next up previous contents
Nächste Seite: 3. Risikoanalyse für MASA Aufwärts: 2. Anforderungsanalyse Vorherige Seite: 2.4 Spezielle Problematik von   Inhalt


2.5 Zusammenfassung der Anforderungen

Aus den in Abschnitt 2.2 aufgezählten Bedrohungen ergibt sich unmittelbar, daß

notwendig ist. Aus diesen Forderungen legitimiert sich das Thema dieser Arbeit.


Um zwischen erlaubten und unbefugten Aktionen unterscheiden zu können ist zunächst eine sichere Identifizierung der beteiligten Entitäten erforderlich: Authentisierung.


Anschließend muß für jede Aktion eine Entscheidung getroffen werden, ob die beteiligten Entitäten berechtigt bzw. willens sind, die Aktion durchzuführen: Autorisierung


Dabei sind nach Abschnitt 2.3 die zu sichernden Teile vor allem die Schnittstellen und die Kanäle.


Um den speziellen Bedürfnissen von SmA Rechnung zu tragen, sind weitere Anforderungen zu stellen:

Konträr zu all diesen Anforderungen steht der Wunsch nach möglichst einfacher Bedienung und Wartung eines SmA.


Die konkrete Anforderung dieser Arbeit besteht nun darin, eine Lösung für ein Sicherheitsmodell für MASA in diesem Spannungsfeld zu finden. Hierfür wird MASA im nächsten Kapitel zunächst auf die konkret bestehenden Risiken untersucht.


next up previous contents
Nächste Seite: 3. Risikoanalyse für MASA Aufwärts: 2. Anforderungsanalyse Vorherige Seite: 2.4 Spezielle Problematik von   Inhalt
harald@roelle.com