Sicherheitstechnik

Sicherheitstechnik ist ein Spezialfeld der Technik, die sich auf die Sicherheitsaspekte im Design von Systemen konzentriert, die im Stande sein müssen, sich robust mit möglichen Quellen der Störung im Intervall von Naturkatastrophen zu böswilligen Taten zu befassen. Es ist anderen Systemtechnik-Tätigkeiten in dieser seiner primären Motivation ähnlich soll die Übergabe von Techniklösungen unterstützen, die vorherbestimmt funktionell und Benutzeranforderungen, aber mit der zusätzlichen Dimension befriedigen, Missbrauch und böswilliges Verhalten zu verhindern. Diese Einschränkungen und Beschränkungen werden häufig als eine Sicherheitspolitik behauptet.

In einer Form oder einem anderen hat Sicherheitstechnik als ein informelles Studienfach seit mehreren Jahrhunderten bestanden. Zum Beispiel sind die Felder von locksmithing und Sicherheitsdruck ringsherum viele Jahre lang gewesen.

Wegen neuer katastrophaler Ereignisse, am meisten namentlich 9/11, ist Sicherheit Technik ein schnell wachsendes Feld schnell geworden. Tatsächlich, in einem neuen 2006 vollendeten Bericht, wurde es geschätzt, dass die globale Sicherheitsindustrie auf US$ 150 Milliarden geschätzt wurde.

Sicherheitstechnik ist mit Aspekten der Sozialwissenschaft, Psychologie (wie das Entwerfen eines Systems verbunden, um gut 'zu scheitern', anstatt zu versuchen, alle Quellen des Fehlers zu beseitigen) und Volkswirtschaft, sowie Physik, Chemie, Mathematik, Architektur und gärtnerisch zu gestalten.

Einige der Techniken verwendet, wie Schuld-Baumanalyse, werden aus Sicherheitstechnik abgeleitet.

Andere Techniken wie Geheimschrift wurden vorher auf militärische Anwendungen eingeschränkt. Einer der Pioniere der Sicherheitstechnik als ein formelles Studienfach ist Ross Anderson.

Qualifikationen

Typische Qualifikationen für einen Sicherheitsingenieur sind:

  • Sicherheit + - Zugang-Niveau
  • Berufsingenieur, gecharterter Ingenieur, gecharterter Berufsingenieur
  • Certified Protection Professional (CPP) - Internationales Zertifikat durch ASIS International
  • Physical Security Professional (PSP) - Internationales Zertifikat durch ASIS International
  • Certified Ethical Hacker (CEH)
  • Certified Information Systems Security Professional (CISSP)

Jedoch können vielfache Qualifikationen oder mehrere qualifizierte Personen, die zusammenarbeiten, eine mehr vollständige Lösung zur Verfügung stellen.

Sicherheitspositur

Die zwei möglichen Verzug-Positionen auf Sicherheitssachen sind:

1. Verzug bestreitet - "Alles, nicht ausführlich erlaubt, wird" verboten

:: Verbessert Sicherheit an Kosten in der Funktionalität.

:: Das ist eine gute Annäherung, wenn Sie viele Sicherheitsdrohungen haben.

:: Sieh sichere Computerwissenschaft für eine Diskussion der Computersicherheit mit dieser Annäherung.

2. Verzug-Erlaubnis - "Wird alles, nicht ausführlich verboten," erlaubt

:: Erlaubt größere Funktionalität durch das Opfern der Sicherheit.

:: Das ist nur eine gute Annäherung in einer Umgebung, wo Sicherheitsdrohungen nicht existierend oder unwesentlich sind.

:: Sieh Computerunsicherheit für ein Beispiel des Misserfolgs dieser Annäherung in der echten Welt.

Kernmethoden

  • Sicherheitsbedarfsanalyse
  • Sicherheitsarchitektur
  • Das sichere Codieren
  • Sicherheit, die prüft
  • Sicherheitsoperationen und Wartung
  • Volkswirtschaft der Sicherheit

Teilfelder

:*deter-Angreifer davon, auf eine Möglichkeit, Quelle oder Information zuzugreifen, auf physischen Medien versorgt.

:*protecting-Daten von unerlaubtem Zugang, Gebrauch, Enthüllung, Zerstörung, Modifizierung oder Störung zum Zugang.

:* Sieh besonders Computersicherheit und Böswilligkeitstechnik

  • Technische Kontrolle-Gegenmaßnahmen
Volkswirtschaft der Sicherheit

:*the Wirtschaftsaspekte der Volkswirtschaft der Gemütlichkeit und Computersicherheit.

Methodiken

Technologische Fortschritte, hauptsächlich im Feld von Computern, haben jetzt die Entwicklung von viel komplizierteren Systemen mit neuen und komplizierten Sicherheitsproblemen erlaubt. Weil moderne Systemkürzung über viele Gebiete des menschlichen Versuchs, Sicherheitsingenieure nicht nur das mathematische und die physikalischen Eigenschaften von Systemen denken müssen; sie müssen auch Angriffe auf die Leute denken, die verwenden und Teile jener Systeme mit sozialen Technikangriffen bilden. Sichere Systeme müssen nicht nur technischen Angriffen, sondern auch Zwang, Schwindel und Betrug durch Vertrauensbetrüger widerstehen.

Webanwendungen

Gemäß dem Microsoft Developer Network die Muster & Methoden der Sicherheit Technik besteht aus den folgenden Tätigkeiten:

  • Sicherheitsziele
  • Sicherheitsdesignrichtlinien
  • Sicherheit, modellierend
  • Sicherheitsarchitektur und Designrezension
  • Sicherheitscoderezension
  • Sicherheit, die prüft
  • Sicherheit, die stimmt
  • Sicherheitsaufstellungsrezension

Diese Tätigkeiten werden entworfen, um zu helfen, Sicherheitsziele im Softwarelebenszyklus zu entsprechen.

Physisch

  • Das Verstehen einer typischen Drohung und der üblichen Gefahren Leuten und Eigentum.
  • Das Verstehen der Anreize geschaffen sowohl durch die Drohung als auch durch die Gegenmaßnahmen.
  • Das Verstehen der Gefahr und Drohungsanalyse-Methodik und der Vorteile einer empirischen Studie der physischen Sicherheit einer Möglichkeit.
  • Verstehend, wie man die Methodik auf Gebäude, kritische Infrastruktur, Häfen, öffentliche Verkehrsmittel und andere Möglichkeiten/Zusammensetzungen anwendet.
  • Übersicht von allgemeinen physischen und technologischen Methoden des Schutzes und Verstehens ihrer Rollen in der Abschreckung, Entdeckung und Milderung.
  • Die Bestimmung und prioritizing Sicherheitsbedürfnisse und das Übereinstimmen von ihnen mit den wahrgenommenen Drohungen und dem verfügbaren Budget.

Das Zielhärten

Was für das Ziel gibt es vielfache Weisen, Durchdringen durch unerwünschte oder nicht bevollmächtigte Personen zu verhindern. Methoden schließen Stellen-Trikot-Barrieren, Stufen oder andere kräftige Hindernisse außerhalb hoher oder politisch empfindlicher Gebäude ein, um Auto- und Lastwagen-Bombardierungen zu verhindern. Die Besserung der Methode des Besuchermanagements und einiger neuer elektronischer Schlösser nutzt Technologien wie Fingerabdruck-Abtastung, Iris oder Retinal-Abtastung und voiceprint Identifizierung aus, um Benutzer zu beglaubigen.

Arbeitgeber von Sicherheitsingenieuren

  • US-Verteidigungsministerium, US-Abteilung des Staates, Büro von der Diplomatischen Sicherheit (BEGÜNSTIGEN bescheinigten Einrichtungsgrad in der Technik oder Physik erforderlich), Industrie von Financial Services, Gesundheitsfürsorge-Industrie, Energiesektor, US-Heimatssicherheit und Organisationen, die erforderlich sind, verschiedene Vertraulichkeits- und mit der versorgten oder bearbeiteten Information verbundene Integritätsvoraussetzungen zu erfüllen.

Kritiken

Gebrauch des Begriffes Ingenieur

Einige kritisieren dieses Feld als nicht, ein ehrliches Feld der Technik seiend, weil die Methodiken dieses Feldes weniger formell sind oder übermäßig ad hoc im Vergleich zu anderen Feldern und viele in der Praxis der Sicherheitstechnik keinen Technikgrad haben.

Siehe auch

Computerzusammenhängender

Physischer

Böswilligkeitstechnik Technische Kontrolle-Gegenmaßnahmen

Misc. Themen

Weiterführende Literatur

ist

Artikel und Zeitungen


Lösung / Verstauen Sie auf der Hochebene
Impressum & Datenschutz