Konzeption eines Systems zur überbetrieblichen Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle - Thomas Nowey

Konzeption eines Systems zur überbetrieblichen Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle (eBook)

(Autor)

eBook Download: PDF
2011 | 2011
XXII, 302 Seiten
Vieweg & Teubner (Verlag)
978-3-8348-9873-9 (ISBN)
Systemvoraussetzungen
56,64 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Thomas Nowey entwirft das Konzept einer Plattform zur Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle.

Dr. Thomas Nowey promovierte am Lehrstuhl Management der Informationssicherheit bei Prof. Dr. Hannes Federrath. Er ist für das Information Security Management bei einem Maschinen- und Anlagenbauer verantwortlich.

Dr. Thomas Nowey promovierte am Lehrstuhl Management der Informationssicherheit bei Prof. Dr. Hannes Federrath. Er ist für das Information Security Management bei einem Maschinen- und Anlagenbauer verantwortlich.

Danksagung 7
Inhaltsverzeichnis 8
Zusammenfassung 12
Abbildungsverzeichnis 14
Tabellenverzeichnis 16
Abkürzungen 17
1 Einleitung 21
1.1 Motivation und Zielsetzung 21
1.2 Forschungsfragen 23
1.3 Forschungsmethodik 24
1.4 Aufbau der Arbeit 24
2 Begriffe, Grundlagen und Bezugsrahmen 27
2.1 Quanti.zierung und Metriken 27
2.2 Sicherheit 28
2.2.1 IT-Sicherheit und Informationssicherheit 28
2.2.2 Schutzziele 29
2.2.3 Mehrseitige Sicherheit 30
2.2.4 Angreifermodelle 30
2.2.5 Vertrauen 31
2.3 Sicherheitsmanagement 31
2.3.1 Informationssicherheitsmanagement 31
2.3.2 Informationssicherheitsmanagementsystem (ISMS) 33
2.4 Risiko und Risikomanagement 35
2.4.1 Risikobegriff 35
2.4.2 Risikomanagement 37
2.5 Begriffsmodell 38
2.5.1 Assets 38
2.5.2 Schwachstellen 39
2.5.3 Angreifer und Angriff 40
2.5.4 Bedrohungen 40
2.5.5 Sicherheitsvorfalle¨ 40
2.5.6 Management von Sicherheitsvorfallen¨ 41
2.5.7 Schaden 42
2.5.8 Sicherheitsmaßnahmen 42
2.5.9 Beispiel 43
2.6 Kosten und Nutzen von Informationssicherheit 44
2.7 Ok¨ onomische Aspekte der Informationssicherheit 45
3 Informationssicherheitsmanagement als Risikomanagementaufgabe 49
3.1 Ein.usse¨ auf das Informationssicherheitsmanagement 49
3.1.1 IT-Abhangigkeit¨ und Bedrohungslage 49
3.1.2 Wirtschaftlichkeitsgebot 51
3.1.3 IT-Governance und IT-Compliance 53
KonTraG 54
Basel II 55
Solvency II 56
Sarbanes-Oxley Act 57
EuroSOX 58
Weitere Regelwerke 59
Fazit 59
3.1.4 Internationale Standards und Normen 60
3.2 Management von Informationssicherheitsrisiken 63
3.2.1 Standards und Vorgehensmodelle 64
3.2.2 Phasen des Risikomanagementkreislaufs 67
3.2.3 Klassi.kation von Werkzeugen und Methoden 73
4 Einsatz quantitativer Daten für das Risikomanagement 77
4.1 Notwendigkeit quantitativer Daten 77
4.2 Risikomaße 79
4.2.1 Jahrlic¨ he Verlusterwartung 79
4.2.2 Value at Risk 83
4.2.3 Ermittlung der Verlustverteilung 85
4.2.4 Sonstige Ansatz¨ e 87
4.2.5 Weitere Anwendungsmoglic¨ hkeiten 87
4.2.6 Fazit 89
4.3 Metriken und Regeln zur Risikosteuerung 89
4.3.1 ROSI-basierte Konzepte 89
4.3.2 Nettokapitalwert-basierte Konzepte 93
4.3.3 Anwendungshinweise und Fazit 95
4.4 Quellen fur¨ quantitative Daten 96
4.4.1 Verfugbarkeit¨ quantitativer Daten 97
4.4.2 Moglic¨ he Quellen 98
Expertensch¨atzungen 99
Historische Vorfallsdaten 100
Marktmechanismen 102
Simulationen 105
4.4.3 Fazit 106
4.5 Empirische Uberpr¨ ufung¨ des Status Quo 106
4.5.1 Untersuchungsdesign und Vorgehen 106
4.5.2 Ergebnisse und Implikationen 108
5 Grundkonzept eines überbetrieblichen Vorfallsdatenaustauschs 113
5.1 Notwendigkeit historischer Daten 113
5.2 Basiskonzept 115
5.2.1 Zu erfassende Vorfallsdaten 115
5.2.2 Architektur und Akteure 116
5.2.3 Aufgaben der zentralen Plattform 117
5.2.4 Auswertungsmoglic¨ hkeiten 118
5.3 Nutzenbetrachtung 119
5.3.1 Direkte Effekte auf Ebene der Einzelorganisation 119
5.3.2 Aus Marktmodellen abgeleitete Effekte 120
5.3.3 Uber¨ greifende Aspekte 122
5.4 Abgrenzung zu existierenden Ansatz¨ en 123
5.4.1 CERTs und CSIRTs 124
5.4.2 Information Sharing Analysis Centers (ISACs) 125
5.4.3 Internet Storm Center (ISC) 126
5.4.4 CarmentiS 126
5.4.5 Leurrecom.org Honeynet Project 127
5.4.6 mwcollect Alliance 128
5.4.7 Sonstige verwandte Initiativen 128
5.4.8 Fazit 129
5.5 Empirische Evaluation des Basiskonzepts 130
6 Anforderungen und Lösung en 133
6.1 Ergebnisaufbereitung 133
6.1.1 Auswertungen fur¨ die Risikobewertung 134
6.1.2 Selektionskriterien 136
6.1.3 Arten der Ergebnisdarstellung 137
6.1.4 Formen der Datenbereitstellung 137
6.1.5 Weitere Auswertungsmoglic¨ hkeiten 140
6.1.6 Fazit 143
6.2 Vergleichbarkeit der Vorfalle¨ 143
6.2.1 Problemstellung und Anforderungen 143
6.2.2 Bestehende Klassi.kationskonzepte fur¨ Sicherheitsvorfalle¨ 147
Taxonomie von Landwehr et al. 148
Taxonomie von Howard und Longstaff 149
ISO/IEC TR 18044 151
Taxonomie von Hansman und Hunt 153
The Incident Object Description Exchange Format (IODEF) 155
Fazit 157
6.2.3 Taxonomie zur Vorfallsbeschreibung 160
6.2.4 Erfassung der Schaden/A¨ uswirkungen 163
Betrachtungen ¨ uber Sch¨aden 163
Erarbeitung eines Begriffskonzepts 167
6.2.5 Erfassung relevanter Organisationsparameter als Bezugsgroßen¨ 169
6.2.6 Fazit und moglic¨ he Erweiterungen 172
6.3 Sicherheit 174
6.3.1 Grundmodell 174
Akteure und Bedeutung der Schutzziele 174
Angreifermodell 176
Bedrohungen 177
Maßnahmen 178
6.3.2 Erweiterung1–Teilnehmer als Angreifer auf technischer Ebene 180
Erweiterungen und neue Bedrohungen 180
Maßnahmen 181
6.3.3 Erweiterung2–Teilnehmer als Angreifer auf inhaltlicher Ebene 182
Erweiterungen und neue Bedrohungen 182
Anonymit¨ at im vorliegenden Kontext 183
Maßnahmen 185
Fazit 189
6.3.4 Erweiterung 3 – Minimales Vertrauen in den Plattformbetreiber 190
Pseudonymisierung 191
Verteilte Datenspeicherung 194
Mehrparteienberechnungsprotokolle 195
6.3.5 Fazit 200
6.4 Fairness 201
6.4.1 Fairness und kooperatives Verhalten 202
6.4.2 Free-Riding-Problem 203
6.4.3 Truth-Telling-Problem 205
6.4.4 Ansatz¨ e zur Verhinderung unfairen Verhaltens 208
6.4.5 Bausteine eines Anreizsystems 212
Grad der Kooperation 213
Grad der Nutzung 215
6.5 Fazit 216
7 Prototyp 219
7.1 Zielsetzung 219
7.2 Technisches Konzept und Systemarchitektur 220
7.3 Umsetzung der Anforderungen aus Kapitel 6 223
7.3.1 Auswertungen und Reports 223
7.3.2 Abbildung der Taxonomie 224
7.3.3 Sicherheitskonzept 226
7.3.4 Anreizsystem 229
7.3.5 Minimierung des Aufwands 230
7.4 Ausgewahlte¨ Funktionalitaten¨ der Anwendung 231
7.5 Integration weiterer Datenquellen 232
7.6 Bewertung und Erweiterungsmoglic¨ hkeiten 233
8 Integration in die Organisation 236
8.1 De.nition eines Incident Reporting Prozesses 236
8.1.1 Status Quo der Behandlung von Sicherheitsvorfallen¨ 236
8.1.2 Erweiterter Prozess zur Behandlung von Sicherheitsvorfallen¨ 237
8.1.3 Rollen und Datenquellen 239
8.2 Integration in den Risikomanagementprozess 241
8.2.1 Risikoidenti.kation 242
8.2.2 Risikobewertung 244
8.2.3 Risikosteuerung 248
8.2.4 Risikouberwac¨ hung 249
8.2.5 Fazit 250
8.3 Bezug¨ e zum Business Engineering 251
9 Zusammenfassung und Ausblick 256
9.1 Uberpr¨ ufung¨ der Forschungsfragen 256
9.2 Anregungen fur¨ die zukunftig¨ e Forschung 259
9.3 Ausblick 262
Anhang 265
A Interviewleitfaden 266
Erfassung allgemeiner Daten 266
Eingangsstatement und allgemeine Informationen 266
Themenblock 1 – Status Quo und Datenbedarf (ca. 10 - 15 Min.) 267
Themenblock 2 – Austausch von Informationenuber Sicherheitsvorfalle 267
Standardisierte Fragen 269
Gesprächsabschluss 269
B Taxonomien für Informationssicherheitsvorf¨ alle 270
Taxonomie von Landwehr et al. 270
Taxonomie von Howard und Longstaff 271
Taxonomie aus ISO TR 18044 272
Taxonomie von Hansman et al. 274
C Begriffsmodell zur Vorfallserfassung 276
Begriffsmodel 276
Erlauterungen zum Begriffsmodell 276
Angriffsziel 276
Vorgehen 278
Schwachstelle 280
Angreifer 281
Allgemeine Informationen 282
Vorfallsbehandlung 282
D Systematik zur Schadenserfassung 289
Erlauterung der Schadenskategorien 289
Literaturverzeichnis 292
Referenzierte Standards 317

Erscheint lt. Verlag 21.6.2011
Zusatzinfo XXII, 302 S. 58 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte EDV • Informatik • Informationssicherheit • Risikomanagement • Wirtschaftsinformatik
ISBN-10 3-8348-9873-2 / 3834898732
ISBN-13 978-3-8348-9873-9 / 9783834898739
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,9 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Datenanalyse für Künstliche Intelligenz

von Jürgen Cleve; Uwe Lämmel

eBook Download (2024)
De Gruyter (Verlag)
69,95
Wie Sie Daten für die Steuerung von Unternehmen nutzen

von Mischa Seiter

eBook Download (2023)
Vahlen (Verlag)
39,99