Cyber Attack Information System (eBook)
XIII, 208 Seiten
Springer Berlin (Verlag)
978-3-662-44306-4 (ISBN)
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.
Dipl.-Ing. Helmut Leopold
leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche.
DI Thomas Bleier, MSc
DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig.
Dr. Dr. Florian Skopik
Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema 'Sicherheit kritischer Infrastrukturen' leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.
Dipl.-Ing. Helmut Leopoldleitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche. DI Thomas Bleier, MScDI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig. Dr. Dr. Florian SkopikFlorian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema „Sicherheit kritischer Infrastrukturen“ leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.
Vorwort der Herausgeber 6
Inhaltsverzeichnis 9
1 Einleitung zum Cyber Attack Information System 14
1.1 Kommunikationsnetze als grundlegende Lebensadern unserer modernen Gesellschaft 14
1.2 IKT als kritische Infrastruktur 17
1.3 Das Bedrohungspotential verändert sich 18
1.4 Neue Gegenmaßnahmen werden notwendig 20
1.5 Ansatz: CAIS – Cyber Attack Information System 22
2 Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen 26
2.1 Einleitung 26
2.2 Wirtschaftliche Modellierung eines großräumigen Cyber-Ausfalls 29
2.3 Erstellung der Bedrohungsanalysen 45
2.4 Erarbeitung der Cyber-Angriffsszenarien 53
3 Cyber Attack Information System: Gesamtansatz 66
3.1 Einleitung 66
3.2 Situationsbewusstsein für Incident-Response 67
3.3 CAIS Stakeholder-Verantwortlichkeiten 69
3.4 Eine Architektur für ein Cyber Attack Information System 72
3.5 Anwendung des CAIS-Ansatzes 77
4 Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten 83
4.1 Einleitung 83
4.2 Anforderungen 85
4.3 Ansatz zur Modellierung und Simulation von Cyber-Abhängigkeiten kritischer Infrastrukturen 88
4.4 Ergebnisse, Schlussfolgerungen und Ausblick 99
5 Erkennen von Anomalien und Angriffsmustern 100
5.1 Einleitung 100
5.2 CAIS-Ansatz zur Erkennung von Cyber-Angriffen 102
5.3 Beschreibung des Anomalieerkennungsalgorithmus 105
5.4 Architektur der Analysesoftware 109
5.5 Anomalieerkennung: Detailszenario 113
5.6 Bewertung des Konzepts bzgl. Datenschutzaspekten 122
6 Evaluierung von CAIS im praktischen Einsatz 130
6.1 Einleitung 130
6.2 Struktur realer Abläufe und Systeme 131
6.3 Integration der CAIS Werkzeuge in reale Infrastrukturen 139
6.4 Schnittstellen zu kommerziellen Werkzeugen 143
6.5 Pilotstudie: CAIS Anwendung in der Praxis 148
7 Datenschutzleitlinie für Forschungsprojekte 159
7.1 Einleitung 159
7.2 Ziel der Datenschutzleitlinien 160
7.3 Geltungsbereich der Datenschutzleitlinien 161
7.4 Privacy By Design (eingebauter Datenschutz) 172
7.5 Datenverwendungen in der Forschung 176
7.6 Datensicherheit, Datensicherheitsmaßnahmen 180
7.7 Übermittlung und Weitergabe von Daten 186
7.8 Gewährleistung und Nachweis guter Verwaltungspraxis 188
8 Empfehlung an die Politik und Ausblick 191
8.1 Der sicherheitspolitische Rahmen des Nationalen Cyber-Lagezentrums 191
8.2 Datenschutzrechtliche Aspekte 211
Erscheint lt. Verlag | 20.4.2015 |
---|---|
Reihe/Serie | Xpert.press | Xpert.press |
Zusatzinfo | XIII, 208 S. 76 Abb., 47 Abb. in Farbe. |
Verlagsort | Berlin |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik |
Recht / Steuern ► Allgemeines / Lexika | |
Schlagworte | Austausch von Security Informationen • Cyber Attack • Cyber Attack Information System (CAIS) • cyber security • Datenschutz • National Cyber Security • security • Technische Realisierung eines CAIS |
ISBN-10 | 3-662-44306-6 / 3662443066 |
ISBN-13 | 978-3-662-44306-4 / 9783662443064 |
Haben Sie eine Frage zum Produkt? |
Größe: 3,8 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich