DataMuseum.dk

Presents historical artifacts from the history of:

CR80 Wang WCS documentation floppies

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about CR80 Wang WCS documentation floppies

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - download

⟦bd5a4d3fa⟧ Wang Wps File

    Length: 9242 (0x241a)
    Types: Wang Wps File
    Notes: Risikoanlyse              
    Names: »0311A «

Derivation

└─⟦89b9efcb1⟧ Bits:30006072 8" Wang WCS floppy, CR 0029A
    └─ ⟦this⟧ »0311A « 

WangText





                         -  #  -








      8̲ ̲ ̲R̲I̲S̲I̲K̲O̲A̲N̲A̲L̲Y̲S̲E̲,̲ ̲M̲<̲L̲S̲@̲T̲N̲I̲N̲G̲ ̲O̲G̲ ̲I̲M̲P̲L̲E̲M̲E̲N̲T̲E̲R̲I̲N̲G̲



8.1      F̲O̲R̲M̲<̲L̲

         Et vigtigt element i opbygningen at et moderne EDB
         sy- stem er p>lideligheden og trov`rdigheden af systemet;
         d.v.s. den sikkerhed hvormed data overf]res mellem
         bru- ger og edb anl`g, sikkerheden mod misbrug af disse
         data og sikkerheden for, at systemet fungerer, n>r
         der er brug for det.

         For at opn> denne p>lidelighed og sikkerhed b]r der
         al- tid udf]res en risikoanalyse i forbindelse med
         opstil- ling af kravene til et systems funktioner og
         udarbej- delse af design specifikationer. Risikoanalysen
         b]r n]dvendigvis omfatte det totale system best>ende
         af programmel, maskinel og operat]r interface, og analysen
         b]r klarl`gge alle de forskellige fejlmuligheder, der
         kan opst>, samt give en vurdering af de enkelte fejlmu-
         ligheders indflydelse p> systemets anvendelse.

         I et st]rre EDB system vil det v`re naturligt at ned-
         bryde systemet i delsystemer, og foretage risiko vurde-
         ringer p> de enkelte delsystemer. Det er imidlertid
         vi- talt, at der afsluttes med en samlet risiko vurdering
         for at sikre at alle v`sentlige risiko momenter elimi-
         neres eller formindskes til acceptable st]rrelser }n
         og kun }n gang, s>ledes at un]dvendige og fordyrende
         dob- belssikringer undg>s.

         En risikoanalyse kan opdeles i f]lgende faser:

         I fase 1 foretages en vurdering og opstilling af alle
         fejlmuligheder der skyldes systemets opbygning og funk-
         tion. Desuden foretages en vurdering af risikoen for
         sikkerhedsbrud eller fejl som f]lge af fors`tlig mis-
         brug eller naturlige >rsager som brand, oversv]mmelse
         etc. Denne fase afsluttes med en kvantitativ vurdering
         af fejlhyppigheden eler forventet misbrugsfrekvens.

         I fase 2 foretages en vurdering af hvilken indflydelse
         fejl eller sikkerhedsbrud i EDB systemet vil have for
         den virksomhed eller organisation, der benytter syste-
         met.

         I fase 3 udarbejdes en liste over metoder og teknikker,
         der kan anvendes til at eliminere eller formindske
         de enkelte fejl og sikkerhedsbrud opstillet i fase
         1. For hver enkelt teknik foretages en vurdering af
         omkost- ningerne ved anvendelsen i form af implementeringstid,


         for]gelse af eventuelle svartider og neds`ttelse af
         sy- stem kapacitet. Ligeledes vurderes, hvor meget
         anvend- else af de p>g`ldende metoder neds`tter fejlhyppigheden.

         I fase 4 foretages en samlet cost/benefit analyse over
         implementeringen af de enkelte teknikker og metoder,
         og der afsluttes med en implementerings plan.



8.2      V̲U̲R̲D̲E̲R̲I̲N̲G̲ ̲A̲F̲ ̲S̲Y̲S̲T̲E̲M̲ ̲R̲I̲S̲I̲C̲I̲

         Risikomomenter i et data transmissionssystem kan op-
         deles i fire grupper.

         Gruppe 1 best>r af h`ndelige fejl i selve transmissions
         systemet under normal brug.

         Gruppe 2 best>r af fejl, der skyldes ubevidst forkert
         brug af systemet.

         Gruppe 3 inkluderer fors`tlig misbrug af systemet

         Gruppe 4 skyldes omgivelserne.

         En Risiko analyse m> n]dvendigvis skr`ddersys til det
         enkelte system, men f]lgende checkliste vil kunne an-
         vendes som udgangspunkt for de fleste systemer.



8.2.1    G̲r̲u̲p̲p̲e̲ ̲1̲:̲ ̲H̲`̲n̲d̲e̲l̲i̲g̲e̲ ̲F̲e̲j̲l̲m̲u̲l̲i̲g̲h̲e̲d̲e̲r̲

         1.  Transmissionfejl i form at enkelte bit fejl eller
             karakterfejl, der ikke detekteres og rettes af
             sy- stemet.

         2.  Tab af data enten p> grund af transmissions fejl
             eller fordi afsenderen ikke kan registrere, at
             mod- tageren ikke er klar (f.eks. kommunikation
             mellem EDB anl`g og terminal).

         3.  Data bliver sendt til forkert modtager, der s>ledes
             evt. kan f>r konfidentiel materiale.

         4.  Data kommer fra uautoriseret afsender p> grund
             af en transmissionsfejl, hvorved der evt. kan ske
             for- kerte opdateringer i en database.

         5.  De samme data bliver modtaget og behandlet to gange
             p> grund af en retransmisson efter en registreret
             transmissionsfejl. En database kan s>ledes blive
             opdateret 2 gange med de samme data (f.eks. en
             dob- belt bestillingsordre).



         6.  Tidsforsinkelse i data overf]rslen; is`r ved anven-
             delse af datanet af typen packetswitching og mes-
             sageswitching. Ved store distribuerede database
             sy- stemer kan dette resultere i at informationerne
             i systemet ikke er konsistente.

         7.  Transmissionsforbindelser kan v`re afbrudt i l`n-
             gere tid. Den medf]lgende oplagring af data kan
             n]dvendigg]re at systemet midlertidigt stoppes
             helt.

         8.  De fleste h`ndelige og fors`tlige brud p> sikker-
             heden sker i forbindelse med at et systems trans-
             missionsforbindelser bliver automatisk genetableret
             efter fejl.



8.2.2    G̲r̲u̲p̲p̲e̲ ̲2̲:̲ ̲U̲b̲e̲v̲i̲d̲s̲t̲e̲ ̲m̲e̲n̲n̲e̲s̲k̲e̲l̲i̲g̲e̲ ̲f̲e̲j̲l̲

         1.  Forkerte inddata p> grund af menneskelige fejl.
             Disse fejl vil ikke blive detekteret i selve trans-
             missionssystemet, som f.eks. transmissionsfejl
             kan blive.



8.2.3    G̲r̲u̲p̲p̲e̲ ̲3̲:̲ ̲F̲o̲r̲s̲`̲t̲l̲i̲g̲t̲ ̲m̲i̲s̲b̲r̲u̲g̲ ̲a̲f̲ ̲s̲y̲s̲t̲e̲m̲e̲t̲

         1.  Uautoriseret adgang til at tappe systemet via ter-
             minal.

         2.  Tapning af data fra selve transmissions kanaler.
             Denne tapning kan i et moderne transmissionssystem
             foreg> p> mange m>der: f.eks. aflytning af teleled-
             ning eller direkte aflytning af en satellit tele-
             forbindelse.

         3.  I systemer, der sikrer data transmissionen ved
             an- vendelse af faste koder, kan fors`tlig misbrug
             ske ved at aflytte og optage de kodede data, og
             senere retransmittere de optagne data med en eventuel
             kom- prommitering af en database til f]lge.

         4.  Blokering af et system ved at sende en str]m af
             va- lide eller fejlbeh`ftede data til systemet
             via dets transmissionslinier

         5.  Indl`gning af ekstra programkode under programud-
             viklingen, der s> senere kan anvendes til at give
             uautoriseret adgang til systemet.





8.2.4    G̲r̲u̲p̲p̲e̲ ̲4̲:̲ ̲R̲i̲s̲i̲c̲i̲ ̲d̲e̲r̲ ̲s̲k̲y̲l̲d̲e̲s̲ ̲o̲m̲g̲i̲v̲e̲l̲s̲e̲r̲n̲e̲

         1.  Brand

         2.  Lednings nedfald

         3.  Str]msvigt

         4.  Oversv]mmelser

         5.  Bes`ttelse af systemet

         Ovenst>ende risici er ikke specielt knyttet til data
         transmission, men er blevet medtaget for fuldst`ndig-
         hedens skyld. De vil ikke blive vurderet yderligere.



8.3      V̲U̲R̲D̲E̲R̲I̲N̲G̲ ̲A̲F̲ ̲R̲I̲S̲I̲K̲O̲E̲N̲ ̲F̲O̲R̲ ̲B̲R̲U̲G̲E̲R̲E̲N̲

         Efter i det foreg>ende at have set p> hvilke risici,
         der ligger i EDB systemet, b]r man opstille en tilsvar-
         ende liste over hvilken risici, der best>r for brugeren
         af systemet.

         Denne liste vil variere meget fra bruger til bruger
         af- h`ngig af om det f.eks. er et administrativet systm,
         et processkontorl system eller et bank system.

         For et generelt administrativt ordrestyrings system
         kan man f.eks. opstillte f]lgende liste:

         -   fejlagtig udbringning af varer
         -   fejlagtig bogf]ring
         -   un]jagtigt >rsregnskab
         -   tab af kunde data og dermed m>ske kunder
         -   tab af ordrer
         -   fejlagtige management beslutninger
         -   svig
         -   un]dige omkostninger (f.eks. lager omkostninger)
         -   formindsket konkurrenceevne

         Denne liste over bruger risici sammenstilles med listen
         over system risici i en matrix form, som vist p> figur
         8-1. Matricen b]r derefter udfyldes med en kvantitativ
         angivelse af hvilken indvirkning, de forskellige system
         risici har p> de af brugeren definerede risici. Man
         kan f.eks. skelne mellem fire niveauer:

         -   ingen indflydelse
         -   kan have indflydelse
         -   vil ofte have indflydelse
         -   vil normalt altid have indflydelse



         Matricen b]r ligeledes indeholde den forventede hyppig-
         hed af de listede systemfejl i form af middeltid mellem
         fejl (MTBF). Desuden b]r brugeren inds`tte de ]nskede
         MTBF tal.



8.4      V̲u̲r̲d̲e̲r̲i̲n̲g̲ ̲a̲f̲ ̲m̲e̲t̲o̲d̲e̲r̲ ̲t̲i̲l̲ ̲a̲t̲ ̲f̲o̲r̲m̲i̲n̲d̲s̲k̲e̲ ̲s̲y̲s̲t̲e̲m̲ ̲f̲e̲j̲l̲e̲n̲e̲

         I denne fase af risiko analysen opstilles en liste
         over teknikker og metoder der kan eliminere eller formindske
         system fejlene, og de mulige brud p> systemets sikker-
         hed. Listen sammenstilles med de to ovenn`vnte lister
         i en kombineret matrix, som vist i figure 8-1.

         Samtidig med opstillingen af listen vurderes omkost-
         ningerne ved at imnplementere de enkelte teknikker
         i form af implementeringstid/pris, transmissions tids-
         forsinkelse, forl`ngelse af svartider etc. Tilsvarende
         vurderes om teknikken effektivt l]ser det angivne risi-
         ko moment. Dette kan enten indf]res i matricen i form
         at et tal, der kvantitativt angiver risiko formindskel-
         sen eller i form af en talkode (f.eks. 3-effektiv,
         2- kan bruges men b]r f]lges op af andre teknikker
         p> sy- stem niveau, 1-giver en forbedring men er ikke
         s`rlig effektiv, blankingen v`sentlig forbedring).

         F]lgende generelle liste over teknikker til formind-
         skelse af transmissions risici kan opstilles:

         -   Fysisk terminal kontrol via n]gle eller ID kort
         -   Indbygget identifikationskode i terminal eller
             sy- stem
         -   Password
         -   Overv>gning af udstyr
         -   Transmission protokoller med fejl detection og
             re- transmission
         -   Fejlkorrigerende koder.
         -   Sekvenskontrol p> data meddelelser
         -   Kryptografering af data
         -   Logning af data
         -   Opbygning af alternative transmissions ruter
         -   Obligatorisk verifikation af alle et systems bru-
             gere efter udfald af dets transmissionssystem.



8.5      I̲M̲P̲L̲E̲M̲E̲N̲T̲E̲R̲I̲N̲G̲

         I den sidste fase af risikoanalysen foretages en prio-
         ritering af hvilke teknikker og metoder, der skal an-
         vendes ved implementering, for at give det ]nskede
         ni- veau af sikkerhed. Vurderingen baseres p> den opstil-
         lede matrix (figur 8-1).