächtig Fehlerträchtig mehrdeutig unklar
MehrRechnergestützter VLSI-Entwurf
Schaltungssynthese Dipl.-Ing. e-mail: rgerndt@iam.de Seite SYN/1 Motivation Vereinfachung des Systementwurfes Weniger Fehler durch abstrakte Beschreibung Portierbarkeit der Schaltung (PLD, CPLD, FPGA,
MehrIT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares
Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit
MehrVorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung
Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung 08.30 Begrüßung durch Dipl.-Kfm. Björn Simon organisatorische Grundlagen der Veranstaltung (Hinweis auf obligatorische
MehrDer Outsourcing Prozess und seine Entscheidungs- und Anwendungsmöglichkeiten
Technik Marcus Höse Der Outsourcing Prozess und seine Entscheidungs- und Anwendungsmöglichkeiten Studienarbeit Inhaltsverzeichnis 1 Einleitung 3 2 Allgemeines zum Thema Outsourcing 4 2.1 Definition 4
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrSimulation als epistemologische Grundlage für intelligente Roboter
1 Simulation als epistemologische Grundlage für intelligente Roboter Andreas Tolk The MITRE Corporation Umut Durak Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Public Release No. 17-0085 2017 The
MehrLehrgebiet Verteilte und vernetzte Systeme
Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet
MehrProgrammierung mobiler Kleingeräte
Programmierung mobiler Kleingeräte Einführung Wolfgang Auer, Patrick Ritschel Motivation Mobiles Patienten Monitoring System Programmierung mobiler Kleingeräte: Einführung, V1.0 2 Einleitung Was ist Mobile
MehrVor- und Nachteile der Fehlermaskierung
Vor- und Nachteile der Fehlermaskierung Fehlermaskierung reicht als einziges Fehlertoleranz-Verfahren aus. Maskierer lassen sich vergleichsweise einfach implementieren. Wiederholungsbetrieb entfällt, dadurch
Mehr11 Zuverlässigkeit und Sicherheit
11 Zuverlässigkeit und Sicherheit Echtzeitsysteme stellen erhöhte Anforderungen an Zuverlässigkeit und Sicherheit zur Vermeidung von wirtschaftlichem Schaden und Personengefährdung Neben der Perfektionierung
MehrFMEA - Schulung Übersicht
Andreas Nöh FMEA - Schulung Übersicht Was ist eine FMEA? Historie, Sinn und Zweck der FMEA Anwendungsgebiete der FMEA Arten der FMEA Aufbau und Inhalte der FMEA Bewertungen und Klassifizierung Verbesserungsmaßnahmen
MehrZunehmender Einsatz von informationsverarbeitenden GerŠten und Systemen im tšglichen Leben
Teil A: Allgemeine Sicherheitsaspekte 1 Probleme, Begriffe, Abgrenzungen Charakterisierung der aktuellen Situation a) ãinformatisierungò des Alltags Zunehmender Einsatz von informationsverarbeitenden GerŠten
MehrKapitel 2: Qualitätsplanung
Kapitel 2: Qualitätsplanung Inhalt 2.1 Grundlagen: Qualität Ziel Anforderung 2.2 Klassifikation von Anforderungen 2.3 Qualitätsmodelle 2.4 Spezifikation von Zielen / Anforderungen Schlüsselbegriffe Anforderung,
Mehr4 an Beispielen Energiefluss und Energieentwertung quantitativ darstellen.
3.3 Konzeptbezogene Kompetenzen im Fach Kompetenzen zum Basiskonzept Energie" Jahrgang 9 Energiekonzept auf der Grundlage einfacher Beispiele so weit entwickelt, dass sie... 1 an Vorgängen aus ihrem Erfahrungsbereich
MehrZeitliche Charakterisierung. Charakterisierung von Fehlern. Fehler (allgemein): Abweichung von der Spezifikation (Erwartung)
Verlässliche Systeme Wintersemester 2015/2016 Fehler Fehler (allgemein): Abweichung von der Spezifikation (Erwartung) Verlässliche Systeme 4. Kapitel Störungen Prof. Matthias Werner Professur Betriebssysteme
Mehr(Miss-) Konzeptionen von Sicherheitsprinzipien
(Miss-) Konzeptionen von Sicherheitsprinzipien Jan-Tecker Gayen und Hendrik Schäbe IfEV, TU Braunschweig und TÜV Rheinland InterTraffic Gliederung Einführung Sicherer Zustand (Sicherheits-)Prinzipien Problemfelder
MehrGefahrenanalyse mittels Fehlerbaumanalyse
UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrSoftware Engineering in der Praxis
Inhalt Nachlese Aufgaben Literatur Software Engineering in der Praxis Praktische Übungen Inhalt Nachlese Aufgaben Literatur Marc Spisländer Dirk Wischermann Lehrstuhl für Software Engineering Friedrich-Alexander-Universität
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
MehrUse Cases vs. Funktionale Spezifikation
Use Cases vs. Funktionale Spezifikation Ein experimenteller Vergleich zweier Methoden zur Anforderungsspezifikation Fraunhofer IESE: Anne Groß (Anne.Gross@iese.fraunhofer.de) & Jörg Dörr (Joerg.Doerr@iese.fraunhofer.de)
MehrUniversität Karlsruhe (TH) Kapitel 5.4 Selbstkontrolliertes Programmieren
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Kapitel 5.4 Selbstkontrolliertes Programmieren SWT I Sommersemester 2009 Prof. Dr. Walter F. Tichy Selbstkontrolliertes Programmieren Der
MehrSoftware Survivability
Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability
MehrObjektive Lebensqualität (oqol) Subjektive Lebensqualität (sqol) Funktionale Lebensqualität (fqol)
Objektive Lebensqualität (oqol) Subjektive Lebensqualität (sqol) Funktionale Lebensqualität (fqol) Wieviele Lebensqualitätskonzepte sind nützlich? Mike Martin or1 Objektive Lebensqualität (oqol) or2 or3...
MehrIdeen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou
Ideen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou Suchen Welche Telefonnummer hat Kurt Mehlhorn? Wie schreibt man das Wort Equivalenz?
MehrModellbasierende Fehlerdiagnose für Automobile und Flugzeuge
Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden
MehrLogik für Informatiker Logic for computer scientists
Logik für Informatiker Logic for computer scientists Till Mossakowski Wintersemester 2014/15 Till Mossakowski Logik 1/ 24 Die Booleschen Junktoren Till Mossakowski Logik 2/ 24 Die Negation Wahrheitstafel
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrUsability Engineering Methoden und Leitsätze zum Entwurf von interaktiver Software
Wi irtsch haftsi inform matik Usability Engineering Methoden und Leitsätze zum Entwurf von interaktiver Software Vortrag im Rahmen des Seminars: Software Management Till Blesik t_bles02@uni-muenster.de
MehrEffiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware
Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de
Mehr