direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Logo der TU Berlin

Security and Usability

Interaktion von Security und Usability

Das größte Sicherheitsproblem heutiger Rechnersysteme besteht nicht in unzuverlässigen Systemen sondern in den Personen die sie bedienen. So können z.B. zu langwierige Prozeduren die Aufmerksamkeit des Benutzers senken, zu lange Textboxen aus Effizienzgründen nicht gelesen oder zu viele Passworte auf Merkzetteln notiert werden, was die Integrität von Systemen stark gefährden kann.

 

Wie kann der Benutzer durch gute ansprechende Menüs dazu gebracht werden das System sicherer zu machen? Welche Versäumnisse bei der Usability kompromitieren die Sicherheit des Systems?

 

Diesen Fragestellungen soll in dieser Seminararbeit nachgegangen werden.

Aufgabenstellung

Die folgenden Punkte sollen im Seminar erarbeitet werden:

  • Welche Versäumnisse bei der Usability kompromitieren das System?
  • Wie kann ein System durch kluge Usabilityentscheidungen sicherer gemacht werden?

Literatur

  • Aligning<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" /><st1:personname> </st1:personname>security<st1:personname> </st1:personname>and<st1:personname> </st1:personname>usability
    Ka-Ping
    <st1:personname> </st1:personname>Yee;
    Security
    <st1:personname> </st1:personname>&<st1:personname> </st1:personname>Privacy<st1:personname> </st1:personname>Magazine,<st1:personname> </st1:personname>IEEE
    Volume
    <st1:personname> </st1:personname>2, <st1:personname> </st1:personname>Issue<st1:personname> </st1:personname>5, <st1:personname> </st1:personname>Sept.-Oct.<st1:personname> </st1:personname>2004<st1:personname> </st1:personname>Page(s):48<st1:personname> </st1:personname>-<st1:personname> </st1:personname>55<st1:personname> </st1:personname>
    Digital
    <st1:personname> </st1:personname>Object<st1:personname> </st1:personname>Identifier<st1:personname> </st1:personname>10.1109/MSP.2004.64<st1:personname> </st1:personname>

  • <st1:personname></st1:personname><?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p>

    Designing<st1:personname> </st1:personname>and<st1:personname> </st1:personname>evaluating<st1:personname> </st1:personname>ch<st1:personname>all</st1:personname>enge-question<st1:personname> </st1:personname>systems
    Just,
    <st1:personname> </st1:personname>M.;
    Security
    <st1:personname> </st1:personname>&<st1:personname> </st1:personname>Privacy<st1:personname> </st1:personname>Magazine,<st1:personname> </st1:personname>IEEE
    Volume
    <st1:personname> </st1:personname>2, <st1:personname> </st1:personname>Issue<st1:personname> </st1:personname>5, <st1:personname> </st1:personname>Sept.-Oct.<st1:personname> </st1:personname>2004<st1:personname> </st1:personname>Page(s):32<st1:personname> </st1:personname>-<st1:personname> </st1:personname>39<st1:personname> </st1:personname>
    Digital
    <st1:personname> </st1:personname>Object<st1:personname> </st1:personname>Identifier<st1:personname> </st1:personname>10.1109/MSP.2004.80<st1:personname> </st1:personname>

    </o:p>
  • <o:p><st1:personname></st1:personname><o:p>

    Password<st1:personname> </st1:personname>memorability<st1:personname> </st1:personname>and<st1:personname> </st1:personname>security:<st1:personname> </st1:personname>empirical<st1:personname> </st1:personname>results
    Yan,
    <st1:personname> </st1:personname>J.;<st1:personname> </st1:personname>Blackwell,<st1:personname> </st1:personname>A.;<st1:personname> </st1:personname>Anderson,<st1:personname> </st1:personname>R.;<st1:personname> </st1:personname>Grant,<st1:personname> </st1:personname>A.;
    Security
    <st1:personname> </st1:personname>&<st1:personname> </st1:personname>Privacy<st1:personname> </st1:personname>Magazine,<st1:personname> </st1:personname>IEEE
    Volume
    <st1:personname> </st1:personname>2, <st1:personname> </st1:personname>Issue<st1:personname> </st1:personname>5, <st1:personname> </st1:personname>Sept.-Oct.<st1:personname> </st1:personname>2004<st1:personname> </st1:personname>Page(s):25<st1:personname> </st1:personname>-<st1:personname> </st1:personname>31<st1:personname> </st1:personname>
    Digital
    <st1:personname> </st1:personname>Object<st1:personname> </st1:personname>Identifier<st1:personname> </st1:personname>10.1109/MSP.2004.81<st1:personname> </st1:personname>

    </o:p>
    </o:p>
  • <o:p><o:p><st1:personname></st1:personname><o:p>

    In<st1:personname> </st1:personname>search<st1:personname> </st1:personname>of<st1:personname> </st1:personname>usable<st1:personname> </st1:personname>security:<st1:personname> </st1:personname>five<st1:personname> </st1:personname>lessons<st1:personname> </st1:personname>from<st1:personname> </st1:personname>the<st1:personname> </st1:personname>field
    Balfanz,
    <st1:personname> </st1:personname>D.;<st1:personname> </st1:personname>Durfee,<st1:personname> </st1:personname>G.;<st1:personname> </st1:personname>Smetters,<st1:personname> </st1:personname>D.K.;<st1:personname> </st1:personname>Grinter,<st1:personname> </st1:personname>R.E.;
    Security
    <st1:personname> </st1:personname>&<st1:personname> </st1:personname>Privacy<st1:personname> </st1:personname>Magazine,<st1:personname> </st1:personname>IEEE
    Volume
    <st1:personname> </st1:personname>2, <st1:personname> </st1:personname>Issue<st1:personname> </st1:personname>5, <st1:personname> </st1:personname>Sept.-Oct.<st1:personname> </st1:personname>2004<st1:personname> </st1:personname>Page(s):19<st1:personname> </st1:personname>-<st1:personname> </st1:personname>24<st1:personname> </st1:personname>
    Digital
    <st1:personname> </st1:personname>Object<st1:personname> </st1:personname>Identifier<st1:personname> </st1:personname>10.1109/MSP.2004.71<st1:personname> </st1:personname><o:p></o:p>

    </o:p>
    </o:p>
    </o:p>
  • <o:p><o:p><o:p>

    Guest<st1:personname> </st1:personname>Editors'<st1:personname> </st1:personname>Introduction:<st1:personname> </st1:personname>Secure<st1:personname> </st1:personname>or<st1:personname> </st1:personname>Usable?
    Cranor,
    <st1:personname> </st1:personname>L.F.;<st1:personname> </st1:personname>Garfinkel,<st1:personname> </st1:personname>S.;
    Security
    <st1:personname> </st1:personname>&<st1:personname> </st1:personname>Privacy<st1:personname> </st1:personname>Magazine,<st1:personname> </st1:personname>IEEE
    Volume
    <st1:personname> </st1:personname>2, <st1:personname> </st1:personname>Issue<st1:personname> </st1:personname>5, <st1:personname> </st1:personname>Sept.-Oct.<st1:personname> </st1:personname>2004<st1:personname> </st1:personname>Page(s):16<st1:personname> </st1:personname>-<st1:personname> </st1:personname>18<st1:personname> </st1:personname>
    Digital
    <st1:personname> </st1:personname>Object<st1:personname> </st1:personname>Identifier<st1:personname> </st1:personname>10.1109/MSP.2004.69<st1:personname> </st1:personname>

    </o:p>
    </o:p>
    </o:p>
  • <o:p><o:p><o:p><st1:personname>

    Security<st1:personname> </st1:personname>Usability
    Gutmann,
    <st1:personname> </st1:personname>P.;<st1:personname> </st1:personname>Grigg,<st1:personname> </st1:personname>I.;
    Security
    <st1:personname> </st1:personname>&<st1:personname> </st1:personname>Privacy<st1:personname> </st1:personname>Magazine,<st1:personname> </st1:personname>IEEE
    Volume
    <st1:personname> </st1:personname>3, <st1:personname> </st1:personname>Issue<st1:personname> </st1:personname>4, <st1:personname> </st1:personname>July-Aug.<st1:personname> </st1:personname>2005<st1:personname> </st1:personname>Page(s):56<st1:personname> </st1:personname>-<st1:personname> </st1:personname>58<st1:personname> </st1:personname>
    Digital
    <st1:personname> </st1:personname>Object<st1:personname> </st1:personname>Identifier<st1:personname> </st1:personname>10.1109/MSP.2005.104<st1:personname> </st1:personname><o:p></o:p>

    </st1:personname><o:p></o:p>
    </o:p>
    </o:p>
    </o:p>
  • Eigene Literaturrecherche

Organisatorisches

  Betreuer Olaf Kroll-Peters  
  e-Mail olaf.kroll-peters@dai-labor.de  
  Telefon 314-24480  
  Zahl der Bearbeiter 1