Cyber Attack Information System (eBook)

Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung
eBook Download: PDF
2015 | 2015
XIII, 208 Seiten
Springer Berlin (Verlag)
978-3-662-44306-4 (ISBN)

Lese- und Medienproben

Cyber Attack Information System -
Systemvoraussetzungen
26,96 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.



Dipl.-Ing. Helmut Leopold

leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche.

 

DI Thomas Bleier, MSc

DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig.

 

Dr. Dr. Florian Skopik

Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema 'Sicherheit kritischer Infrastrukturen' leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Dipl.-Ing. Helmut Leopoldleitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche.  DI Thomas Bleier, MScDI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig. Dr. Dr. Florian SkopikFlorian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema „Sicherheit kritischer Infrastrukturen“ leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Vorwort der Herausgeber 6
Inhaltsverzeichnis 9
1 Einleitung zum Cyber Attack Information System 14
1.1 Kommunikationsnetze als grundlegende Lebensadern unserer modernen Gesellschaft 14
1.2 IKT als kritische Infrastruktur 17
1.3 Das Bedrohungspotential verändert sich 18
1.4 Neue Gegenmaßnahmen werden notwendig 20
1.5 Ansatz: CAIS – Cyber Attack Information System 22
2 Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen 26
2.1 Einleitung 26
2.2 Wirtschaftliche Modellierung eines großräumigen Cyber-Ausfalls 29
2.3 Erstellung der Bedrohungsanalysen 45
2.4 Erarbeitung der Cyber-Angriffsszenarien 53
3 Cyber Attack Information System: Gesamtansatz 66
3.1 Einleitung 66
3.2 Situationsbewusstsein für Incident-Response 67
3.3 CAIS Stakeholder-Verantwortlichkeiten 69
3.4 Eine Architektur für ein Cyber Attack Information System 72
3.5 Anwendung des CAIS-Ansatzes 77
4 Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten 83
4.1 Einleitung 83
4.2 Anforderungen 85
4.3 Ansatz zur Modellierung und Simulation von Cyber-Abhängigkeiten kritischer Infrastrukturen 88
4.4 Ergebnisse, Schlussfolgerungen und Ausblick 99
5 Erkennen von Anomalien und Angriffsmustern 100
5.1 Einleitung 100
5.2 CAIS-Ansatz zur Erkennung von Cyber-Angriffen 102
5.3 Beschreibung des Anomalieerkennungsalgorithmus 105
5.4 Architektur der Analysesoftware 109
5.5 Anomalieerkennung: Detailszenario 113
5.6 Bewertung des Konzepts bzgl. Datenschutzaspekten 122
6 Evaluierung von CAIS im praktischen Einsatz 130
6.1 Einleitung 130
6.2 Struktur realer Abläufe und Systeme 131
6.3 Integration der CAIS Werkzeuge in reale Infrastrukturen 139
6.4 Schnittstellen zu kommerziellen Werkzeugen 143
6.5 Pilotstudie: CAIS Anwendung in der Praxis 148
7 Datenschutzleitlinie für Forschungsprojekte 159
7.1 Einleitung 159
7.2 Ziel der Datenschutzleitlinien 160
7.3 Geltungsbereich der Datenschutzleitlinien 161
7.4 Privacy By Design (eingebauter Datenschutz) 172
7.5 Datenverwendungen in der Forschung 176
7.6 Datensicherheit, Datensicherheitsmaßnahmen 180
7.7 Übermittlung und Weitergabe von Daten 186
7.8 Gewährleistung und Nachweis guter Verwaltungspraxis 188
8 Empfehlung an die Politik und Ausblick 191
8.1 Der sicherheitspolitische Rahmen des Nationalen Cyber-Lagezentrums 191
8.2 Datenschutzrechtliche Aspekte 211

Erscheint lt. Verlag 20.4.2015
Reihe/Serie Xpert.press
Xpert.press
Zusatzinfo XIII, 208 S. 76 Abb., 47 Abb. in Farbe.
Verlagsort Berlin
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
Recht / Steuern Allgemeines / Lexika
Schlagworte Austausch von Security Informationen • Cyber Attack • Cyber Attack Information System (CAIS) • cyber security • Datenschutz • National Cyber Security • security • Technische Realisierung eines CAIS
ISBN-10 3-662-44306-6 / 3662443066
ISBN-13 978-3-662-44306-4 / 9783662443064
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 3,8 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
69,99
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
69,99
Der Weg zur professionellen Vektorgrafik

von Uwe Schöler

eBook Download (2024)
Carl Hanser Verlag GmbH & Co. KG
29,99