next up previous contents
Nächste Seite: 2.3 Mögliche Angriffstechniken Aufwärts: 2. Anforderungsanalyse Vorherige Seite: 2.1 Einfaches Modell von   Inhalt


2.2 Mögliche Gefahren

Bei der Betrachtung der Bedrohungen, mit denen Entitäten eines SmA konfrontiert sind, können drei prinzipielle Typen unterschieden werden. Dabei können diese Bedrohungen sowohl von Entitäten des Modells als auch von außenstehenden Dritten ausgehen (nach [OMG 98-03-09]):

Nichtautorisierter Zugriff oder Benutzung:
Ein Benutzer, ein Agent oder ein Agentensystem führt unerlaubt eine Aktion auf einem Agenten, Agentensystem oder Endsystem aus.

Nichtautorisiertes Modifizieren oder Zerstören von Daten:
Interne und öffentliche Daten eines Agenten, Agentensystems oder Endsystems werden unberechtigt verändert, zerstört oder es werden unberechtigt neue Daten hinzugefügt.

Denial of Service (DoS):
Die Verfügbarkeit eines Endsystems, Agentensystems, Agenten oder eines Teils dieser Entitäten wird unberechtigt reduziert.


Aus diesen Bedrohungen leiten sich nun einige Aspekte des Begriffes ``Sicherheit'' im Kontext von SmA ab ([OMG 98-12-17], Kap. 15.1.2). Zur Verdeutlichung dieser Aspekte wird ein Agent zum Management von Routing-Tabellen betrachtet:

Vertraulichkeit:
Informationen werden nur berechtigten Entitäten preisgegeben.

Beispiel: Der Agent kann nur Daten der Routing-Tabelle einsehen. Er kann beispielsweise nicht die Daten eines auf dem gleichen Endsystem ablaufenden DHCP-Servers einsehen.

Vollständigkeit/Integrität:
Informationen werden ausschließlich von berechtigten Entitäten verändert. Veränderungen erfolgen nur in dem Rahmen, der durch die Semantik der Infomation gesteckt wird.

Beispiel: Der Agent kann die Routing-Tabelle nur so modifizieren, daß diese gültig bleibt, er kann keine ``unsinnigen'' Einträge in die Tabelle vornehmen.

Verfügbarkeit:
Die Verfügbarkeit eines Systems kann berechtigten Entitäten nicht durch bösartige Handlungen verwehrt oder eingeschränkt werden.

Beispiel: Der Agent kann nur soviel Festplattenplatz belegen, daß andere Agenten und Prozesse des Endsystems weiter handlungsfähig bleiben.

Verantwortlichkeit/Zurechenbarkeit:
Benutzer sind verantwortlich für ihre Handlungen. Jegliche Aktion muß der handelnden Entität zugeordnet werden können, auch nachdem die Aktion abgeschlossen ist. Diese Zuordnung muß nicht nur den an der Aktion unmittelbar beteiligten Entitäten möglich sein, sondern auch anderen Entitäten des Modells.

Beispiel: Der Administrator des Endsystems muß, nachdem der Agent die Routing-Tabelle verändert hat, später nachvollziehen können, welcher Agent die Veränderung vorgenommen hat und auf wessen Anforderung dieser Agent tätig geworden ist.


next up previous contents
Nächste Seite: 2.3 Mögliche Angriffstechniken Aufwärts: 2. Anforderungsanalyse Vorherige Seite: 2.1 Einfaches Modell von   Inhalt
harald@roelle.com