Können wir dem Rechner vertrauen (Kapitel 4)?



Ähnliche Dokumente
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Naturgewalten & Risikoempfinden

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Projektmanagement in der Spieleentwicklung

Die Invaliden-Versicherung ändert sich

Die Post hat eine Umfrage gemacht

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Anschließen und loslegen. Erleben Sie das One Click Wonder.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Auswertung des Fragebogens zum CO2-Fußabdruck

Der Schutz von Patientendaten

Buchhaltung mit WISO EÜR & Kasse 2011

Was meinen die Leute eigentlich mit: Grexit?

SOL-IT insurancecube. Verwalten. Verbinden. Überblicken.


Erster Bug: eine Motte

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Fragebogen: Abschlussbefragung

Professionelle Seminare im Bereich MS-Office

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Kapitalerhöhung - Verbuchung

Rate (bzw. Preis), mit der zwei Währungen gegeneinander getauscht werden Mögliche Darstellung (z.b. bei und $)

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Netzwerkeinstellungen unter Mac OS X

Was, wenn es möglich wäre, Ihre Katarakt und Ihren Astigmatismus gleichzeitig zu korrigieren?

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

AirKey Das Handy ist der Schlüssel

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Das Persönliche Budget in verständlicher Sprache

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, am:

Lokalisierung. Vom tatsächlichen zum virtuellen Modell. Vom virtuellen zum tatsächlichen Modell

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Programmierung von Konturzügen aus Geraden und Kreisbögen

Zeichen bei Zahlen entschlüsseln

Xesar. Die vielfältige Sicherheitslösung

teischl.com Software Design & Services e.u. office@teischl.com

Primzahlen und RSA-Verschlüsselung

AirKey. Das Smartphone ist der Schlüssel

Alle gehören dazu. Vorwort

Was ich als Bürgermeister für Lübbecke tun möchte

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Wie Kommunikation sachgerecht auf Krisen reagieren kann

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

FINANZWISSEN UND VORSORGEPRAXIS

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Einstellen der Makrosicherheit in Microsoft Word

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

PROJEKTCOACHING Thomas Kettner

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Dokumentation zum Spielserver der Software Challenge

Thema: Microsoft Project online Welche Version benötigen Sie?

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

erfahren unabhängig weitsichtig

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Insiderwissen Hintergrund

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

IFZM. Die KASKO für Investmentfonds

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Das Leitbild vom Verein WIR

PART Professional Assault Response Training

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

IT-Asset-Management in der Cloud

Installation OMNIKEY 3121 USB

Kulturelle Evolution 12

Risiko Pflegebedürftigkeit Unwissenheit verhindert Vorsorge

Grenzen Sie sich von Ihren Wettbewerbern ab und nutzen Sie die Vorteile der 5-Jahres-Garantie der ZEMAG - kostenlos*.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Die Bedeutung von Widerständen für den Change- Prozess und der positive Umgang mit diesen

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Microsoft Office 365 Kalenderfreigabe

SJ OFFICE - Update 3.0

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Zwischenablage (Bilder, Texte,...)

Updatehinweise für die Version forma 5.5.5

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

Deutsche Bank. Studie Erben und Vererben 2015

Studienkolleg der TU- Berlin

Entwicklung eines Usability Testverfahrens. für Multitouch-Systeme

Die Bedeutung von Breitband als Standortfaktor für Unternehmen

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup Conrad Kobsch

Transkript:

A Gift of Fire Können wir dem Rechner vertrauen (Kapitel 4)? Seminar Softwaretechnik SS04 Referent: Patrick Mukherjee Matr.Nr.: 181978 Veranstalter: Jähnichen, Bittner, Koch, Kuzmanovski

Überblick Was kann schief gehen? Zuverlässigkeit und Sicherheit Systemfehler, Abhängigkeit, Risiko und Fortschritt neu betrachtet Modelle und Simulationen

Was kann schief gehen? Softwarefehler verursacht Strahlungsüberdosis Finanzamtcomputer verschickt Mahnungen über $68 Milliarden Roboter tötet Arbeiter Mann fünf mal wegen falscher Daten im FBI Computer verhaftet Hightech Gepäck System 'isst' Koffer

Was kann schief gehen? Fakten über Computerfehler Fehlerfreie Software ist fast unmöglich. Oft führen mehr als ein Faktor zu Fehler. Fehler vermeidbar durch Befolgung erprobter Verfahrensweisen und Techniken.

Was kann schief gehen? Verursacher von Computerproblemen: Anwender (Zu hause oder auf der Arbeit) Unkenntnis der Grenzen der Rechner. Kein angemessenes Training. Verantwortungsloser Umgang. Fachleute Unkenntnis von Fehlerursachen & Konsequenzen Einkauf, Entwicklung oder administrieren komplexer Systeme. Führungspersonal Unverständnis der Risiken bei Entscheidungen Persönlichen, politischen, sozialen & ethischen.

Was kann schief gehen? Fehlerkategorien Probleme von Individuen: Sind meistens Benutzer, Konsumenten. Einzelschicksale. Systemausfälle: Betreffen eine große Gruppe von Personen. Kosten sehr viel Geld. Sicherheitskritische Anwendungen: Fehler können Personen verletzen/töten.

Was kann schief gehen? Fehlerkategorien: Persönliche Probleme Abrechnungsfehler. Unkorrekte, unvollständige Datenbankeinträge. Privacy Journal schätzt 25% fehlerhafte Krediteinträge. ca.11% der Haftbefehle des FBI in 80ern ungültig. Leicht Erkennbar: häufig auftretende Berechnungsfehler. Schwer: Datenfehler (falsche Einträge). Datenfehler treten auch ohne Rechner auf.

Was kann schief gehen? Fehlerkategorien: Persönliche Probleme: Gründe Große Bevölkerung. Fehler in Dateneinträgen. Information nicht aktuell. Fehlende Verantwortlichkeit für Fehler. Zu hohes Vertrauen in Daten. Kein gesunder Menschenverstand bei automatischen Prozessen (matching).

Was kann schief gehen? Fehlerkategorien: Systemausfälle Kommunikationssysteme: Rundfunk und persönliche Kommunikation. Transportsysteme: Organisation von Buchungen und Gepäck. Handel: Lagerverwaltungssoftware. Wirtschaft: Banken, Aktienhandel, etc..

Was kann schief gehen? Fehlerkategorien: Systemausfälle: Gründe Zu wenig Zeit für Testen und Fehlersuche. Erhebliche Änderungen in der Spezifikation (nach Projektstart). Zu großes Vertrauen in das System. Schlechte Projektleitung. Fehler auch in anderen Systemkomponenten Oft erst durch zusammenwirken

Was kann schief gehen? Fehlerkategorien: Sicherheitskritische Anwendungen Sicherheitskritische Anwendungen: Militär, Kraftwerken, Flugzeugen, Zügen, autom.fabriken, medizinischen Apparaten, Fehler führen schnell zum Tod. meiste Todesfälle in Luftfahrt und Medizin. Wie sehr darf man sich auf Rechner verlassen? Wie weit darf die Kontrolle gehen?

Was kann schief gehen? Fehlerkategorien: Sich.krit. Anwendungen: Gründe Zu hohes Vertrauen in das System. Fehlende Eingriffsmöglichkeiten. Unzureichende Testphase. Zu hohe Komplexität des Systems. Schlechtes Projektmanagement.

Zuverlässigkeit und Sicherheit Kleiner Tippfehler -> große Auswirkungen. Fehlerquellen in jeder Ebene: von Design und Implementierung bis zu Systemmanagment und Benutzung). Computer fallen aus weil: Die Aufgabe inhärent kompliziert ist. Sie schlecht erledigt wird. Entwickler und Anwender zu sehr auf das System vertrauen.

Zuverlässigkeit und Sicherheit Häufigste Fehlerquellen Interaktion mit realen Geräten nicht wie erwartet Inkompatibilität zwischen Software und Hardware oder Betriebssystem. Unaufmerksamkeit für potentielle Sicherheitsrisiken. Keine Berücksichtigung unerwarteter Eingaben. Nicht genügend Tests. Wiederverwendung von Software aus anderen Systemen ohne angemessene Nachprüfung. Falsche Darstellung; verstecken von Problemen. ungenügendes reagieren auf gemeldete Fehler.

Zuverlässigkeit und Sicherheit Probleme im Umgang mit dem System: Dateneingabefehler. Unzureichend geschulte Benutzer. Fehlinterpretierte Resultate/Ausgaben. Benutzer vertraut der Software zu sehr. Ungenügende Ausfallvorsorge; keine Backupsysteme oder -prozeduren.

Zuverlässigkeit und Sicherheit Wiederverwendete Software Erhöht oder verringert Sicherheit? Code lief in realen System fehlerfrei. Unerwartete Zustände in neuer Umgebung ursprüngliche und neue Spezifikation untersuchen und neu testen.

Zuverlässigkeit und Sicherheit Professionelle Techniken Befolge bewährte Softwaretechniken in jeder Entwicklungsphase. Konstruiere gut designte Benutzerschnittstelle. Rechne mit dem Menschlichen Faktor. Baue Redundanz ein. Integriere Selbstests an geeigneten Stellen.

Zuverlässigkeit und Sicherheit Gesetze und Vorschriften Fördern Verantwortungsbewusstsein. Minimum an Qualität garantieren. Benutzer vor Schäden bewahren. Verursachte Schäden ausgleichen. Verteuern das Produkt. Vorschriften sind schwer zu entwerfen. Gesetzeslage (besonders in den U.S.A) nicht eindeutig.

Zuverlässigkeit und Sicherheit Selbstregulierung Kulanz durch wirtschaftlichen Druck (guter Ruf): Kunden nicht verärgern, bestmögliche Produkte. Versicherungsgesellschaften: untersuchen Produkt wegen Versicherungsrisiko. schlechtes Produkt muss Schäden tragen. Qualität eines Produktes vor Kauf erkennenbar? Massenp.: Erfahrungsberichte (Medien, Web). spezielle P.: s.o. oder Ruf der Firma verlassen, evt. früheres Produkt begutachten.

Systemfehler, Abhängigkeit, Risiko und Fortschritt neu betrachtet Wie niedrig ist eine akzeptable Fehlerrate? Wie hoch ist die Fehlerrate ohne Computer? Fehler besser korrigieren als Quelle suchen. Wie viel Kontrolle? Rechnerunterstützung in Flugzeugen ( ABS ). Pilotenfehler ausgeschaltet, neue entstanden. 70-80 sank Todesrate v. 0,8/100.000 auf 0,4. 1990ern Abstürze um 85% gesunken

Systemfehler, Abhängigkeit, Risiko und Fortschritt Abhängigkeit Abhängig oder dran gewöhnt? Abhängiger als von Elektrizität? Computer sind flexibel, deshalb verbreitet. Werkzeuge vereinfachen Arbeit.

Systemfehler, Abhängigkeit, Risiko und Fortschritt Risiko und Fortschritt Je größer Werkzeuge werden, desto fehleranfälliger und gefährlicher. Risiko ist bestandteil des Lebens. Entwicklungen entstehen oft aus Zwischenfällen. Computertech. entwickelt sich rasant. Computer können Entscheidungen treffen.

Systemfehler, Abhängigkeit, Risiko und Fortschritt Beobachtungen Ähnliche Sicherheitsthemen auch in anderen Technologiebereichen. Perfektion ist keine Option. 'Lernkurve' bei neuen Technologien. Risiko mit nicht computerisierte Alternativen vergleichen.

Modelle und Simulationen Helfen mit wenig Kosten Entscheidungen zu treffen. Models sind Vereinfachungen realer Systeme. Modelle unterscheiden sich in der Qualität. Entwickler müssen ehrlich und genau bezüglich der Resultate sein.

Modelle und Simulationen Weshalb Modelle ungenau sind Verzerrung der Ergebnisse aus politischen oder wirtschaftlichen Gründen. Nicht komplettes Wissen über das modellierte System. Daten sind lückenhaft oder unvollständig. Rechenkraft ist für alle Berechnungen nicht ausreichend. Einige Variablen sind schwer in Werte zu fassen

Modelle und Simulationen Güte eines Modelles einschätzen Wie gut erforscht sind: Wissenschaften oder Theorien? relevante Materialeigenschaften? Wie genau und komplett sind die Daten? Wo wurden Vereinfachung und Annahmen getroffen? Wie nah sind Ergebnisse an realen Tests? Simulationen ersetzen keine realen Sicherheitstests!

Fazit Nur durch genaue Kenntnis des Systems können wir Risiken einschätzen. Es gibt keine risikolosen Systeme. Man sollte nicht zu sehr in Software vertrauen. Alternativen sind oft riskanter und unproduktiver.