Bedrohungsbaum: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 8: Zeile 8:
* Threat Tree
* Threat Tree
* Attack Tree
* Attack Tree
* Entscheidungsbaum
* Fehlerbaum


; Fehlerbaum
; Zuverlässigkeitsanalyse
Zuverlässigkeitsanalyse
; Bedrohungsszenarien
; Bedrohungsszenarien
* Beschreibung
* Beschreibung
Zeile 21: Zeile 22:
* Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
* Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
* Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein
* Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein
; Entscheidungsbaum


== Bedrohungsanalyse ==
== Bedrohungsanalyse ==

Version vom 10. Dezember 2023, 11:34 Uhr

topic - Kurzbeschreibung

Beschreibung

Sicherheitsanalyse
Angriffspfade ermitteln
  • Bedrohungsbaum
  • Threat Tree
  • Attack Tree
  • Entscheidungsbaum
  • Fehlerbaum
Zuverlässigkeitsanalyse
Bedrohungsszenarien
  • Beschreibung
  • Darstellung
Entscheidungsbaum-Analyse (Fehleranalyse)
Ziele
  • Wahrscheinlichkeitsbestimmung von möglichen Ergebnissen
  • Identifizierung von Risiken mit der höchsten Aufmerksamkeit
  • Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
  • Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein

Bedrohungsanalyse

Angriffsbäume
Systematische Ermittlung potentieller Ursachen für Bedrohungen
  • organisatorisch
  • technisch
  • benutzerbedingt
Vorteile von Angriffsbäume
  • Bedrohungsmodelle werden besser verstanden
  • Bedrohungen besser erkennbar
  • Schutzmaßnahmen besser erkennbar
  • Berechnungen der Sicherheit
  • Sicherheit verschiedener Systeme vergleichbar
Visualisierung über Bedrohungs-/Angriffsbäume (attack tree)
  • Wurzel definiert mögliches Angriffsziel
  • Zeichenziele zur Erreichung des Gesamtziels ergeben die nächste Ebene
  • Verwendung von UND- und ODER-Knoten, um Bedingungen zu formulieren
  • Bedeutung des Erreichens von Zeichenzielen
  • Äste verknüpfen Zwischenziele mit höheren Zielen
  • Blätter des Baumes beschreiben einzelne Angriffsschritte


Anhang

Siehe auch

Links

Weblinks