Evaluationsmethoden für benutzerzentrierte IT-Sicherheit

dc.contributor.advisorAlbayrak, Sahinen
dc.contributor.authorKroll-Peters, Olafen
dc.contributor.grantorTechnische Universität Berlin, Fakultät IV - Elektrotechnik und Informatiken
dc.date.accepted2010-07-29
dc.date.accessioned2015-11-20T19:47:22Z
dc.date.available2010-09-08T12:00:00Z
dc.date.issued2010-09-08
dc.date.submitted2010-09-08
dc.description.abstractDie Sicherheit von IT-Systemen stellt eine der großen Herausforderungen in der Zukunft dar. Die steigende Verbreitung von IT-Systemen und deren Vordringen in nahezu alle Bereiche des täglichen Lebens macht es unerlässlich, dass Anstrengungen unternommen werden um die Systeme „sicher“ zu betreiben und zu benutzen. Dies bedeutet weiterhin, dass die Bedrohungen, denen die Systeme ausgesetzt sind, möglichst minimiert werden. Neben vielen anderen Bedrohungen, wie z.B. Datenmissbrauch oder Schadsoftware, ist dabei eine potentielle Fehlbedienung oder Nichtbenutzung von Sicherheitsmechanismen durch Benutzer eine der Bedrohungen. Die vorliegende Arbeit konzentriert sich daher vor allem auf die Bedrohung der IT-Sicherheit von Systemen durch Fehlbedienung oder Nichtbenutzung durch den Menschen. Es wird gezeigt, dass heutige Überprüfungsregularien wie z.B. eine Zertifizierung nach den Common Criteria diese Problemstellung nur ungenügend behandeln. Zunächst wird in der Arbeit daher gezeigt, welche reale Bedrohungslage durch Benutzer vorhanden ist. Um das gezeigte Problem zu lösen sind umfangreiche Maßnahmen notwendig. Einen möglichen ersten Schritt stellt die Bereitstellung von Systemen f ur Benutzergruppen dar. Aufbauend auf dem gezeigten Problem werden dann Konzepte vorgestellt und prototypisch implementiert, die Ansätze zur Umsetzung benutzerzentrierter IT- Sicherheit, durch Benutzergruppierung mit Fokus auf IT-Sicherheit, zeigen. Abschließend werden Lösungen aufgezeigt und diskutiert, die das Bedrohungspotential durch die Benutzung von Benutzern minimieren.de
dc.description.abstractThe security of IT systems is one of the major challenges of the future. The continuing ubiquity of IT systems and their use in almost all areas of everyday life makes it necessary to spend considerable effort in making the operation and use of those systems secure and safe. This entails that the threats that the systems are exposed to are minimized as well as possible. Apart of many other threats such as misuse of data or malicious software, one such threat is the potential of mistakes by the user, or non-usage of security mechanisms. This work focuses on the threats for IT security by miss-use or non-usage of security mechanisms by the user. We show that today's verification regulations such as certifications following the common criteria do not deal with these aspects adequately. Therefore, this work starts by pointing out the real threats that are posed by users. To solve the identified problems, comprehensive measures are necessary. One possible first step towards solving is the provision of systems based on user-groups. Based on the identified problems different concepts are presented and implemented that show an approach to user-centric IT security by using security focused user groups. Finally, solutions that minimize the threat potential of software usage by users are presented and discussed.en
dc.identifier.uriurn:nbn:de:kobv:83-opus-27662
dc.identifier.urihttps://depositonce.tu-berlin.de/handle/11303/2860
dc.identifier.urihttp://dx.doi.org/10.14279/depositonce-2563
dc.languageGermanen
dc.language.isodeen
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/en
dc.subject.ddc004 Datenverarbeitung; Informatiken
dc.subject.otherGebrauchstauglichkeitde
dc.subject.otherIT-Sicherheitde
dc.subject.otherSecurityen
dc.subject.otherUsabilityen
dc.titleEvaluationsmethoden für benutzerzentrierte IT-Sicherheitde
dc.title.translatedEvaluation methods of user centered it-securityen
dc.typeDoctoral Thesisen
dc.type.versionpublishedVersionen
tub.accessrights.dnbfree*
tub.affiliationFak. 4 Elektrotechnik und Informatikde
tub.affiliation.facultyFak. 4 Elektrotechnik und Informatikde
tub.identifier.opus32766
tub.identifier.opus42622
tub.publisher.universityorinstitutionTechnische Universität Berlinen

Files

Original bundle
Now showing 1 - 1 of 1
Loading…
Thumbnail Image
Name:
Dokument_28.pdf
Size:
3.44 MB
Format:
Adobe Portable Document Format

Collections