Sichtbarer Sicherheitszustand

Name Sichtbarer Sicherheitszustand
Quellen (Nurse u. a., 2011)
Synonyme Allow for visibility of system state
Richtlinie Mache den aktuellen Sicherheitszustand des Systems für den Nutzer sichtbar.
Kontext Ein System sollte den Nutzer jederzeit angemessen darüber informieren, was gerade passiert (Nielsen, 1995). Die Anzeige des aktuellen Sicherheitszustands kann in vielen Fällen genutzt werden, um dem Nutzer ein passives Feedback über die Informationssicherheit zu geben. Die Anzeige des aktuellen Sicherheitszustands trägt zum Aufbau von Vertrauen bei und gilt daher als Kriterium für erfolgreiche Mensch-Maschine-Interaktion in Sicherheitsanwendungen ((Johnston u. a., 2003), (Nielsen, 1994), (Yee, 2002)). Die Anzeige des aktuellen Zustands darf allerdings nicht aufdringlich sein (Herzog, 2007), z. B. darf der Nutzer nicht die gesamte Zeit mit Sicherheitswarnungen konfrontiert werden (Sasse u. a., 2001).
Beispiele Beispiele für die Anzeige des aktuellen Sicherheitszustands sind Begriffe wie “Passwort-Schutz” oder “verschlüsselt” bei passwortgeschützten bzw. verschlüsselten Dokumenten, aktive Symbole, wenn in einem System momentan Sicherheitsfunktionen ausgeführt werden, oder Vorhängeschlösser, um in Browsern die Verwendung von Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS) anzuzeigen (Nurse u. a., 2011).
Verwandte Richtlinien [Sichtbare Sicherheitsfunktionen]
Kategorie Usable Security
Tags Sichtbarer Sicherheitszustand, Sichtbare Sicherheitsfunktionen, Selbstbeschreibungsfähigkeit, Vertrauen
Log history [04/26/2016]: Added to repository

Referenzen

Herzog, A., 2007. Usable set-up of runtime security policies. Information Management & Computer Security 15, 394–407. doi:10.1108/09685220710831134

Johnston, J., Eloff, J.H.P., Labuschagne, L., 2003. Features: Security and human computer interfaces. Comput. Secur. 22, 675–684. doi:10.1016/S0167-4048(03)00006-3

Nielsen, J., 1995. 10 usability heuristics for user interface design.

Nielsen, J., 1994. Usability inspection methods, in: Nielsen, J., Mack, R.L. (Hrsg.),. John Wiley & Sons, Inc., New York, NY, USA, S. 25–62.

Nurse, J.R.C., Creese, S., Goldsmith, M., Lamberts, K., 2011. Guidelines for usable cybersecurity: Past and present, in: Cyberspace safety and security (cSS), 2011 third international workshop on. S. 21–26. doi:10.1109/CSS.2011.6058566

Sasse, M.A., Brostoff, S., Weirich, D., 2001. Transforming the ’weakest link’ — a human/Computer interaction approach to usable and effective security. BT Technology Journal 19, 122–131. doi:10.1023/A:1011902718709

Yee, K.-P., 2002. User interaction design for secure systems, in: Proceedings of the 4th international conference on information and communications security, ICICS ’02. Springer-Verlag, London, UK, UK, S. 278–290.