In vielen Systemen gibt es viele Funktions- und Zugänglichkeitsoptionen, die nicht erforderlich sind , um den Zweck des Systems zu erfüllen , und die keinen Mehrwert für.das betrachtete System darstellen.
Reduzierungsstrategien können auch als Auferlegung einer Struktur auf das jeweilige System betrachtet werden. Die Verringerung der Variabilität (und Entropie) ist fast identisch mit der Schaffung und Ordnung.
Die folgenden Bereiche sind Kanditaten für Reduzierungsstrategien:
- Funktionsweise: Die statischen Anwendungen ist es nicht sinnvoll, mehr Funktionalität als erforderlich zu verbesserten. Das Prinzip der Begrenzung des Übertragungsfunktionsbereichs kann hier angewandt werden und wird zu einem robusteren System führen.
- Zugänglichkeit: Es ist nicht von Vorteil, ein System für mehr Systeme und Benutzer als erforderlich zugänglich zu machen. Das Prinzip der Sperrung ungültiger Eingaben kann hier angewandt werden und führt zu einem robusteren System.
- Durchführung und Verfahren: Es ist nicht von Vorteil, identische Probleme auf unterschiedliche Weise zu lösen. Das Konsistenzprinzip kann hier angewendet werden und wird zu einem robusteren System führen.
Unnötige Anwendungen, Dienste und Funktionen entfernen (Systemhärtung)
Anwendungen und Dienste , die nicht auf dem eigenen Server installiert sind, können nicht abstürzen oder anderweitig die primäre (und oft auch nur) Aufgabe des Systems beeinträchtigen. Sie können keine Ressourcen (Speicher, CPU, Festplatte) verbrauchen, keine Daten übertragen , die für die Funktionalität nicht erforderlich sind, nicht von Malware zum absturtz gebracht werden können usw., mit dem damit verbundenen Potenzial für Nebenwirkungen für die Anwendung.Jede Softwareanwendungen, jeder Service und jede Schnittstelle und damit verbundene Netzwerkonnektivität bringt einen neuen Freiheitsgrad für das System mit sich und erhöht somit das Potenzial für die Fragilität.
Zu den praktischen Problemen, die mit solchen nicht erforderlichen Freiheitsgraden verbunden sind, gehören der Verbrauch von CPU-Leistung und Speicher, die Netzbandbreite , die Verschwendung von Personalzeit und mögliche Implementierungsfehler, die zum Absturz des Hostsystems führen können.
—————————————————————————————————————————
Steckbrief:
Zerbrechlichkeit beobachtet: Das betrachtete System ist mit unnötigen Anwendungen und Diensten gefüllt, oder es ist nicht bekannt, ob unnötige Anwendungen und Dienste auf dem betrachteten System installiert und aktiviert sind.
Strategie zur Robustifizierung: Unnötige Anwendungen und Dienste erhöhen die Wahrscheinlichkeit einer unbefugten Systemnutzung , Implementierungsfehler und Nebenwirkungen (Speicher/CPU/Netzerschöpfung), ohne einen Nutzen zu bieten.
Das Entfernen oder Deaktivieren solcher Funktionen und Dienste reduziert das Potenzial für unerwünschte Nebenwirkungen.
Prinzip zur Robustifizierung: Funktionsumfang der Limitübertragung (Systemebene).
Ziel der Robustheit: Das betrachtete System ist frei von unnötigen Anwendungen und Diensten, oder solche Anwendungen und Dienste wurden deaktiviert.
—————————————————————————————————————————-
Anwendungsprogramme: Das durchschnittliche Computersystem ist mit vielen Anwendungsprogrammen bestückt, die keinen sinnvollen Zweck für den vorgesehenen Betrieb erfüllen. So sind beispielsweise viele Produktionsanlagen mit Spielen, Internet Relay Chat-Software, Bild- und Dokumentbetrachtern und Office-Anwendungen ausgestattet. Es besteht die Möglichkeit, dass solche unerwünschten Anwendungen während der Lebensdauer des Systems mehrere Sicherheitspatches auslösen.
Komponentensoftware und „offene“ Schnittstellen: Anwendungsprogramme sind nicht in monolithischen Blöcken implementiert. Stattdessen nutzt die durchschnittliche Anwendung mehrere Softwarekomponenten, die in der Regel als Dynamic Link Libraries implementiert sind. Manchmal können solche Komponenten Schnittstellen für Drittanwendungen implementieren, die eine signifikante Manipulation des Programm- und Prozessverhaltens ermöglichen.
Netzwerkdienste: Die Identifizierung nicht benötigter Netzwerkdienste ist schwieriger als das Auffinden unerwünschter Anwendungsprogramme, da diese Dienste keine Benutzeroberfläche haben. Sie laufen schweigend im Hintergrund . Der durchschnittliche Computernutzer hat keine Ahnung wie er überprüfen kann, welche Netzwerkdienste ausgeführt werden und was passieren würde, wenn dieser Dienst deaktiviert würde.
Nicht ausführbare Dateien: Viele Computersysteme sind mit unnötigen, nicht ausführbaren Dateien überladen, wie z.B.
- Nicht benötigte Dokumentation
. Obsolete Konfiguraitonsdateien
- Tabellenkalkulationsdaten-und Datenbankdateien
Diese Dateien könnten einmal zu entwicklungs- oder Testzwecken erstellt worden sein, wurden aber ohne triftigen Grund auf dem System belassen. Solche Dateien werden in der Regel regelmäßig gesichert. Jahre später kann die Wartung keine Ahnung haben, ob sie erforderlich ist.
Robustifizierungsverfahren
Schritt 1: Dokumentieren Sie, was Sie haben. Dokumentieren Sie für das betrachtete System die wichtigsten Anwendungsprogramme, Softwarekomponenten und Netzwerkdienste, die installiert und aktiviert sind. Der Lieferant kann hier eine große Hilfe sein. Bei neuen Systemen sollte eine Auflistung der erforderlichen Anwendungsprogramme, Komponentensoftware und Netzwerkdienste Teil der vom Hersteller gelieferten Systemdokumentation sein.
Schritt 2: Dokumentieren Sie , was Sie brauchen. Dokumentieren Sie für das betrachtete System, welche Anwendungsprogramme, Softwarekomponenten und Netzwerkdienste benötigt werden und warum.
Schritt 3: Identifizieren und schließen Sie die Lücken. Entfernen oder deaktivieren Sie so viele unnötige Anwendungsprogramme, Softwarekomponenten und Netzwerkdienste , wie es sinnvoll ist. Bei neuen Systemen sollte diese Aufgabe vom Lieferanten oder Integrator übernommen werden.
Schritt 4: Dokumentänderungen . AktualisierenSie die Systemdokumentation, um die neue Systemkonfiguration zu berücksichtigen.
Schritt 5: Streben Sie nach Beständigkeit und Nachhaltigkeit . Übernehmen Sie die Änderungen konsistent auf identische oder ähnliche Systeme. Stellen Sie sicher, dass alle neuen identischen oder ähnlichen Systeme. Stellen Sie sicher, dass jedes neue identische oder ähnliche System von Anfang an die reduzierte Konfiguration verwendet. Machen Sie es zu einer gemeinsamen Politik, dass neue Systeme vor der Inbetriebnahme vom Hersteller oder Integrator verhärtet werden.
Bau eines strukturellen Systemmodells
Die empfohlene Strategie zum Aufbau eines strukturellen Systemmodells ist von oben nach unten, beginnend mit einem Modell des automatisierten Prozesses über Systeme und Prozesse, die an der Steuerung des Prozesses beteiligt sind. Die Modellierung des betrachteten Systems erfordert analytischen Aufwand.
Definition von Zweck, Umfang und Grenzen
Ein Systemmodell kann verschiedenen Zwecken dienen. Es kann für die Planung konstruiert werden, indem es ein nicht existierendes System beschreibt , das kurz vor dem Bau steht. Es kann so konstruiert werden, dass es die Struktur und Funktionalität eines bestehenden Systems dokumentiert. Nicht zuletzt ist es für die Robustheit eine interessante Aufgabe , das Modell eines bestehenden Systems mit seinem ursprünglichen konzeptionellen Modell zu vergleichen; Unterschiede können auf Systemeigenschaften hinweisen, die über mehrere Jahre „gewachsen“ sind und nun die Qualität der Systeme gefährden.
1. Zuverlässigkeit und Wartbarkeit des Systems
In funktionaler und prozessorientierter Sicht ist das betrachtete System nie in sich geschlossen. Es verbindet sich mit anderen Systemen und Prozessen. Die Grenzendes betrachteten Systems müssen in einem Systemmodell eindeutig festgelegt werden. Solche Schnittstellen oder Grenzen existieren in drei unabhängigen Bereichen, wie im Folgenden dargestellt.
Reduzieren oder Entfernen von universellen Softwareservices und Schnittstellen
Einige Softwareservices bieten viel mehr Funktionalität als andere. Im Namen von Flexibilität und Komfort sind sie leistungsfähiger. Aber weil sie so mächtig sind, sind sie auch oft das Ziel von Malware.
Paradebeispiele auf IT-Plattformen sind Services, die die Ausführung von Code ermöglichen. Wenn solche Dienste und Schnittstellen aktiviert sind, kann es schwierig oder unmöglich sein, die Variation des Ausgabeverhaltens zu begrenzen. So können beispielsweise einfache Parameteränderungen (absichtlich oder versehentlich) zu einem stark unterschiedlichen Ausgabeverhalten führen.
Der Nachteil ist, dass dort, wo mehr Funktionalität als erforderlich ist, die Möglichkeit besteht, dass sie tatsächlich an einem bestimmten Punkt eingesetzt wird - entweder als Teil eines schnellen und schmutzigen Workarounds oder versehentlich oder sogar bösartig.
Unabhängig davon, aus welchem Grund , zeigt die Erfahrung immer wieder , dass die de-facto-Nutzung von universellen Software-Diensten weit über das hinausgeht , was der Betreiber oder Planer beabsichtigt hatte.
—————————————————————————————————————————
Steckbrief
Zerbrechlichkeit beobachtet: Das betrachtete System Hoster Allzweckdienste und Anwendungsfall-Hooks, die eine beliebige Codeausführung ermöglichen, oder es ist nicht bekannt, ob das betrachtete System Allzweckdienste und Anwendungsbereich-Hooks Hoster, die eine beliebige Codeausführung ermöglichen.
Strategie zur Robustifizierung: Der Funktionsumfang eines implementierten Softwaredienstes sollte nicht größer sein als die erforderliche Funktionalität. Wenn ein universeller Softwaredienst durch einen eingeschränkten Software-Client ersetzt werden kann, ohne dass die erforderliche Funktionalität verloren geht, verringert sich das Variationspotenzial und damit die Fragilität.
Prinzip der Robustifizierung: Das Blockout-Prinzip (Funktionsumfang der Limitübertragung).
Ziel der Robustheit: Das betrachtete System Hoster keine universellen Dienste und Anwendungs-Hooks, die eine beliebige Codeausführung ermöglichen.
—————————————————————————————————————————
Das Reduzieren oder Entfernen von universellen Softwareanwendungen und - Diensten kann als Strategie ähnlich der Systemhärtung angesehen werden, bei der die Härtung auf einer funktionalen Ebene pro Anwednung oder Dienst und nicht auf Systemebene durchgeführt wird. In Situationen, in denen die betreffenden Schnittstellen aus praktischen Gründen nicht deaktiviert werden können, sollte der Schwerpunkt auf die Verringerung der Zugänglichkeit solcher Schnittstellen durch Netzwerkzonierung und -Authentifizierung gelegt werden.
Robustifizierungsverfahren:
Schritt 1: Dokumentierte , was du hast. Dokumentieren sie für das betrachtete System die vorhandenen universellen Schnittstellen und Dienste, die installiert, aktiviert und genutzt werden. Der Anbieter oder Integrator kann hier eine große Hilfe sein.
Schritt 2: Dokumentieren Sie, was Sie brauchen Dokumentieren Sie für das betrachtete System, welche Schnittstellen und Dienste tatsächlich benötigt werden und warum.
Schritt 3: Identifizieren und schließen Sie die Lücken. Stellen sie fest, ob die erforderliche Funktionalität auch durch anwendungsspezifische Schnittstellen bereitgestellt werden kann.
Ersetzen Sie so viele universell einsetzbare Schnittstellen und Dienste durch anwendungsspezifische Schnittstellen und Dienste wie möglich.
Schritt 4: Dokumentänderungen. Aktualisieren Sie die Systemdokumentation, um die neue Systemkonfiguration zu berücksichtigen.
Schritt 5: Streben Sie nach Beständigkeit und Nachhaltigkeit. Stellen Sie sicher , dass jedes neue identische oder ähnliche System die heruntergerissene Konfiguration verwendet. Aktualisieren Sie die eingeschränkte Systemkonfiguration widerzuspiegeln.
Verwendung von anwendungsspezifische Schnittstellen mit geringster Funktionalität
Die Beschränkung der Funktionalität von Schnittstellen auf das, was für eine bestimmte Anwendung benötigt wird, ähnelt dem Konzept der rollenbasierten Autorisierung aus der IT-Sicherheit, mit dem großen Unterschied, dass es hier nicht darum geht, die Fähigkeiten von Human Users, sondern die von spezifischen Anwendungen einzuschränken. Eine Alternative zur Verwendung unterschiedlicher technischer Protokolle für so unterschiedliche Schnittstellen (auch Port-Partionierung genannt) ist daher die Implementierung von Authentifizierungsprotokolle- und Autorisiserungslogik, die es dem Zielsystem ermöglicht , die barrierefreie Funktionalität pro Client auf Basis von autorisierungsvorlagen einzuschränken. Bereiche, auf die man sich konzentrieren sollte, schließen die folgenden aus.
—————————————————————————————————————————-
Steckbrief
Zerbrechlichkeit beobachtet: Das betrachtete System bietet universell einsetzbare Schnittstellen, die von mehreren Anwendungen für unterschiedliche Zwecke verwendet werden, wobei einige Anwendungen nur einen Bruchteil der Funktionalität nutzen, verglichen mit dem, was technisch möglich ist. Das betrachtete System gilt auch dann als fragil, wenn nicht bekannt ist, ob Universalschnittstellen zur Verfügung stehen.
Strategie zur Robustifizierung: Bereitstellung von Schnittstellen mit geringer Funktionalität für verschiedene Anwendungsarten (Use Cases).
Prinzip der Robustifizierung: Das Blockout-Prinzip (Limit Input Variability).
Ziel der Robustheit: Das betrachtete System bietet verschiedene Schnittstellen für verschiedene Anwendungsarten mit geringster Funktionalität oder unterstützt die Authentifizierung/Autorisierung, um Anwendungsarten auf die geringste Funktionalität zu beschränken. Ein System eines bestimmten Anwendungstyps hat nicht die Möglichkeit, mit betrachteten System in einer Weise zu interagieren, die von einem anderen Anwendungstyp verwendet würde.
—————————————————————————————————————————-
Technische Schnittstellen: Engineeering-Schnittstellen werden für die Entwicklung der Steuerungslogik sowie für die Rekonfiguration und Steuerung verwendet.
Schnittstellen für Benutzeranwendungen (schade, Qualitätskontrolle, MES): Bei den Schnittstellen für Anwenderanwendungen
Robustifizierungsverfahren
Schritt 1: Dokumentiere , was du hast. Dokumentieren Sie für das betrachtete System die vorhandenen Schnittstellen zu IT-Anwendungen und Peer-Peripheriegeräten. Der Verkäufer oder Integrator kann helfen.
Schritt 2: Dokumentieren Sie was Sie brauchen. Dokumentieren Sie für das betrachtete System die Art der Funktionalität, die solche Anwendungen tatsächlich benötigen.
Schritt 3: Identifizieren und schließen Sie die Lücken. Ersetzen Sie so viele Universalschnittstellen durch anwendungsspezifische Schnittstellen mit geringster Funktionalität wie möglich. Dies ist in der Regel nur durch den Lieferanten möglich.
Schritt 4: Dokumentänderungen. Dokumentieren Sie die neue Systemkonfiguration.
Schritt 5: Streben Sie nach Konsistenz und Nachhaligkeit. Ähnliche Produkte anderer Hersteller verwenden ebenfalls anwendungsspezifische Schnittstellen oder Schränken die Schnittstellenfunktionalität durch Authentifizierung und Autorisierung ein.
Reduzieren von statischen offenen Dateiaustausch (Shared Folders)
Das Standard-Dateisystem hat sich kulturell als zentrales Paradigma für den Informationsaustausch etabliert. Informationen, die in Dateien gespeichert sind, können nicht nur auf transportable Medien kopiert werden, sie können auch auf einfache Weise strukturiert werden (durch die Verwendung von Ordnern), und die Struktur kann mit Hilfe von allgegenwärtigen Softwareanwendungen wie dem Windows Explorer einfach betrachtet und geändert werden.
Gemeinsame Ordner werden hier als statisch bezeichnet , da sie nicht transaktionsbasiert sind. Die Datei bleibt dort , nachdem sie an ihr Ziel kopiert wurde. Sie muss manuell gelöscht werden. Oft ist es das nicht. Gemeinsame Ordner sind nicht wegen der Funktionalität beliebt, sondern wegen der Benutzerfreundlichkeit. Die Funktionalität kann auch durch Transactional Dienste bereitgestellt werden. Eien weitere, nicht technische Lösung besteht darin, die Richlinie durchzusetzen, dass freigegebene Ordner regelmäßig jede Woche oder jeden Monat gelöscht werden.
Robustifikationsverfahren:
Schritt 1: Dokumentieren Sie, was Sie haben. Dokumentieren sie für das betrachtete System die vorhandenen Allgemeinen Mappen und deren Verwendung.
Schritt 2: Dokumentieren Sie, was Sie brauchen. Dokumentieren Sie für das betrachtete System, wofür der Informationsaustausch über die allgemeine Ablage tatsächlich benötigt wird.
Schritt 3: Identifizieren und schließen Sie die Lücken. Ersetzen Sie so viele Vorgänge in gemeinsamen Ordnern wie möglich durch Transaktionsprotokolle und/oder erzwingen Sie Reinigungsrichtlinien.
Schritt 4: Dokumentänderungen. Dokumentieren Sie die neue Systemkonfiguration.
Schritt 5: Konsistenz und Nachhaltigkeit. Gemeinsame Ordner sind ein Problem für alle IT-Systeme. Versuchen Sie, freigegebene Ordner von so vielen Systemen wie möglich zu entfernen, und stellen Sie sicher, dass neue Systeme ohne freigegebene Ordner konfiguriert sind. Versuchen Sie zu verhindern, dass Sie IT-Anwendungen beschaffen oder entwickeln, die die Verwendung von Allgemeinen Ordnern vorschreiben.
Eliminieren von versteckten Hubs
Ein versteckter Hub ist ein Computersystem oder Dateisystem, das oft als vertrauenswürdiger Endpunkt angesehen wird, aber es ist in Wirklichkeit keins. Erste Beispiele sind technische Notebooks, die für den lokalen Zugriff auf sensible Systeme verwendet werden und dann zu anderen Standorten reisen, und Computersysteme,die über Modem oder Internet-VPN-Verbindungen für die Fernwartung mit sensiblen Systemen verbunden sind.
—————————————————————————————————————————
Steckbrief
Zerbrechlichkeit beobachtet: Das betrachtete System ist für Agenten zugänglich, die sich auf unkontrollierte Weise mit nicht vertrauenswürdigen und unbekannten Systemen verbinden können. Das betrachtete System gilt auch dann als fragil, wenn es nicht weiß, ob es versteckte Hubs gibt.
Strategie der Robustifizierung: Sicherstellen, dass der Zugriff Dritter auf das betrachtete System an einem bekannten und vertrauenswürdigen Fremdsystem endet.
Prinzip der Robustifizierung: Sperrung ungültiger Eingaben (aus technischen Systemen).
Ziel der Robustheit: Es gibt keine unkontrollierten Zugangspunkte zum betrachteten System. Von kontrollierten Zugangspunkten aus ist kein unkontrollierter Verkehr zu anderen Systemen möglich.
—————————————————————————————————————————-
Robustifizierungsverfahren
Schritt 1 Dokumentiere , was du hast. Dokumentieren Sie für das betrachtete System bestehende Systme, die als potenzielle Zugangspunkte dienen können. Die wichtigsten zu berücksichtigenden Systeme sind die Entwicklung von Notzbüchern und Systemen zur Fernwartung durch Fremdfirmen oder Mitarbeiter. Dokumentieren Sie, ob es sich um echte Endpunkte oder versteckte Hubs handelt.
Schritt 2. Dokumentieren Sie , was Sie brauchen. Dokumentieren Sie für das betrachtete System die potenziellen Zugangspunkte , die wirklich Endpunkte sein müssen. Dazu gehören in der Regel als potenziellen Access Points.
Schritt 3. Identifizieren und schließen Sie die Lücken. Entfernen Sie so viele versteckte Naben wie möglich. In vielen Fällen erfordert dies die Zusammenarbeit von Auftragnehmern und Lieferanten.
Schritt 4. Dokumentänderungen. Nehmen Sie die notwendigen Richtlinienänderungen in das bestehende Dokumentenmanagementsystem auf.
Schritt 5. Streben Sie nach Beständigkeit und Nachhaltigkeit. Kommunikation der Richtlinienänderungen an alle Personen, die von ihnen betroffen sind, einschließlich Dritter wie Auftragnehmer und Verkäufer, falls zutreffend. Regelmäßige Überprüfung der Einhaltung der Richtlinien, einschließlich Vor-Ort-Audits bei Auftragnehmern und Anbietern mit Fernzugriffsmöglichkeit.
Einschränkungen des Benutzerzugriffs und der Benutzerinteraktion
Menschliche Benutzer stellen eine der größten Herausforderungen für die Systemzuverlässigkeit dar, da die Bandbreite des menschlichen Verhaltens bei der Interaktion mit Systemen extrem hoch ist - von der vorteilhaften Fehlersuche bis hin zu absichtlichen bösartigen Angriffen. Menschen können ein System physisch zerstören, neue Software installieren, Konfigurationen ändern,
Im schlimmsten Fall ist hier der uneingeschränkte Benutzerzugriff: Jeder kann alles tun.
—————————————————————————————————————————-
Steckbrief
Zerbrechlichkeit beobachtet: Der Benutzerzugriff und die Benutzerinteraktion sind uneingeschränkt; das betrachtete System oder seine Subsysteme sind für anonyme Benutzer zugänglich. Das betrachtete System gilt auch dann als fragil, wenn nicht bekannt ist, ob es für anonyme Benutzer zugänglich ist.
Strategie der Robustifizierung: Menschliche Nutzer stellen eine der größten Variationsquellen für Cybersysteme dar. Wenn sich die Benutzerinteraktion auf das im Hinblick auf die Berechtigung Notwendige beschränkt, reduziert sich der Variationsbereich und damit auch die Chance auf Cybertrips.
Prinzip der Robustifizierung: Blockierung ungültiger Eingaben (von menschlichen Akteuren).
Ziel der Robustheit: Das betrachtete System ist nur autorisierten Benutzern für Interaktionen zugänglich, die durch den Umfang der Berechtigung begrenzt sind. Alle Benutzer , für die ein Systemzugriff erforderlich ist, unterliegen einer schriftlichen Richtlinie oder SOPs. Der Zugang und die Interaktion werden durch technische Mittel (z.B. verschlossene Schränke , Authentifizierungsverfahren) in einem angemessenen Umfang eingeschränkt. Richtlinien und technische Einschränkungen sind prüfbar und werden regelmäßig überprüft. Richtlinienverletzungen werden aufgezeichnet und sanktioniert.
—————————————————————————————————————————-
Robustifizierungsverfahren
Schritt 1. Dokumentiere , was du hast. Dokumentieren Sie für das betrachtete System bestehende Systemzugriffsmöglichkeiten, Benutzerinteraktionsmuster und Anwendungsfälle, idealerweise gruppiert nach Rollen.
Schritt 2. Dokumentieren Sie, was Sie brauchen. Dokumentieren Sie für das betrachtete System die tatsächlich benötigten rollenbasierten Benutzereingriffsmuster.
Schritt 3. Identifizieren und schließen Sie die Lücken. Installieren und Durchsetzen von Richtlinien, um den Benutzerzugriff auf das erforderliche Maß zu beschränken.
Schritt 4. Dokumentänderungen. Dokumentieren Sie die neue Richtlinie im entsprechenden Dokumentenmanagementsystem.
Schritt 5. Streben Sie nach Beständigkeit und Nachhaltigkeit. Kommunikation und Audit der neuen Richtlinie.
Reduzierung von Abweichungen in der Vorgehensweise (Standardarbeitsanweisung)
Wenn die Verantwortung für die Auswahl geeigneter Verfahren zur Erfüllung einer bestimmten Funktion dem lokalen Personal überlassen wird, kann vorhergesagt werden, dass die Verfahren mit erheblicher Variabilität durchgeführt werden. Diese Variabilität kann zu höheren Schulungskosten, höheren Auditkosten (wenn überhaupt möglich) und zu vorhersehbaren Fehlern bei der Versetzung von Mitarbeitern führen.
Daher ist es eine gute Idee , Unternehmensintegration Standards für wiederkehrende Aufgaben festzulegen, insbesondere in Bereichen, in denen offizielle Standards oder Best Practices unabhängiger Branchenorganisationen nicht verfügbar sind. Es ist einfacher , einen Aktionsplan zu verstehen und zu merken als zwei oder zwölf. Je mehr Lösungen es gibt , desto größer ist die Wahrscheinlichkeit, dass früher oder später jemand nicht mehr herausfinden kann, wie etwas gemacht wird.
—————————————————————————————————————————-
Steckbrief
Zerbrechlichkeit beobachtet: Für typische , häufig wiederkehrende Aufgaben wie Fernzugriff und Backup gibt es keine Standards. Solche typischen Operationen werden nach persönlichen Vorlieben oder gar nicht durchgeführt. Das betrachtete System gilt auch dann als fragil, wenn nicht dokumentiert ist, wie häufig wiederkehrende Aufgaben ausgeführt werden.
Strategie der Robustifizierung: Die Lösung ähnlicher Aufgaben mit unterschiedlichen Ansätzen ist eine unnötige Variation, die zu Problemen führen kann. Identische oder zumindest ähnliche Verfahren sind viel einfacher zu überprüfen.
Prinzip der Robustifizierung: Das Konsistenzprinzip
Ziel der Robustheit: Soweit möglich (d.h ohne Einschränkung der erforderlichen Funktionalität unter gegebenen Umständen), verwendet das Unternehmen dokumentierte, standardisierte und auditierbare Verfahren (SOPs), um identische oder ähnliche sich wiederholende Aufgaben wie Backup, Fernzugriff oder IP-Adressvergabe zu lösen. Die Normen/Dokumente ermöglichen es anderen Mitarbeitern oder Auftragnehmern, das Verfahren in gleicher Weise durchzuführen. Normen und Verfahren werden geprüft und Verstöße sanktioniert.
—————————————————————————————————————————-
Robustifizierungsverfahren
Schritt 1. Dokumentiere , was du hast. Überprüfen Sie für das betrachtete System die vorhandenen Standardarbeitsanweisungen. Dokumentieren sie Prozeduren, die von mehreren Personen unabhängig voneinander ausgeführt werden, oder die wiederholt oder beides ausgeführt werden. Ein guter Ausgagspunkt sind anwendungsunabhängige Verfahren, wie die oben genannten. Dokumentieren Sie eventualle Unterschiede in der Vorgehensweise für identische Zwecke. Validieren und dokumentieren Sie , ob bestehende Anweisungen von typischen Mitarbeitern ausführbar und auditierbar sind.
Schritt 2. Dokumentieren Sie, was Sie brauchen. Dokumentieren Sie für das betrachtete System, wie viele verschiedene Verfahrungsvarianten für eine repetitive und/oder universelle Aufgabe benötigt werden oder ob eine Variablilität durch Anforderungen vorgeschrieben ist.
Schritt 3. Identifizieren und schließen Sie die Lücken. Definieren so wenig Anweisungen wie möglich und stellen Sie sicher, dass sie praktisch sind.
Schritt 4. Dokumentänderungen. Dokumentation der überarbeiteten oder neuen Anweisungen in einem geeigneten Dokumentenmanagementsystem.
Schritt 5. Streben Sie nach Beständigkeit und Nachhaltigkeit. Sicherstellen, dass die überarbeitete oder neue Anweisung von allen relevanten Akteuren , einschließlich neuer Mitarbeiter und Auftragnehmer, kommuniziert, verstanden und befolgt wird.
Reduzierung der Netzwerkbelastung
Die Netzbelastung eines Systems mit anonymen Agenten kann dazu führen, dass es nicht in der Lage ist, Cyberbetriebsparameter zu kontrollieren, da unbekannte Agenten ein System mit unvorhersehbaren Eingaben darstellen können, die von fehlerhaften Netzwerkrauschen bis hin zu gut geformten , aber illegitimen Befehlen reichen. Die Verringerung der Netzbelastung bedeutet also , die Variablilität der Eingaben über das Netzwerk zu reduzieren, einschließlich Cyber-Rauschen.
—————————————————————————————————————————-
Steckbrief
Zerbrechlichkeit beobachtet: Das betrachtete System ist für anonyme Agenten in einer offenen Entwicklung netzwerkfähig und kann Netzwerkverkehr zu beliebigen Systemen erzeugen. Das betrachtete System gilt auch dann als fragil, wenn die Netzzugänglichkeit undokumentiert ist.
Strategie der Robustifizierung: Je mehr Systeme es gibt, die innerhalb eines Netzwerks kommunizieren können, desto größer ist das Potenzial für unerwünschten und potenziell gefährlichen Netzwerkverkehr, eine bestimmte Komponente zu erreichen. Die Begrenzung der Netzwerk-Exposition reduziert dieses Potenzial.
Prinzip der Robustifizierung: Sperrung ungültiger Eingaben (aus technischen Systemen)
Ziel der Robustheit: Das betrachtete System kann nur von erforderlichen Anwendungen oder Diensten auf dem erforderlichen System erreicht werden, wobei sowohl Systeme als auch Anwendungen/Dienste durch Authentifizierung auf Anwendungsebene (falls erforderlich) verifiziert werden. Das betrachtete System kann andere Anwendungen oder Dienste nur über ein Netzwerk erreichen, zu dem eine Konnektivität erforderlich ist.
—————————————————————————————————————————-
Beispiele sind unter anderem:
Ein proadcast Sturm, der durch eine defekte Netzwerkschnittstellen ausgelöst wird (z.B. bei dem Vorfall Browns Ferry).
Eine legitime Anwendung im Netzwerk, die versehentlich auf das betrachtete System zugreift, weil sie falsch adressiert ist.
Malware im Netzwerk, die das betrachtete System durch einen DoS-Angriff, Wurmübertragung oder ähnliches beeinträchtigt.
Robustifizierungsverfahren
Schritt 1. Dokumentiere, was du hast. Dokumentieren Sie für das betrachtete System die vorhandenen Schnittstellen zu vernetzten Systemen (=Netzwerkereichbarkeit). Der Integrator kann hier eine große Hilfe sein.
Schritt 2. Dokumentieren Sie, was Sie brauchen. Dokumentieren Sie für das betrachtete System die tatsächlich benötigten Netzwerkkommunikationswege.
Schritt 3. Identifizieren und schließen Sie die Lücke. Reduzieren Sie so viele nicht benötigte Netzwerkverkehrspfade wie möglich durch Zugriffskontrolllisten, Zoning oder Firewalls auf Anwendungsebene.
Schritt 4. Dokumentänderungen. Dokumentieren Sie die neue Systemkonfiguration.
Schritt 5. Streben Sie nach Beständigkeit und Nachhaltigkeit. Stellen Sie sicher, dass jedes neue identische oder ähnliche System von Anfang an eine „least reachability“-Konfiguration verwendet.
Reduzierung von Abweichungen in Gerätetyp, Produktversion und Konfigurationsoptionen
—————————————————————————————————————————
Steckbrief
Zerbrechlichkeit beobachtet: Keine Norm schränkt die Möglichkeiten der Gerätebeschaffung und -Konfiguration ein.
Strategie der Robustifizierung: Die Verwendung verschiedner Geräte oder Konfigurationen für ähnliche Zwecke führt zu unnötigen Abweichungen. Es kann auch zu Versionskonflikten führen.
Prinzip der Robustifizierung: Das Konsistenzprinzip
Ziel der Robustifizierung: Im Rahmen des Möglichen und Sinnvollen, ohne die erforderliche Funktionalität unter den gegebenen Umständen einzuschränken, verfährt das Unternehmen eine möglichst geringe Anzahl verschiedener Geräte und Produktversionen von einer möglichst geringen Anzahl von Anbietern. Es gibt formale und detaillierte Spezifikationen (Standard) für die Konfiguration von Systemen, einschließlich Software und Middleware , wodurch die Konfigurationsmöglichkeiten auf die Anzahl beschränkt werden, die erforderlich ist, um die gestellten Anforderungen zu erfüllen.
—————————————————————————————————————————-
Robustifizierungsverfahren
Schritt 1. Dokumentiere , was du hast. Dokumentieren Sie für das betrachtete System, wie viele verschiedene Varianten der Geräterart für ähnliche oder identische Zwecke existieren.
Schritt 2. Dokumentieren Sie , was Sie brauchen. dokumentieren Sie für das betrachtete System, wie viele verschiedene Varianten der Equipmentart erforderlich sind.
Schritt 3. Identifizieren und schließen Sie die Lücken. Stellen Sie sicher, das am Ende der Lebensdauer das System und die Produkte , die den Schnitt nicht durchgeführt haben, durch die neue Norm ersetzt werden.
Schritt 4. Dokumentänderungen. Dokumentieren Sie die neue Systemkonfiguration.
Schritt 5. Streben sie nach Beständigkeit und Nachhaltigkeit. Integrieren Sie den neuen Standard in Ihre Beschaffungsspezifikation.
Erster Teil:
https://einsiedlerkreps.blogspot.com/2023/04/resilienz-von-systemen.html
Zweiter Teil:
https://einsiedlerkreps.blogspot.com/2023/05/resilienz-von-systemen-teil-ii.html
Keine Kommentare:
Kommentar veröffentlichen