Sicherheitskonzept unternehmen Muster

Dies ist eine Reihe von Sicherheitsmustern, die von Sun Java Center – Sun Microsystems-Ingenieuren Ramesh Nagappan und Christopher Steel entwickelt wurden, die beim Aufbau von End-to-End-Sicherheit in mehrstufigen Java EE-Unternehmensanwendungen, XML-basierten Webdiensten, der Identitätsverwaltung in Webanwendungen, einschließlich Single Sign-On-Authentifizierung, Multi-Faktor-Authentifizierung und Aktivierung der Identitätsbereitstellung in webbasierten Anwendungen, unterstützt. Risikobehandlung – Verwandte Konzepte. Die ISSRM-Sicherheitsanforderungen werden durch die Kombination von Konstrukten der Beschränkungen Ziel, Softgoal, Plan und Sicherheit (z. B. (S) Durchführen kryptografischer Verfahren in Abb. 6) modelliert. Die ISSRM-Abmilderungsbeziehung wird verwendet, um eine Verbindung anzugeben, bei der ein Konstrukt oder eine Gruppe von Konstrukten ein bestimmtes Sicherheitsrisiko mindert. Die Teilnehmer verfügten über unterschiedliche Kenntnisse des ISSRM-Domänen- und Sicherheitsrisikomanagements. Teilnehmer mit dem gleichen Wissen zu haben, könnte potenziell zu einem zuverlässigeren Ergebnis führen. Wir haben versucht, diese Bedrohung durch einführungsvorträge zu mindern.

Dies sind Muster, die sich mit der Verfügbarkeit der Assets befassen. Bei den Assets handelt es sich entweder um Dienste oder Ressourcen, die Benutzern angeboten werden. In diesem Abschnitt stellen wir zunächst das ISSRM-Domänenmodell vor, mit dem die SRPs definiert und die Secure Tropos-Modelle analysiert werden. Zweitens überblicken wir, wie Secure Tropos-Konstrukte an Konzepten des ISSRM-Domänenmodells ausgerichtet sind. SRP1 beschreibt, wie die Übertragung vertraulicher Daten zwischen Geschäftseinheiten gesichert werden kann. Dieses Muster bezieht sich auf einen Angreifer, der die Übertragung zwischen der Eingabeschnittstelle und dem Server abfängt und dann die Daten blockiert und ändert. Der Angriff wird dadurch erleichtert, dass das Übertragungsmedium nicht verschlüsselt wird und Daten im Klartext gespeichert werden. Das Risikoereignis führt zum Verlust der Vertraulichkeit der Daten und zum Verlust der Integrität der Daten. Das Risiko wird durch die Einführung kryptografischer und Prüfsummen-Gegenmaßnahmen gemildert. Design. Zunächst wurde den Teilnehmern der Einführungsvortrag gegeben. Zweitens erhielten sie ein Secure Tropos-Modell und wurden gebeten, die Sicherheitsanforderungen mit den SRPs abzuleiten.

Schließlich füllten die Teilnehmer den Fragebogen zur Verwendbarkeit der STR und deren Bewerbungsverfahren aus. Jeder Teilnehmer benötigte ca. 3 h, um den Vorgang abzuschließen.

CategoriesUncategorized