Cryptography Reference
In-Depth Information
Security: Strukturiertes Vorgehen
(1) Security objectives engineering
(2) Security threats analysis
(3) Security risk analysis
(4) Security requirements engineering
(5) Security design specification
(6) Security design analysis
(7) Security implementation
(8) Security implementation analysis
(9) Security validation
(10) Security certification
15/02/2011
18
escrypt GmbH - Embedded Security
Bild 17
Damit komme ich bereits zum Ende des Vortrags. Es lässt sich sagen, dass ein-
gebettete Systeme eine Querschnittstechnologie sind, die in allen Branchen mehr
oder weniger vorhanden sind. Es besteht der Bedarf, dass solche Systeme auf jeden
Fall abgesichert werden müssen, das bedeutet die Abhängigkeit durch dieses
System ist immens. Im Prinzip haben wir gar keine Möglichkeit mehr, uns nicht zu
schützen, weil durch die funktionale Abhängigkeit ein zuverlässiges Betreiben
einfach notwendig ist. Auf der anderen Seite bieten Security-Mechanismen neu-
artige Geschäftsmodelle, die uns die Möglichkeit eröffnen, durch Security wieder
neue Geschäfte abzuschließen. Als Beispiel sei hier die Freischaltung genannt. Wir
haben leider im Bereich embedded eine hohe Diversität von Systemen. Eingebette-
te Systeme sind sehr unterschiedlich und Anwendungsfälle sind sehr unterschied-
lich, das heißt auch die zugrundeliegenden Security-Maßnahmen sind sehr unter-
schiedlich, was dazu führt, dass im Prinzip Security-Anforderungen und Security-
Umsetzung, letztlich aber auch die Bewertung von Security für eingebettete
Systeme, nicht trivial ist. In wichtigen Bereichen, wie Secure Metering, im Smart-
card-Bereich oder auch in anderen Domänen gibt es deswegen entsprechende
Zertifizierungen nach zum Beispiel Common Criteria Protection Profiles.
Search WWH ::




Custom Search