Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration von Aspekten der Zugriffssicherheit in objektorientierte Entwurfstechniken Übersicht 1. Der Entwurfsrahmen 2. Spezifikation von Sicherheitsanforderungen 3. Entwicklung eines Sicherheitsmodells 12/05/2003/2
1. Der Entwurfsrahmen Was? Geschäftsprozessmodell Use-Case- Modell Beschreibung von Sicherheitsanforderungen Wie? Analysemodell Software- Architektur Entwicklung eines Sicherheitsmodells 12/05/2003/3 Typische Anwendungen Beispiele E-Government» Abwicklung von Behördenvorgängen über das Internet» Beispiel: kommunale Steuern und Abgaben (Abfallgebühren, Wohnsitzmeldung, ) Gesundheitswesen» elektronische Patientenakte» Einsatz mobiler Geräte am Krankenbett Versicherungswesen» Systeme für den Außendienst 12/05/2003/4
Gemeinsamkeit dieser Anwendungen Komplexe organisatorische Abläufe» enge Verflechtung manueller und systemunterstützter Aktivitäten» Abläufe oft institutionsübergreifend» massiv verteilte Abläufe» mit der Einführung des IT-Systems müssen die Abläufe neu organisiert werden» Systemdienste müssen analysiert werden Sicherheit spielt eine vorherrschende Rolle» rechtliche Aspekte» wirtschaftliche Aspekte Bedeutung der Konzeptionsphase wächst! 12/05/2003/5 2. Spezifikation von Sicherheitsanforderungen Formulierung von Sicherheitszielen unter Einbeziehung möglicher Bedrohungen Sicherheitsziele:» Vertraulichkeit» Datenintegrität» Authentizität» Nicht-Abstreitbarkeit» Verfügbarkeit Spezifikation von Anforderungen im Geschäftsprozess- und Use-Case-Modell 12/05/2003/6
Beispiel: Geschäftsprozessmodell Akteur Aktivität Vertrag unterschreiben Klasse Außendienstmitarbeiter Angebot Vertraulichkeit» Welche Akteure haben welche Sicht auf welche Objekte? Datenintegrität» Wo fließen Objekte zwischen Aktivitäten und wo spielt Datenintegrität eine Rolle? Authentizität» Bei welchen Aktivitäten muss der ausführende Akteur authentifiziert sein? Nicht-Abstreitbarkeit» Welche Aktivitäten kann der ausführende Akteur nicht abstreiten? 12/05/2003/7 Beispiel Angebotserstellung einer Versicherung 12/05/2003/8
Beispiel - Klassendiagramm 12/05/2003/9 Security Requirements - Beispiele Vertraulichkeit Datenintegrität 12/05/2003/10
3. Entwicklung eines Sicherheitsmodells Systematische Umsetzung der Sicherheitsanforderungen Analyse der Sicherheitsrisiken Wahl geeigneter Sicherheitsmaßnahmen Zwei Schritte» Security-Analysemodell» Security-Architektur 12/05/2003/11 Security-Analysemodell Analysemodell» Beschreibung der Use Cases als Nachrichtenflüsse» Entwicklung fachlicher Komponenten Security-Aspekte» Analyse und Abwehr interner Risiken» Analyse und Abwehr externer, systemspezifischer Risiken» Definition logischer Sicherheitskomponenten» Beispiele: Authentifizierung, Sicherheitsprotokolle für Datenintegrität, error tracing, 12/05/2003/12
Security-Architektur Softwarearchitektur» Entwicklung der verteilten Systemstruktur» Definition technischer Komponenten Security-Aspekte» Analyse und Abwehr externer Risiken» Umsetzung des Security-Analysemodells» Definition technischer Sicherheitskomponenten» Wahl spezieller technischer Geräte» Beispiele: Wahl spezieller Verschlüsselungstechniken und Protokolle, Schlüsselmanagement, Firewalls, Virenabwehr, 12/05/2003/13 Zusammenfassung Objektorientiertes Security-Engineering Systematische Erfassung und Umsetzung von Sicherheitsanforderungen Skizzierter Prozess ist in hohem Grade iterativ 12/05/2003/14