Bewertung von Sicherheitsanforderungen

Bewertung von Sicherheitsanforderungen

by Wolfgang Schneider
     
 

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Technische Universität München (Informatik, Wirtschaftsinformatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Problemstellung:
Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die… See more details below

Overview

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Technische Universität München (Informatik, Wirtschaftsinformatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Problemstellung:
Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen.
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt.
Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig.
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben.
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit.
Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt.

Inhaltsverzeichnis:Inhaltsverzeichnis:
ZusammenfassungIII
InhaltsverzeichnisIV
AbbildungsverzeichnisVII
TabellenverzeichnisVIII
AbkürzungsverzeichnisX
1.Problemstellung und Aufbau der Arbeit1
1.1Problemstellung1
1.2Aufbau der Arbeit2
2.Begriffliche Grundl

Read More

Product Details

ISBN-13:
9783867410670
Publisher:
Europ ischer Hochschulverlag GmbH & Co. KG
Publication date:
05/21/2008
Pages:
108
Product dimensions:
5.83(w) x 8.27(h) x 0.22(d)

Customer Reviews

Average Review:

Write a Review

and post it to your social network

     

Most Helpful Customer Reviews

See all customer reviews >