Next: 2.3.4.2 Bedrohung der Agentenplattform
Up: 2.3.4 Sicherheitsanforderungen
Previous: 2.3.4 Sicherheitsanforderungen
Das im Rahmen dieser Arbeit entstehende Agentensystem soll unter
anderem einen Leistungsnachweis der DeTeSystem gegenüber ihren Kunden
zusammenstellen. Es ist daher notwendig, den Agenten vor möglichen
Zugriffen im Kundennetz zu schützen. Insbesondere sind folgende
Angriffe denkbar:
- Ausspionieren des Agenten
Der Agent befindet sich
während seiner Ausführung vollständig auf einem Rechner im
Kundennetz. Weder seine Daten noch der Programmcode dürfen
verschlüsselt sein, da sonst eine Ausführung auf der Plattform
nicht möglich ist. Daher ist es möglich, den Agenten
auszuspionieren. Da jedoch weder die DeTeSytem noch der Kunde
Interesse an einer Geheimhaltung der durch den Agenten gesammelten
Daten haben, ist diese Bedrohung kaum relevant. Vielmehr wird dem
Kunden sinnvollerweise Einblick in die Arbeitsweise und Ergebnisse
gewährt.
- Unterbrechen der Ausführung
Die Interpretation und
somit die Ausführung des Agenten kann durch seine Plattform beendet
werden. Dies kann durch den Kunden beabsichtigt initiiert werden, um
den Leistungsnachweis der DeTeSystem zu verhindern. Dagegen gibt es
keine Schutzmaßnahmen. Selbst durch die Installation eines
unabhängigen Rechners ohne Zugriffsmöglichkeiten für den Kunden
ist die Trennung von der Stromversorgung nicht zu
vermeiden. Allerdings sollte es Mechanismen geben, die das Beenden
des Agenten frühzeitig erkennen und einen Neustart initiieren,
woduch auch der Fall der unbeabsichtigten Störung erfaßt ist.
- Codeveränderung bei der Migration
Schon bei der
Migration des Agenten, oder während der für das JDMK typischen
dynamischen Änderung der Agentenfuntionalität z.B. durch das
Registrieren neuer M-Beans (Erläuterung in Kapitel 3.2)
können die Daten und Methoden verändert werden.
- Manipulation der gesammelten Daten
Der Agent sammelt
während der Messungen im Kundennetz abrechnungsrelevante Daten, wie
z.B. Antwortzeiten. Kann der Kunde diese nun verändern, ohne daß
die DTS dies zur Kenntnis nimmt, ist finanzieller Schaden die
Folge. Dies gilt es zu verhindern.
Next: 2.3.4.2 Bedrohung der Agentenplattform
Up: 2.3.4 Sicherheitsanforderungen
Previous: 2.3.4 Sicherheitsanforderungen
Copyright Munich Network Management Team