top - download
⟦bd5a4d3fa⟧ Wang Wps File
Length: 9242 (0x241a)
Types: Wang Wps File
Notes: Risikoanlyse
Names: »0311A «
Derivation
└─⟦89b9efcb1⟧ Bits:30006072 8" Wang WCS floppy, CR 0029A
└─ ⟦this⟧ »0311A «
WangText
- # -
8̲ ̲ ̲R̲I̲S̲I̲K̲O̲A̲N̲A̲L̲Y̲S̲E̲,̲ ̲M̲<̲L̲S̲@̲T̲N̲I̲N̲G̲ ̲O̲G̲ ̲I̲M̲P̲L̲E̲M̲E̲N̲T̲E̲R̲I̲N̲G̲
8.1 F̲O̲R̲M̲<̲L̲
Et vigtigt element i opbygningen at et moderne EDB
sy- stem er p>lideligheden og trov`rdigheden af systemet;
d.v.s. den sikkerhed hvormed data overf]res mellem
bru- ger og edb anl`g, sikkerheden mod misbrug af disse
data og sikkerheden for, at systemet fungerer, n>r
der er brug for det.
For at opn> denne p>lidelighed og sikkerhed b]r der
al- tid udf]res en risikoanalyse i forbindelse med
opstil- ling af kravene til et systems funktioner og
udarbej- delse af design specifikationer. Risikoanalysen
b]r n]dvendigvis omfatte det totale system best>ende
af programmel, maskinel og operat]r interface, og analysen
b]r klarl`gge alle de forskellige fejlmuligheder, der
kan opst>, samt give en vurdering af de enkelte fejlmu-
ligheders indflydelse p> systemets anvendelse.
I et st]rre EDB system vil det v`re naturligt at ned-
bryde systemet i delsystemer, og foretage risiko vurde-
ringer p> de enkelte delsystemer. Det er imidlertid
vi- talt, at der afsluttes med en samlet risiko vurdering
for at sikre at alle v`sentlige risiko momenter elimi-
neres eller formindskes til acceptable st]rrelser }n
og kun }n gang, s>ledes at un]dvendige og fordyrende
dob- belssikringer undg>s.
En risikoanalyse kan opdeles i f]lgende faser:
I fase 1 foretages en vurdering og opstilling af alle
fejlmuligheder der skyldes systemets opbygning og funk-
tion. Desuden foretages en vurdering af risikoen for
sikkerhedsbrud eller fejl som f]lge af fors`tlig mis-
brug eller naturlige >rsager som brand, oversv]mmelse
etc. Denne fase afsluttes med en kvantitativ vurdering
af fejlhyppigheden eler forventet misbrugsfrekvens.
I fase 2 foretages en vurdering af hvilken indflydelse
fejl eller sikkerhedsbrud i EDB systemet vil have for
den virksomhed eller organisation, der benytter syste-
met.
I fase 3 udarbejdes en liste over metoder og teknikker,
der kan anvendes til at eliminere eller formindske
de enkelte fejl og sikkerhedsbrud opstillet i fase
1. For hver enkelt teknik foretages en vurdering af
omkost- ningerne ved anvendelsen i form af implementeringstid,
for]gelse af eventuelle svartider og neds`ttelse af
sy- stem kapacitet. Ligeledes vurderes, hvor meget
anvend- else af de p>g`ldende metoder neds`tter fejlhyppigheden.
I fase 4 foretages en samlet cost/benefit analyse over
implementeringen af de enkelte teknikker og metoder,
og der afsluttes med en implementerings plan.
8.2 V̲U̲R̲D̲E̲R̲I̲N̲G̲ ̲A̲F̲ ̲S̲Y̲S̲T̲E̲M̲ ̲R̲I̲S̲I̲C̲I̲
Risikomomenter i et data transmissionssystem kan op-
deles i fire grupper.
Gruppe 1 best>r af h`ndelige fejl i selve transmissions
systemet under normal brug.
Gruppe 2 best>r af fejl, der skyldes ubevidst forkert
brug af systemet.
Gruppe 3 inkluderer fors`tlig misbrug af systemet
Gruppe 4 skyldes omgivelserne.
En Risiko analyse m> n]dvendigvis skr`ddersys til det
enkelte system, men f]lgende checkliste vil kunne an-
vendes som udgangspunkt for de fleste systemer.
8.2.1 G̲r̲u̲p̲p̲e̲ ̲1̲:̲ ̲H̲`̲n̲d̲e̲l̲i̲g̲e̲ ̲F̲e̲j̲l̲m̲u̲l̲i̲g̲h̲e̲d̲e̲r̲
1. Transmissionfejl i form at enkelte bit fejl eller
karakterfejl, der ikke detekteres og rettes af
sy- stemet.
2. Tab af data enten p> grund af transmissions fejl
eller fordi afsenderen ikke kan registrere, at
mod- tageren ikke er klar (f.eks. kommunikation
mellem EDB anl`g og terminal).
3. Data bliver sendt til forkert modtager, der s>ledes
evt. kan f>r konfidentiel materiale.
4. Data kommer fra uautoriseret afsender p> grund
af en transmissionsfejl, hvorved der evt. kan ske
for- kerte opdateringer i en database.
5. De samme data bliver modtaget og behandlet to gange
p> grund af en retransmisson efter en registreret
transmissionsfejl. En database kan s>ledes blive
opdateret 2 gange med de samme data (f.eks. en
dob- belt bestillingsordre).
6. Tidsforsinkelse i data overf]rslen; is`r ved anven-
delse af datanet af typen packetswitching og mes-
sageswitching. Ved store distribuerede database
sy- stemer kan dette resultere i at informationerne
i systemet ikke er konsistente.
7. Transmissionsforbindelser kan v`re afbrudt i l`n-
gere tid. Den medf]lgende oplagring af data kan
n]dvendigg]re at systemet midlertidigt stoppes
helt.
8. De fleste h`ndelige og fors`tlige brud p> sikker-
heden sker i forbindelse med at et systems trans-
missionsforbindelser bliver automatisk genetableret
efter fejl.
8.2.2 G̲r̲u̲p̲p̲e̲ ̲2̲:̲ ̲U̲b̲e̲v̲i̲d̲s̲t̲e̲ ̲m̲e̲n̲n̲e̲s̲k̲e̲l̲i̲g̲e̲ ̲f̲e̲j̲l̲
1. Forkerte inddata p> grund af menneskelige fejl.
Disse fejl vil ikke blive detekteret i selve trans-
missionssystemet, som f.eks. transmissionsfejl
kan blive.
8.2.3 G̲r̲u̲p̲p̲e̲ ̲3̲:̲ ̲F̲o̲r̲s̲`̲t̲l̲i̲g̲t̲ ̲m̲i̲s̲b̲r̲u̲g̲ ̲a̲f̲ ̲s̲y̲s̲t̲e̲m̲e̲t̲
1. Uautoriseret adgang til at tappe systemet via ter-
minal.
2. Tapning af data fra selve transmissions kanaler.
Denne tapning kan i et moderne transmissionssystem
foreg> p> mange m>der: f.eks. aflytning af teleled-
ning eller direkte aflytning af en satellit tele-
forbindelse.
3. I systemer, der sikrer data transmissionen ved
an- vendelse af faste koder, kan fors`tlig misbrug
ske ved at aflytte og optage de kodede data, og
senere retransmittere de optagne data med en eventuel
kom- prommitering af en database til f]lge.
4. Blokering af et system ved at sende en str]m af
va- lide eller fejlbeh`ftede data til systemet
via dets transmissionslinier
5. Indl`gning af ekstra programkode under programud-
viklingen, der s> senere kan anvendes til at give
uautoriseret adgang til systemet.
8.2.4 G̲r̲u̲p̲p̲e̲ ̲4̲:̲ ̲R̲i̲s̲i̲c̲i̲ ̲d̲e̲r̲ ̲s̲k̲y̲l̲d̲e̲s̲ ̲o̲m̲g̲i̲v̲e̲l̲s̲e̲r̲n̲e̲
1. Brand
2. Lednings nedfald
3. Str]msvigt
4. Oversv]mmelser
5. Bes`ttelse af systemet
Ovenst>ende risici er ikke specielt knyttet til data
transmission, men er blevet medtaget for fuldst`ndig-
hedens skyld. De vil ikke blive vurderet yderligere.
8.3 V̲U̲R̲D̲E̲R̲I̲N̲G̲ ̲A̲F̲ ̲R̲I̲S̲I̲K̲O̲E̲N̲ ̲F̲O̲R̲ ̲B̲R̲U̲G̲E̲R̲E̲N̲
Efter i det foreg>ende at have set p> hvilke risici,
der ligger i EDB systemet, b]r man opstille en tilsvar-
ende liste over hvilken risici, der best>r for brugeren
af systemet.
Denne liste vil variere meget fra bruger til bruger
af- h`ngig af om det f.eks. er et administrativet systm,
et processkontorl system eller et bank system.
For et generelt administrativt ordrestyrings system
kan man f.eks. opstillte f]lgende liste:
- fejlagtig udbringning af varer
- fejlagtig bogf]ring
- un]jagtigt >rsregnskab
- tab af kunde data og dermed m>ske kunder
- tab af ordrer
- fejlagtige management beslutninger
- svig
- un]dige omkostninger (f.eks. lager omkostninger)
- formindsket konkurrenceevne
Denne liste over bruger risici sammenstilles med listen
over system risici i en matrix form, som vist p> figur
8-1. Matricen b]r derefter udfyldes med en kvantitativ
angivelse af hvilken indvirkning, de forskellige system
risici har p> de af brugeren definerede risici. Man
kan f.eks. skelne mellem fire niveauer:
- ingen indflydelse
- kan have indflydelse
- vil ofte have indflydelse
- vil normalt altid have indflydelse
Matricen b]r ligeledes indeholde den forventede hyppig-
hed af de listede systemfejl i form af middeltid mellem
fejl (MTBF). Desuden b]r brugeren inds`tte de ]nskede
MTBF tal.
8.4 V̲u̲r̲d̲e̲r̲i̲n̲g̲ ̲a̲f̲ ̲m̲e̲t̲o̲d̲e̲r̲ ̲t̲i̲l̲ ̲a̲t̲ ̲f̲o̲r̲m̲i̲n̲d̲s̲k̲e̲ ̲s̲y̲s̲t̲e̲m̲ ̲f̲e̲j̲l̲e̲n̲e̲
I denne fase af risiko analysen opstilles en liste
over teknikker og metoder der kan eliminere eller formindske
system fejlene, og de mulige brud p> systemets sikker-
hed. Listen sammenstilles med de to ovenn`vnte lister
i en kombineret matrix, som vist i figure 8-1.
Samtidig med opstillingen af listen vurderes omkost-
ningerne ved at imnplementere de enkelte teknikker
i form af implementeringstid/pris, transmissions tids-
forsinkelse, forl`ngelse af svartider etc. Tilsvarende
vurderes om teknikken effektivt l]ser det angivne risi-
ko moment. Dette kan enten indf]res i matricen i form
at et tal, der kvantitativt angiver risiko formindskel-
sen eller i form af en talkode (f.eks. 3-effektiv,
2- kan bruges men b]r f]lges op af andre teknikker
p> sy- stem niveau, 1-giver en forbedring men er ikke
s`rlig effektiv, blankingen v`sentlig forbedring).
F]lgende generelle liste over teknikker til formind-
skelse af transmissions risici kan opstilles:
- Fysisk terminal kontrol via n]gle eller ID kort
- Indbygget identifikationskode i terminal eller
sy- stem
- Password
- Overv>gning af udstyr
- Transmission protokoller med fejl detection og
re- transmission
- Fejlkorrigerende koder.
- Sekvenskontrol p> data meddelelser
- Kryptografering af data
- Logning af data
- Opbygning af alternative transmissions ruter
- Obligatorisk verifikation af alle et systems bru-
gere efter udfald af dets transmissionssystem.
8.5 I̲M̲P̲L̲E̲M̲E̲N̲T̲E̲R̲I̲N̲G̲
I den sidste fase af risikoanalysen foretages en prio-
ritering af hvilke teknikker og metoder, der skal an-
vendes ved implementering, for at give det ]nskede
ni- veau af sikkerhed. Vurderingen baseres p> den opstil-
lede matrix (figur 8-1).