Ringvorlesung: Forum Software und Automatisierung
|
|
- Ludo Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 INFORMATIK CONSULTING SYSTEMS AG Ringvorlesung: Forum Software und Automatisierung Softwareprüfung für sichere (Safety + Security) Systeme Name Dr. Thomas Liedtke thomas.liedtke@ics-ag.de Funktion R&D Datum 15. Januar 2015 Agenda Vorstellung Motivation Einführung Einordnung - Methoden Safety - Besonderheiten Safety vs. Security Security - Besonderheiten Zusammenfassung/ Ausblick 2 1
2 Vorstellung wer bin ich? Dr. Thomas Liedtke Seit 01. Dezember 2007 bei der ICS AG tätig als Leiter Research & Development Senior Projektleiter sicherheitsgerichteter Projekte Leiter Competence Center Implementierung Software Reifegradmodelle Davor: Studium der Informatik mit Nebenfach Mathematik an der Universität Stuttgart Promotion Informatik/ Mathematik an der Universität Stuttgart 14 Jahre bei Alcatel/ Alcatel Lucent Bereich Vermittlungssysteme: Qualitätsabteilung/ SPI/ SEPG (CMM)/ Projektleiter für MOD-Projekte der DTAG Bereich Mobilfunk: Abteilungsleiter in der Entwicklung Oberprojektleiter für Mobilfunkprojekte (GPRS/ UMTS/ GSM/ ) Bereich Übertragungssysteme: Leiter Supply Chain OND Leiter des RSLC (Repair Service Logistic Center) Weilimdorf 3 Das Unternehmen Rechtsform Aktiengesellschaft Grundkapital 2,4 Mio. EUR Vorstand Franz-Josef Winkel, Cid Kiefer Aktionäre Die Familien: Hämer, Winkel und Kiefer Hauptstandort Stuttgart Geschäftsstellen Berlin, Braunschweig, Ingolstadt, Immenstaad, Leipzig, München, Rüsselsheim, Ulm Anzahl der Mitarbeiter 150+ Umsatz EUR Handelsregister Amtsgericht Stuttgart HRB Nr.: UST. Id.Nr: DE ,0 10,0 8,0 6,0 4,0 2,0 0, Umsatz in Mio. Euro Anzahl der Mitarbeiter
3 Kunden nach Domänen Automotive Industrial Solutions Transportation Aero Space & Defence 5 Philosophie Partner für den gesamten Produkt Life Cycle Vordenken Beraten Umsetzen Betreuen Machbarkeitsstudien, Evaluierungen Technologien Methoden Werkzeuge Standards Prozesse Systems und Safety Engineering Produkt Design und Entwicklung Kapazitäts- und Kompetenzergänzung Test und Validierung RAM und Safety Management Assessment Maintenance von Software und Systemen V 6 3
4 Agenda Vorstellung Motivation Einführung Einordnung - Methoden Safety - Besonderheiten Safety vs. Security Security - Besonderheiten Zusammenfassung/ Ausblick 7 Motivation gestern: Spektakulärer Eisenbahnunfall am Gare Montparnasse (Dienstag, ) -> Systemgedanke! 8 Bildquelle: Wikipedia 4
5 Motivation - heute -> Virtualität/ Modellierung Der Wert von Sicherheit wird oft erst dann erkannt, wenn sie nicht mehr gewährleistet ist 9 Komplexität der Anforderungen an technische Systeme steigt Industrie 4.0*)-Anwendungen (u.a. [SESAMO14, Svo10, Bau14]): Dezentralisierung von Steuerungen: z.b.: Energiegewinnung/ -verteilung, wachsender Einsatz "SMARTer"/ unterschiedlichster Endgeräte, MES, Car2x, einfachste Funktionen werden über mehrere Steuergeräte verteilt, Steuergeräte kommunizieren über immer mehr Kommunikationskanäle/ Busse miteinander,... Neuartige unterschiedlichste Endgeräte und Bedienungskonzepte: z.b.: Flexible Tablet-/ Touch-Steuerung einer begehbaren Maschine, Bessere Integration des Menschen (analog Automotive), WLAN an Maschinen, Aktoren und Sensoren werden immer leistungsfähiger und intelligenter Erhöhte Anzahl von Sicherheitslücken: Jede neue Technologie, die Sicherheitslücken schließt, bringt neue mit sich. *) Industrie 4.0 hier: Vernetzung von CPS, Anlagen, Fabriken, Steuergeräten zur intelligenten Fabrik im Internet der Dinge. Massenindividualisierte Produkte: Konsument gestaltet das Produkt, Produktionsanlagen richten sich danach (autonom) 10 5
6 Komplexität der Entwicklungsprozesse steigt Anlagenlebenszeiten (Investitionsgüter) werden länger; umgekehrt zu Lebenszyklen von Software und Betriebssystemen Embedded-Systeme sind die Dinge : Mehrere Standards für jede Anforderung macht Entwicklungsprozesse komplex Mögliche Marktsegmentierung macht Economy-of-Scale unsicher (Konsumgütermarkt, Industrieanwendungen, Cloud-Computing, Telecom- Infrastrukturen, ) Standardisierung/ Player vs. Kosten Trust : richtige Technologien zeitnah und vertrauenswürdig liefern Infrastruktur für die smarte Fabrik Statische Produktionsabläufe entwickeln sich zu dynamischen Prozessketten Vernetzung horizontal und vertikal: Flexibilität, Autonomie, Teleservices (z.b. Visual Online Support), 11 Motivation/ Begriffe Verschiedene Begriffe sind in verschiedenen Domänen unterschiedlich belegt Verifikation: oft: überprüfen, ob Dinge richtig gemacht wurden (vertikal/ unten im V-Modell), meist direkte Verknüpfung mit der Testdurchführung Validierung: oft: überprüfen, ob die richtigen Dinge gemacht wurden (horizontal/ oben im V- Modell), nachweisen u.u. ohne direkte Testdurchführung Integration/ Testen/ Prüfen Wozu Prüfung? Softwaresysteme spielen in einem zunehmend großen Teil des Lebens eine wichtige Rolle: Steuerung von Transportmitteln, Steuerung von Kraftwerken, Assistenzsysteme in Autos, Smart Grid, IoT, Industrie 4.0 Relativ neu: Security! Gefahr für Leib und Leben, Umwelt, Personenschäden, Sachschäden, finanzielle Schäden, Imageschäden und Katastrophen sind möglich 12 6
7 Berühmte Softwarepannen -> Notwendigkeit Fast der 3. Weltkrieg Ozonloch Ziviles Flugzeug als Kampfjet interpretiert 13 [DZGSP08] Prüfen und Testen sind Vorschrift Beispiele: DIN EN :2001 Anhang A - Leitfaden für die Auswahl der Verfahren und Maßnahmen EN 50128:2011 Anhang A5 Verifikation und Testen 14 [IEC-61508] [EN-50128] 7
8 Systematischer Ausfall nach IEC Im Folgenden geht es beim Testen/ Prüfen um systematische Ausfälle: Systematischer Ausfall (sind zu vermeiden): Systematisches Versagen/ Ausfall, bei dem eindeutig auf eine Ursache geschlossen werden kann, die nur durch eine Modifikation des Entwurfs oder des Fertigungsprozesses, der Art und Weise des Betreibens, der Bedienungsanleitung oder anderer Einflussfaktoren beseitigt werden kann. Zufälliger Hardwareausfall (unvorhergesehenes Verhalten ist sicher zu machen): Ausfall, der zu einem zufälligen Zeitpunkt auftritt und der aus einem oder mehreren möglichen Mechanismen in der Hardware resultiert, die zu einer Verschlechterung der Eigenschaften der Bauteile führen. Klassifizierung der Fehler anhand folgender Fragen: War der Fehler zum Zeitpunkt der Inbetriebnahme bereits eingebaut? Ist der Ausfall prinzipiell reproduzierbar? Wichtiges Unterscheidungsmerkmal: Systemausfallraten, die aus zufälligen Hardwareausfällen herrühren, können mit vernünftiger Genauigkeit statistisch quantifiziert werden, jene die durch systematische Ausfälle entstehen nicht, weil die Ereignisse, die zu diesen führen, nicht leicht vorausgesagt werden können. 15 Anforderungen an die Softwareprüfung Fehlervermeidung: Fehler wie die auf den vorigen Folien beschriebenen sollten so weit wie möglich ausgeschlossen werden oder gefunden werden, bevor sie sich auswirken Fehlervorhersagen Aussagen der Form in welchem Teil der Software sind anteilsmäßig wie viele Fehler zu erwarten? sollen gemacht werden können Risiko = Wahrscheinlichkeit seines Eintretens x Schaden im Falle seines Eintretens Risiko soll minimiert werden Risikoreduktion durch Verringerung der Wahrscheinlichkeit mit der ein Fehler auftritt und durch die Begrenzung der Konsequenzen von unvermeidbaren Fehlern 16 8
9 Was sind Softwarefehler? Genaue Unterscheidung, was mit Fehler gemeint ist Fehlhandlung (error): Mensch verursacht einen Fehler in der Software Fehlerzustand (defect oder fault): im Code einer Software, in einem System oder in einem Dokument (z.b. inkorrektes Teilprogramm, inkorrekte Anweisung oder inkorrekte Datendefinition), verursacht durch eine Fehlhandlung, kann zu einer Fehlerwirkung führen Fehlerwirkung/ Fehlverhalten (failure): Wenn der Defekt im Code ausgeführt wird, kann das System nicht das tun, was es tun sollte (oder etwas tun, was es nicht tun sollte) und dabei eine Fehlerwirkung hervorrufen oder ausfallen. Im Englischen weitere Begriffe: mistake, bug, malfunction, issue, incident, flaw, vulnerability, error-prone, Beispiel: Telefon funktioniert nicht <- kein Freizeichen <- Codefehler 17 Bringt Testen Vertrauensgewinn? Ausführung des Programms 18 Verhalten (Semantik) [Lie14] 9
10 Grundsätze der Softwareprüfung Softwareprüfung kann nur gegen Vorgaben (Anforderungen/ Vergleichsresultate) erfolgen Prüfverfahren müssen definiert sein und reproduzierbare Ergebnisse liefern Prüfergebnisse müssen dokumentiert werden (Nachvollziehbarkeit) Erkannte Fehler müssen (üblicherweise) anschließend korrigiert werden, indem die Fehlerursachen erkannt und behoben werden Systematisch prüfen Prüfung planen Prüfungen nach Vorschriften durchführen (am besten automatisiert ausführen) Nicht nur die Software selbst prüfen, sondern auch alle Dokumente im Umfeld (zum Beispiel Anforderungen! Siehe Reviews) Testen ist: der überprüfbare und jederzeit wiederholbare Nachweis der Korrektheit eines Softwarebausteines relativ zu vorher festgelegten Anforderungen [Den91] 19 Testen: Ziele und Probleme -1 Fehlerzustände und wirkungen nachweisen Durch Fehlerhandlungen Fehlerzustände provozieren Vertrauen in das Programm erhöhen Je weniger gefundene Fehler, desto höheres Vertrauen in die Software (manche nennen das Qualität ) Fehlerwirkungen vorbeugen Aber: Je früher Fehler entdeckt werden, desto billiger die Fehlerkorrektur desto weniger Folgefehler -> vgl. Methoden, die durch Konstruktion in frühen Phasen Fehler so unwahrscheinlich wie möglich machen (Abstrakte Spezifikation, Modellierung, Generierung der Testspezifikation...) Vollständiges Testen ist nicht möglich Vorsicht vor der Fehlermaskierung keine Fehler heißt noch nicht brauchbares System Korrelation zum Lebenszyklusmodell. Z.B.: Wie verträgt sich der Anspruch mit dem agilen Manifest? 20 10
11 Testen: Ziele und Probleme -2 Wann ist man fertig mit Testen? Aufwand verbraucht? Es werden wenige/ keine Fehler mehr gefunden? Termin für Auslieferung steht an? Tester fallen keine neuen Testfälle mehr ein? Nie? Umfang/ Abdeckungskriterium Anforderungsabdeckung Äquivalenzklassenabdeckung Komponentenabdeckung Strukturabdeckung (Instruktionsüberdeckung ; C0, C1, ) Integrationsschritteüberdeckung Traceabiltiy (Rück-)verfolgbarkeit von Anwendungsforderung -> Implementierung (Sourcecode-Funktion) -> Testfall und zurück Keine Anwendung darf vergessen werden (zu implementieren, zu testen, ) Kein Sourcecode ohne Funktion 21 Bewährte Vorgehensweise beim Test Rollen beachten (z.b. Testmanager, Testanalyst, Testspezialist, Test- Automatisierer, Testsupport) Personaltrennung (besonders zwischen Entwickler und Tester!) Anforderungen/ Testspezifikation: Möglichst formal Mit dem Testen so früh wie möglich beginnen Nutzung des Pareto-Prinzips (Fehler sind nicht gleichverteilt, sondern häufen sich) Nutzung von Regressiontests und Ergänzung durch neue Tests der Testresistenz entgegenwirken Testsautomatisierung um Häufigkeit von Regressionstests erhöhen zu können Anpassung der Tests an das System und die grundlegenden Anforderungen Tests sind nicht die einzige Maßnahme im Qualitätsmanagement der Softwareentwicklung, aber oft die letztmögliche. Je später Fehler entdeckt werden, desto aufwändiger ist ihre Behebung [Spi04] 22 11
12 Sichten auf Programmanalyse Überblick Analysemethoden 4 Schichten Modell Dynamische Programmanalyse Experimente Induktion Beobachtung Deduktion Statische Programmanalyse 23 [Zel03] 23 Methoden statisch vs. dynamisch Review Feststellung von Mängeln, Fehlern, Inkonsistenzen, Unvollständigkeiten, Verstößen gegen Vorgaben, Richtlinien, Standards, Pläne Code-Inspektion Formalisiertes Review zur Qualitätseinschätzung Statische Analyse Werkzeuggestütztes Auffinden von Fehlern ohne direkte Ausführung des Systems 24 Walkthrough Designer/ Programmierer führt Teammitglieder und andere Stakeholder durch ein Software- Produkt, Teilnehmer stellen Fragen und geben Kommentare ab Symbolische Ausführung, Simulation Testen Intensives Testen von Systemen und Dokumentation kann helfen, das Risiko, dass Probleme im operativen Betrieb auftreten, zu reduzieren Fehler vor der Freigabe in der operativen Verwendung finden und beheben Softwaretesten kann auch notwendig sein, um vertragliche oder gesetzliche Vorgaben oder spezielle Industrienormen zu erfüllen. 12
13 Unterscheidung Prüf- und Testverfahren Dynamischer Test Symbolischer Test Formale Verifikation Statische Analyse Testende Verfahren Verifizierende Verfahren Spezielle Analysen Analysierende Verfahren 25 Agenda Vorstellung Motivation Einführung Einordnung - Methoden Safety - Besonderheiten Safety vs. Security Security - Besonderheiten Zusammenfassung/ Ausblick 26 13
14 Beschreibung von Safety Safety: Schutz vor (unbeabsichtigter) Fehlfunktion Realisierte Ist-Funktionalität entspricht spezifizierte Soll-Funktionalität Funktionalität unter allen (normalen) Betriebsbedingungen Dependabilty (Verlässlichkeit), RAMS (Reliability (Zuverlässigkeit), Availability (Verfügbarkeit), Maintainability, Safety), FuSi (Funktionale Sicherheit) Safety braucht Security Gesicherte Nachrichtenübermittlung Stellwerk zu Weiche 27 Funktionale Sicherheit in diversen Szenarien Verkehrsführung, Wetter, Human Factor Systemversagen, Vogelschlag Material Konzeption, Common Cause 28 Systematischer Ausfall vs. Zufälliger Ausfall Bildquelle: Wikipedia 14
15 Risikograph: Implizites Risikoakzeptanzkriterium 29 Beispiel ASIL-Einstufung - Automotive 30 [Sch12] 15
16 Entwicklungsprozesse und deren Wechselwirkungen 31 Automotive Safety Standard ISO V V V 32 [ISO26262] 16
17 Vereinfachte Darstellung einer beispielhaften Struktur von Abhängigkeiten Modulprüfbericht Software- Validierung Technische Anforderungen Validierungs- Testspezifikation Software- Architektur Integrations- Prüfspezifikation Modell- Prüfspezifikation Modelle Validierungstestprotokoll Integrationsprüfbericht Modellprüfbericht Modell- Dokumentation Modul- Spezifikation Modul- Prüfspezifikation 33 C-Code Statischer Analysebericht Teststufen im Beispiel V-Modell 34 Modultest: Aufdeckung aller Abweichungen der Implementierung von der Modulspezifikation Integrationstest: Aufdeckung von Fehlern in Schnittstellen und im Zusammenspiel zwischen integrierten Modulen Systemtest: Aufdeckung aller Abweichungen des Systemverhaltens in Bezug auf das in der Anforderungsdefinition spezifizierte Systemverhalten Abnahmetest: Aufdecken aller Fehler, die auf Missverständnissen bei Absprachen zwischen Benutzer und Entwickler, falschen Schätzungen von Datenmengen, unrealistischen Annahmen bezüglich der realen Systemumgebung beruhen 17
18 Testvorgehensweise - Beispiel 1. Vorbereitung des Testobjekts 2. Bereitstellung einer Testumgebung Simulation der realen Einsatzbedingungen für ein Testobjekt Ggf. auch (noch) nicht vorhandener Ressourcen oder Daten oder Nachrichten 3. Testfallermittlung Blackbox-Ansätze: Spezifikationsbasiert (Äquivalenzklassenbildung, Grenzwertanalyse, Ursachen-Wirkungsanalyse, Error Guessing) Whitebox-Ansätze: Implementierungsbasiert (Anweisungs- / Zweig- / Pfadüberdeckung, Datenflussanalyse, Symbolischer Test) Erfahrungsbasierte Verfahren 4. Auswahl geeigneter Testfälle und Testdaten Meist stichprobenartig, um mit möglichst wenigen Tests möglichst viele Fehler finden zu können, idealerweise (zum Teil) automatisierbar welche Abläufe sind wichtig /häufig / typisch, wichtig auch Randfälle 5. Testausführung 6. Testauswertung 35 Testdokumentation nach der IEEE 829 Übersicht - Testplan Testplan: Umfang, Vorgehensweise, Terminplan, Testgegenstände Testspezifikation (test specification) Testdesignspezifikation: Die im Testplan genannten Vorgehensweisen im Detail. Testfallspezifikationen: Die Umgebungsbedingungen, Eingaben und Ausgaben eines jeden Testfalls. Testablaufspezifikationen: In Einzelschritten, wie jeder Testfall durchzuführen ist. Test-(Ergebnis-) Beschreibung (test reporting) Testobjektübertragungsbericht: Wann wurden welche Testgegenstände an welche Tester übergeben Testprotokoll: Chronologisch alle relevanten Vorgänge bei der Testdurchführung Testvorfallbericht: Alle Ereignisse, die eine weitere Untersuchung erforderlich machen. Testergebnisbericht: Beschreibt und bewertet die Ergebnisse aller Tests
19 Agenda Vorstellung Motivation Einführung Einordnung - Methoden Safety - Besonderheiten Safety vs. Security Security - Besonderheiten Zusammenfassung/ Ausblick 37 Safety versus Security 38 19
20 Sichere Systeme Safety Betriebssicherheit Zuverlässigkeit, Verlässlichkeit Security Angriffssicherheit Schutz vor Angriffen Ausfallsicherheit Verhinderung v. Schäden (Personen, Sachen, Umwelt) Schutz der Sicherheitsziele gegen Bedrohungen Vertraulichkeit, Integrität, Verfügbarkeit, Verbindlichkeit 39 Safety vs. Security Safety Mensch/ Umwelt M/U darf durch TS nicht gefährdet werden Technisches System Gefährdung des TS durch M/U darf keine Konsequenzen haben Mensch/ Umwelt 40 Security TS = Technisches System M/U = Mensch und Umwelt 20
21 Agenda Vorstellung Motivation Einführung Einordnung - Methoden Safety - Besonderheiten Safety vs. Security Security - Besonderheiten Zusammenfassung/ Ausblick 41 Beschreibung (IT-) Security (IT-) Security: Schutz vor (absichtlichen) Angriffen Stellt Funktionale Korrektheit bei aktiven Attacken sicher (System, Kontrolle, Zugriffsschutz, ) Security darf Safety nicht stören Performance: Codierte vs. chiffrierte Nachrichten bei ABS Maintainability vs. Obfuscation Umso mehr fortgeschrittene computer-kontrollierte Safety-Features verwendet werden, desto anfälliger sind Safety-critical Aktionen gegenüber Angriffe (s.z.b. CAN-Message-Injection [MiVa2014]) Security will i.g. zu Safety geschlossene Türen: Geschlolssene Türen zw. Cockpit und Passagieren vs. einfachem Luftdruckausgleich Automatisches Türschließen beim Anfahren im Auto vs. einfaches Retten beim Unfall 42 21
22 Bemerkungen/ Beispiele Security Störfälle können die Verlässlichkeit von Systemen beeinträchtigen Konsequenz: Limitierung von Nutzbarkeit und Safety bis hin zu (D) Denial of Service Verlässlichkeit bestimmt die Wahrscheinlichkeit für den Verlust von Security SCADA: Attacke durch ungesicherte Kommunikationskanäle (Australien Maroochy Abwasserunfall, [SM08]) Automotive: Angriff über ungesicherte Schnittstellen, [CMK+11] 43 (IT-) Security -1 Schutzziele (Assets): schützende Güter: Informationen, Daten, Budget Zugriff ist zu beschränken/ kontrollieren. Nur frei für eindeutig identifizierte (zu verifizieren!) und autorisierte Subjekte Authentizität von Subjekten (Echtheit/ Glaubwürdigkeit). Bsp.: Benutzername (account) + Passwort/ biometrische Merkmale, (Credentials) Kryptografische Verfahren notwendig bei unsicheren Transportmedien Verfügbarkeit: autorisierten und berechtigten Subjekten ist Zugriff zu ermöglichen Verbindlichkeit/ Zuordenbarkeit: Urheberschaft eines Zugriffs/ Aktion ist im Nachhinein möglich Datenintegrität (integrity): zu schützende Daten können nicht unbemerkt/ unautorisiert manipuliert werden (Rechtefestlegung, Methoden) Informationsvertraulichkeit (confidentitiality): keine unautorisierte Informationsgewinnung Ausführliche Definitionen: Basiswerk: [Eck11] 44 22
23 (IT-) Security -2 Schutzziele müssen zunächst definiert werden. Diese sind nicht automatisch gleich Mensch, Leib, Leben und Umwelt Eine Sicherheitslücke in der IT-Sicherheit wird einmal bekannt mit großer Wahrscheinlichkeit auch ausgenutzt werden. Bekannte Lücken müssen also schnell geschlossen werden und können nicht statistisch erfasst werden Fehlverhalten sind meist Ergebnisse von Angriffen über mehrere (Zwischen-) Stufen und nicht unabhängig. Sie können deshalb mit konventionellen Safety- Methoden nicht offenbart werden [Svo10] Stuxnet: Schadprogramm um das SCADA-System Simatic S7 (Siemens) zu stören. Eingesetzt in Teheran in finnischen Geräten um Atomprogramm/ Urananreicherungsanlage oder Kernkraftwerk zu stören. 10 Jahre Entwicklungszeit mit 5-10 Entwicklern 1 Jahr um von Experten System nachzubauen Kenntnisse über unbekannte Sicherheitslücken mehrere Firmen Komplexer Verbreitungsweg 45 Common Criteria für IT Security Evaluation: ISO/ IEC International harmonisierte Kriterien zur Sicherheits-Evaluierung von IT-Technik EAL 7 Formal verifizierter Entwurf und getestet Katalog zur Spezifikation von Sicherheitsanforderungen Vergleichbarkeit der Ergebnisse von Evaluierungen Stufen der Vertrauenswürdigkeit (EAL) Gefährdungsfaktoren: Höhere Gewalt (Blitzschlag, Feuer, Überschwemmung, ) Fahrlässigkeit (Irrtum, Fehlbedienung, unsachgemäße Bedienung, ) Vorsatz (Manipulation, Einbruch, Hacking, Spionage, Sabotage, ) EAL 6 EAL 5 EAL 4 EAL 3 EAL 2 Semi-formal verifizierter Entwurf und getestet Semi-formal entworfen und getestet Methodisch entwickelt, getestet und durchgesehen Methodisch getestet und überprüft Strukturell getestet 46 Technisches Versagen (Stromausfall, HW- Ausfall, ) Organisatorische Mängel (unberechtigter Zugriff, Raubkopie, ungeschultes Personal, ) EAL 1 Funktionell getestet 23
24 Normen/ Richtlinien -1 IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz: ISA 99/ IEC (Industrial Automation and Control Systems (IACS) Security) Empfehlungen für die Entwicklung, den Betrieb und die Beschaffung von IT- Systemen in elektrischen, elektronischen und programmierbaren Bahnsignalanlagen Risiken aufgrund von böswilligen Angriffen Zusätzliche Anforderungen an Systeme die sich durch Bedrohungen der Security ergeben 47 Security Assurance Level SL 1 Bedeutung Angriffe Hilfsmittel Wissen Ressource Motivation zufällig/ gelegentlich SL 2 Absicht einfach allgemein niedrig gering SL 3 Absicht komplex spezifisch moderat moderat SL 4 Absicht komplex spezifisch groß hoch Normen/ Richtlinien -2 Reihe von Standards der IT-Sicherheit: ISO/ IEC 27k Erfüllungsgrad zur Konformität ISMS (Information Security Management System) kann nach beurteilt und zertifiziert werden Vorgaben für Risikoanalyse und bewältigung Ergänzbar durch den Grundschutzkatalog der BSI (Bundesamt für Sicherheit in der Informationstechnik, ) 48 [Wikipedia] 24
25 implizit initial Erhöhung Effizienz Umfassend Software Assurance Maturity Model (SAMM) Open Web Application Security Project (OWASP) Vier kritische Business Funktionen für Organisationen: Governance: managen von overall -SW-Aktivitäten Strategie, Metriken, Policy, Compliance, Schulung, Richtlinien, Construction: Definition von Zielen und SW-Entwicklung, Produktmanagement, Anforderungsanalyse, Risikomanagement, Security-Anforderungen, Sicherheitsarchitektur, Verification: Überprüfung und Test von bei der SW-Entwicklung produzierten Artefakten Design Reviews, Code Reviews, Security Testing, Deployment: Releaseverwaltung, Lieferung, Betrieb in Echtsystemen Schwächenmanagement, Umgebungen härten, Ermöglichen des Betriebs Startpunkt Verstehen von Security- Methoden Effektivität der Security- Methoden steigern Beherrschung der Security- Methoden 49 s. Auch BSIMM (Building Security In Maturity Model)/ SDL (Security Development Lifecycle) Lösungskonzepte Derzeit verstärkt verfolgt: Konsequente(re)s "Security by Design" (durch Norm geregelt) Standardisierung von Protokollen wie z.b. OPC UA Schulung/ Know-How- und Bewusstseinserhöhung/ Sensibilisierung Drang zur Zertifizierung Einsatz von security-proven IT-Komponenten; Security-Gateway, Chrypt-Module Beobachtung von Anomalien (Vorbeugung von Zero-Day-Exploits) 50 25
26 Beispiel 1 für Methoden: CORAS Prozess zur Security-Risiko-Analyse (basierend auf AS/ NZS 4360 (australische/ neuseeländische Risikomanagementnorm (erste international akzeptierte Risikomanagement-Norm)) Sprache/ Diagramme: grafische Sprache zur Unterstützung der Analyse Kommunikationsbasis/ Dokumentation Semantik: schematische Übersetzung vom Diagramm in Sprache Kalkül: Menge von Regeln für Diagramminterpretation Editor: Tool zur Unterstützung der Diagrammerstellung Freies Tool: Richtlinie zur optimalen Nutzung 51 Beispiel 1 für Methoden: CORAS : Risikomaßnahmen Gefahren Schwachstellen Unerwünschte Ereignisse Assets Angriffs-Szenario Konsequenzen 52 Risiko- Maßnahmen Wahrscheinlichkeiten p(ereignis) + Konsequenz -> Risiko 26
27 Beispiel 2: Model-Based Security Testing (MBST) ITEA2-Projekt DIAMONDS (Fraunhofer Institut FOKUS, Berlin) [SGS12] Validierung von Software System-Anforderungen bezogen auf Security- Eigenschaften (Vertraulichkeit, Datenintegrität, Authentizität, Verfügbarkeit, ) Systematische und effiziente Spezifikation und Dokumentation von Security-Test- Objekten, Security-Testfällen und Security-Testsuiten Bestandteile: Security Funktionale Tests Model-Based Fuzzing Risiko- und Gefahren-orientiertes Testen Security Test-Pattern Aussagen der Studie: 90% aller SW-Security Störfälle werden durch Angreifer, die Schwachstellen kennen verursacht Die meisten Schwachstellen entstehen durch Software-Fehler oder Design-Mängel Systematisches Testen erhöht die Wahrscheinlichkeit Fehler und Schwachstellen während Design aufzudecken. 53 Agenda Vorstellung Motivation Einführung Einordnung - Methoden Safety - Besonderheiten Safety vs. Security Security - Besonderheiten Zusammenfassung/ Ausblick 54 27
28 Zusammenfassung/ Ausblick Weitere Stichwörter: Error seeding Model based testing Design oriented testing Toolsqualifikation (normengefordert) Nichtfunktionale Anforderungen 55 Zusammenfassung - Ausblick Ausblick dimension Safety Security functional attack definition by functional safety/ RAMS definition of assets: access, authenticity, prevention of accidential failures intentional attacks standards well-known methods in preparation (domain dependent) kind of hazard technical systems harms people and people harms technical systems by environment without intention intention parameter to define risk level risk for life and body/ environment; risk attacker view: motivation, intention, graph; frequency x damage available tools, ressourced, skill, techniques FMEA, hazop, FTA, hazop, CRAMM, CORAS, ATA, failures are considered as independant not independant severity/ ranking according safety integrity level/ performance level/ security/ evaluation assurance design assurance level/ (confidence) operation mode safe under normal conditions further operation in case of attacks reaction on events redundancy/ switch into fail-safe state faile-secure, keep normal operation awareness high: safety first (to) low: security only for safety/ availability first (known) gaps in a system will have an impact randomly/ by accident will be exploited someday by someone implementation simple and easy to understand obfuscation; prevent re-engineering dependency safety needs security security needs no safety willingness to pay additionally existing for not existing 56 28
29 Literatur/ Referenzen -1 [Bau14] Vortrag Klaus Bauer, Sicherheit aus dem Blickwinkel einer Maschine ; Kongress Sicherheit und Automation 2014 [CMK+11] Stephen Checkoway, Damon McCoy, Brian Kantor, Danny Anderson, Hovav Shacham, and Stefan Savage University of California, San Diego; Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno University of Washington Comprehensive Experimental Analyses of Automotive Attack Surfaces ( ) [Den91] Ernst Denert: Software-Engineering. Springer, Berlin 1991, 1992 [DZGSP08] CHIP, Markus Mandau, , 2008 [Eck11] Claudia Eckert: IT-Sicherheit: Konzepte Verfahren Protokolle ; Oldenbourg Wissenschaftsverlag; 2011 [IEC-61508] Standard Functional safety of electrical/electronic/programmable electronic safety-related systems [Lie14] Dynamische Programmanalyse Seminar: Verfahren zur Analyse von Programmcode. Julian Liedtke; [MiVa2014] A Survey of Remote Automotive Attack Surfaces ; Charlie Miller & Chris Valasek; Black Hat USA 2014, Las Vegas; August Literatur/ Referenzen -2 [Sch12] Vortrag D. J. Schwarz: Einführung der ISO in die Automobilindustrie Umfängliche Prozesse nachhaltig in eine laufende Entwicklung integrieren ; [SESAMO14] EU-ARTEMIS-Projekt ( ) [SGS11] Ina Schieferdecker, Jürgen Großmann, Martin Schneider (Fraunhofer FOKUS; Model-Based Security Testing ( ) [SM08] Jill Slay, Michael Mille, ifip, International Federation for Information Processing; Critical Infrastructure Protection; Chapter 6 LESSONS LEARNED FROM THE MAROOCHY WATER BREACH ( ) [Spi04] Basiswissen Softwaretest, Andreas Spillner, Tilo Linz, Dpunkt Verlag; Auflage: 2. überarb. A. (2004) [Sto09] Ketil Stolen, SINTEF & UiO, Security Analysis: The CORAS Approach [Svo10] Milos Svoboda; 8. Safetrans Industrial day; Safety and Security in Industrial environments [Zel03] A. Zeller. Program Analysis: A Hierarchy. Proceedings of ICSE Workshop on Dynamic Analysis, (WODA 2003),
30 Glossar 59 BSI = Bundesamt für Sicherheit in der Informationstechnik BSIMM = Building Security In Maturity Model CEN = European Committee for Standardization CRAMM = CCTA Risk Analysis and Management Method CPS = Cyber-physisches System DDoS = Distributed Denial of Service (Dienstverweigerung) EAL = Evaluation Assurance Level IEC = International Electrotechnical Commission FOKUS = Fraunhofer Institut für Offene Kommunikationssysteme ISMS = Information Security Management System ISA = International Society of Automation ISO = International Organization for Standardization ITEA = Information Technology for European Advancement MBST = Model Based Security Testing MES = Manufacturing Execution System OPC UA = OLE (Object Linking and Embedding) for Process Control Unified Architecture OWASP = Open Web Application Security Project SAMM = Software Assurance Maturity Modell SCADA = Supervisory Control and Data Acquisition (Überwachen und steuern technischer Systeme) SDL = Security Development Lifecycle SEI = Software Engineering Institute SIL = Safety Integrity Level S(A)L = Security (Assurance) Level Fragen/ Diskussion/ AOB 60 30
Validierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
MehrValidierung und Verifikation
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrQualitätsmanagement im Projekt
Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrEinführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010
Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrT1 - Fundamentaler Testprozess
AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTestautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649
Testautomatisierung Lessons Learned qme Software GmbH Gustav-Meyer-Allee 25 13355 Berlin Telefon 030/46307-230 Telefax 030/46307-649 E-Mail qme Software info@qme-software.de GmbH Testautomatisierung Lessons
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrWir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.
Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrT2 Fundamentaler Testprozess
T2 Fundamentaler Siemens AG Österreich 2005 All Rights Reserved Institut f. Software Technology, TU-Graz Armin Beer, PSE Support-Center Test Overview der Software- Entwicklung 2 1 Wasserfall-Modell Analyse
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSafety and Security in Industry 4.0
INFORMATIK CONSULTING SYSTEMS AG Safety and Security in Industry 4.0 Ort Mittelstandstag Esslingen Datum 29. November 2017 Stand 747.3 E-Mail stefan.lewandowski@ics-ag.de Agenda Top down Safety Bottom
MehrHauptseminar Automotive Software Engineering Testen, Rapid Prototyping und x in the loop
Hauptseminar Automotive Software Engineering Testen, Rapid Prototyping und x in the loop Christoph Niedermayr 20.01.2005 Überblick 1 2 X in the loop Rapid Prototyping Begriffe Was versteht man unter statischem
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrTestphase. Das Testen
Testphase VIS Projekt Freie Universität Berlin N.Ardet - 17.4.2001 Das Testen Testen ist das Ausführen eines Software- (Teil)systems in einer definierten Umgebung und das Vergleichen der erzielten mit
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
Mehryour engineering partner boost your development
boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrQualitätssicherung. Was ist Qualität?
Ein Überblick Methoden und Werkzeuge zur Softwareproduktion Was ist Qualität? "Als Qualität eines Gegenstandes bezeichnen wir die Gesamtheit seiner charakteristischen Eigenschaften" Hesse et al. 2 Was
MehrProzess-Modelle für die Softwareentwicklung
Prozess-Modelle für die Softwareentwicklung Prof. Dr. Andreas Spillner Institut für Informatik und Automation Hochschule Bremen Übersicht Softwareentwicklungs-Modelle Wasserfall-Modell Vorgehensmodell
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrTestplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013
Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrSoftwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12
Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrKlausur zu den Teilgebieten Software-Management und Software-Qualitätsmanagement
Klausur zu den Teilgebieten Software-Management und Software-Qualitätsmanagement Prof. K.-P. Fähnrich, Prof. H.-G. Gräbe, T. Riechert Institut für Informatik Sommersemester 2012 Allgemeine Bemerkungen
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrStandard Inhaltsverzeichnis für Testvorschrift
Standard Inhaltsverzeichnis für Testvorschrift Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Testvorschrift... 1 2.2 Freigabe und Änderungen... 1 2.3 Prinzipien... 2
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrRingvorlesung: SW- Entwicklung in der industriellen Praxis (28.01.2013)
Ringvorlesung: SW- Entwicklung in der industriellen Praxis (28.01.2013) Anforderungsmanagement vs. Projektbudget in Theorie und Praxis Bernd Körner (Requirements Engineer): bernd.koerner@t-systems.com
Mehr16 Architekturentwurf Einführung und Überblick
Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrQualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrPRÜFUNG FÜR ELEKTROINGENIEURE. Softwaretechnik I. Musterlösung SS 12. - Ohne Gewähr -
PRÜFUNG FÜR ELEKTROINGENIEURE Softwaretechnik I Musterlösung SS 12 - Ohne Gewähr - LfdNr. Thema Punkte Zeitbedarf in min 1 Analyse und Entwurf 15 30 2 Basistechniken und Test 15 30 3 Projektmanagement
MehrFunctional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit
Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
Mehr2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität
2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität Marco Kuhrmann, Patrick Keil (Technische Universität München), Stephan Ziegler (BITKOM e.v.) Bremen, 27.09.2007 1 Geschichte und Ziele des
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrInformationssystemanalyse Grundlagen 1 1
Informationssystemanalyse Grundlagen 1 1 Software-Projekte Klassischerweise wird Software-Entwicklung in Projektform abgewickelt. Projekte kommen dabei zwischen einem Anbieter und einem Kunden zustande,
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrRisikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
Mehr,$ -. "+0 *+*+ ! / -#$%$. #$%'' $ () 1 2$ #$%$! 1 2$3 )!
*+*+ *,$ -.! / -#$%$. #$%'' $ () "+0 *+*+ 4 *+*+ 1 2$ #$%$! 1 2$3 )! 1 *+*+ $& #$%'!' '!' 5 1! 1 4$5%! 1 63$ 1 $7$! 1 3! 1 77 8'7 1 /!$' 1 83% *+*+ 0 #$%'' '' #$%'' ''$' )%! $' #$% 5 87 $ 8$! 7$+ 1 #$%9$
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrQualitätsmanagement. Grundlagen
Grundlagen Historie: Mit industriellen Massenproduktion erforderlich geworden (Automobilindustrie, Anfang des letzten Jahrhunderts); Qualitätsmanagement zunächst nur in der Fertigung Mitte des letzten
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSoftwaretechnik. Fomuso Ekellem WS 2011/12
WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering
MehrISO EN DIN 61508. Referenzen
ISO EN DIN 61508 Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage,
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
Mehr