Kapitel 10. Die gegnerische Sichtweise
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Die meisten formalen Vorschläge in der Technologiebranche enthalten einen Abschnitt, der allgemein als "Sicherheitsüberlegungen" bekannt ist. Die IETF schreibt sogar einen Abschnitt mit Sicherheitsüberlegungen für alle eingereichten RFCs vor.
Dieser Abschnitt ist aus vielen Gründen wichtig. Erstens werden hier potenzielle Fallstricke, Gefahren und Vorbehalte klar benannt. Dies ist in der Umsetzungs- und Einführungsphase außerordentlich wichtig, da es dazu beiträgt, dass der Betreiber einen Entwurf erhält, der die Sicherheitseigenschaften beibehält, für die das System ursprünglich konzipiert wurde.
Zweitens zeigt es, dass sich die Autoren gut überlegt haben, wie das System angegriffen werden kann. Es ist viel zu einfach, ein scheinbar sicheres System zu entwickeln, das unter der Oberfläche eine große Schwachstelle birgt. Und schließlich schafft es die Grundlage für eine Diskussion darüber, wie man die Sicherheitsrisiken am besten angeht und bewältigt. Daher gilt die Aufnahme eines Abschnitts mit Sicherheitsüberlegungen allgemein als bewährte Methode. Manche sehen die Arbeit ohne einen solchen Abschnitt sogar als trügerisch an, da er darauf hindeuten könnte, dass die Autoren versuchen, eine bekannt schwache Technologie zu fördern.
Selbst die stärksten Vorschläge enthalten einige Sicherheitsaspekte. Der neueste ...
Get Zero Trust Netzwerke now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.