Nächste Seite: 2.3 Mögliche Angriffstechniken
Aufwärts: 2. Anforderungsanalyse
Vorherige Seite: 2.1 Einfaches Modell von
  Inhalt
2.2 Mögliche Gefahren
Bei der Betrachtung der Bedrohungen, mit denen Entitäten eines SmA
konfrontiert sind, können drei prinzipielle Typen unterschieden
werden. Dabei können diese Bedrohungen sowohl von Entitäten des
Modells als auch von außenstehenden Dritten ausgehen (nach
[OMG 98-03-09]):
- Nichtautorisierter Zugriff oder Benutzung:
- Ein
Benutzer, ein Agent oder ein Agentensystem führt unerlaubt eine
Aktion auf einem Agenten, Agentensystem oder Endsystem aus.
- Nichtautorisiertes Modifizieren oder Zerstören von
Daten:
- Interne und öffentliche Daten eines Agenten,
Agentensystems oder Endsystems werden unberechtigt verändert,
zerstört oder es werden unberechtigt neue Daten hinzugefügt.
- Denial of Service (DoS):
- Die Verfügbarkeit eines
Endsystems, Agentensystems, Agenten oder eines Teils dieser
Entitäten wird unberechtigt reduziert.
Aus diesen Bedrohungen leiten sich nun einige Aspekte des
Begriffes ``Sicherheit'' im Kontext von SmA ab
([OMG 98-12-17], Kap. 15.1.2). Zur Verdeutlichung dieser
Aspekte wird ein Agent zum Management von Routing-Tabellen betrachtet:
- Vertraulichkeit:
- Informationen werden nur
berechtigten Entitäten preisgegeben.
Beispiel: Der Agent kann nur Daten der Routing-Tabelle einsehen.
Er kann beispielsweise nicht die Daten eines auf dem gleichen
Endsystem ablaufenden DHCP-Servers einsehen.
- Vollständigkeit/Integrität:
- Informationen werden
ausschließlich von berechtigten Entitäten verändert. Veränderungen
erfolgen nur in dem Rahmen, der durch die Semantik der Infomation
gesteckt wird.
Beispiel: Der Agent kann die Routing-Tabelle nur so modifizieren,
daß diese gültig bleibt, er kann keine ``unsinnigen'' Einträge in
die Tabelle vornehmen.
- Verfügbarkeit:
- Die Verfügbarkeit eines Systems kann
berechtigten Entitäten nicht durch bösartige Handlungen verwehrt
oder eingeschränkt werden.
Beispiel: Der Agent kann nur soviel Festplattenplatz belegen, daß
andere Agenten und Prozesse des Endsystems weiter handlungsfähig
bleiben.
- Verantwortlichkeit/Zurechenbarkeit:
- Benutzer sind
verantwortlich für ihre Handlungen. Jegliche Aktion muß der
handelnden Entität zugeordnet werden können, auch nachdem die
Aktion abgeschlossen ist. Diese Zuordnung muß nicht nur den an der
Aktion unmittelbar beteiligten Entitäten möglich sein, sondern auch
anderen Entitäten des Modells.
Beispiel: Der Administrator des Endsystems muß, nachdem der Agent
die Routing-Tabelle verändert hat, später nachvollziehen können,
welcher Agent die Veränderung vorgenommen hat und auf wessen
Anforderung dieser Agent tätig geworden ist.
Nächste Seite: 2.3 Mögliche Angriffstechniken
Aufwärts: 2. Anforderungsanalyse
Vorherige Seite: 2.1 Einfaches Modell von
  Inhalt
harald@roelle.com