Rahmenprojekt Verified IT (VerIT)

Leitung: Prof. Dr. Karl W. Neunast
Spezifikation und Verifikation verteilter, eingebetteter IT-Systeme

  • Spezifikation: Die deklarative oder funktionale Beschreibung eines Systems in einer Sprache mit eindeutiger Semantik; ermöglicht die Entwicklung des Systems gemäß dieser Vorgaben sowie die Prüfung (oder Verifikation), ob das implementierte System auch exakt das leistet, was es soll.
  • Penetration Testing – Eindringversuche in IT-Systeme: Black Box oder White Box Tests, die local oder remote Sicherheitslücken eines IT-Systems identifizieren und ggf. ausnutzen; neben der Prüfung auf bekannte Sicherheitslücken sollen auch bisher nicht erkannte Sicherheitslücken identifiziert werden. Erstmalig identifizierte Sicherheitslücken werden bewertet, um die schadensträchtigsten Sicherheitslücken vorrangig beheben zu können.
  • Schwachstellenanalyse ist eine Untersuchungsmethode, mit der geprüft wird, ob die implementierten Sicherheitsfunktionen eines IT-Systems die betrachteten Bedrohungen in der Einsatzumgebung des IT-Systems tatsächlich abwehren können. Dabei sind sowohl direkte Angriffe auf die implementierten Sicherheitsfunktionen als auch indirekte Angriffe zu deren Umgehung zu untersuchen.
  • Verifikation bezeichnet den Prozess, mit dem sichergestellt wird, dass sich ein System unter allen Umständen exakt gemäß einer gegebenen Spezifikation verhält. Alle Verifikationsmethoden setzen eine entsprechende Formalisierung der Spezifikation und des Systems voraus. Ziel ist dabei auch die Optimierung von Verifikationsverfahren.
  • Risiko-Management behandelt die Erkennung, Bewertung, Bewältigung und Überwachung von Risiken für das erwünschte Verhalten eines Systems. Der Risiko-Management-Prozess erfordert die eindeutige Spezifikation des erwünschten Systemverhaltens, Erkenntnisse über Bedrohungen und Schwachstellen des Systems sowie angemessene Maßnahmen zur Risiko-Bewältigung.

Zurück zur Projektübersicht