Tractatus Logico-Philosophicus Instrumentum Computatorium |
Vorwort | Einführung | | Begriffe | Kontakt |
Letztes Update des Tractatus: 12.04.2018 Darstellung: Liste | Logik | Prosa | Diagramm (474 kb) Details: 6 | 5 | 4 | 3 | 2 | 1 Formale Herleitung zu 5.3.2.1 (aufheben): (1) Korrupter Programmcode = (Programmcode ∧ Unerwünschter Nebeneffekt)
(2) ∀(Korrupter Programmcode) → ∃(Erkennbar)
q.e.d.1 Sicherheit ∈ Zustand
1.1 Sicherer Zustand = {Handlung1, Handlung2, ..., Handlungn}
1.2 ∃x(UnterbindungUnerwünschterHandlungen(x) → ProduktiveSicherheit(x))
2 ∀(Unsicherheit) = ∃(Nicht zugelassene Handlung)
2.1 ∀x(((Unsicherheit(x) ∧ (Theorie(x) ∨ Praxis(x))) ∧ ((Sicherheit(x) ∧ (Theorie(x) ∨ Praxis(x)))
2.2 ((Unsicherheit ∧ Mögliche Ausnutzung) → Gefahr) → Risiko
3 Angriff = Unzulässige Handlung
3.1 ∀Angriff = ∃Angriffsversuch
3.2 (Handlung ∧ ¬Handlungsspielraum) → Erfolgreicher Angriff
3.3 ∀Angriff = ∀(Wiederholbar ∨ Nicht wiederholbar)
4 (Unsicherheitm ≠ Unsicherheitn) ≠ (Angriffm ≠ Angriffn)
4.1 Qualität einer Unsicherheit = (Effizienz ∧ Eleganz)
4.2 Qualität Angriff A ≠ Qualität Angriff B
5 Korrupter Programmcode = (Programmcode ∧ Unerwünschter Nebeneffekt)
5.1 Korrupter Programmcode = (Programmcode ∧ Unerwünscht); (Unnötiger Programmcode ∨ Legitimer Programmcode) = (Programmcode ∧ ¬Korrupt)
5.2 Korrupter Programmcode = {Korrupter Programmcode1, Korrupter Programmcode2, ... Korrupter Programmcoden}
5.3 ∀(Korrupter Programmcode) → ∃(Erkennbar)
6 Sensitive Daten → Schutz vor Manipulationen
6.1 (Einsicht durch Dritte ∈ Unerwünschte Manipulation) → ¬Vertraulichkeit
6.2 (Veränderung ∈ Unerwünschte Manipulation) → ¬Integrität
6.3 ((Verzögerung ∨ Unterbindung) ∈ Unerwünschte Manipulation) → ¬Verfügbarkeit
|
© 2007-2024 by Marc Ruef |