E-Book, Deutsch, 218 Seiten
Reihe: Xpert.press
Leopold / Bleier / Skopik Cyber Attack Information System
2015
ISBN: 978-3-662-44306-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung
E-Book, Deutsch, 218 Seiten
Reihe: Xpert.press
ISBN: 978-3-662-44306-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.
Dipl.-Ing. Helmut Leopoldleitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche. DI Thomas Bleier, MScDI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig. Dr. Dr. Florian SkopikFlorian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema 'Sicherheit kritischer Infrastrukturen' leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort der Herausgeber;6
2;Inhaltsverzeichnis;9
3;1 Einleitung zum Cyber Attack Information System;14
3.1;1.1 Kommunikationsnetze als grundlegende Lebensadern unserer modernen Gesellschaft;14
3.2;1.2 IKT als kritische Infrastruktur;17
3.3;1.3 Das Bedrohungspotential verändert sich;18
3.4;1.4 Neue Gegenmaßnahmen werden notwendig;20
3.5;1.5 Ansatz: CAIS – Cyber Attack Information System;22
4;2 Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen;26
4.1;2.1 Einleitung;26
4.2;2.2 Wirtschaftliche Modellierung eines großräumigen Cyber-Ausfalls;29
4.3;2.3 Erstellung der Bedrohungsanalysen;45
4.4;2.4 Erarbeitung der Cyber-Angriffsszenarien;53
5;3 Cyber Attack Information System: Gesamtansatz;66
5.1;3.1 Einleitung;66
5.2;3.2 Situationsbewusstsein für Incident-Response;67
5.3;3.3 CAIS Stakeholder-Verantwortlichkeiten;69
5.4;3.4 Eine Architektur für ein Cyber Attack Information System;72
5.5;3.5 Anwendung des CAIS-Ansatzes;77
6;4 Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten;83
6.1;4.1 Einleitung;83
6.2;4.2 Anforderungen;85
6.3;4.3 Ansatz zur Modellierung und Simulation von Cyber-Abhängigkeiten kritischer Infrastrukturen;88
6.4;4.4 Ergebnisse, Schlussfolgerungen und Ausblick;99
7;5 Erkennen von Anomalien und Angriffsmustern;100
7.1;5.1 Einleitung;100
7.2;5.2 CAIS-Ansatz zur Erkennung von Cyber-Angriffen;102
7.3;5.3 Beschreibung des Anomalieerkennungsalgorithmus;105
7.4;5.4 Architektur der Analysesoftware;109
7.5;5.5 Anomalieerkennung: Detailszenario;113
7.6;5.6 Bewertung des Konzepts bzgl. Datenschutzaspekten;122
8;6 Evaluierung von CAIS im praktischen Einsatz;130
8.1;6.1 Einleitung;130
8.2;6.2 Struktur realer Abläufe und Systeme;131
8.3;6.3 Integration der CAIS Werkzeuge in reale Infrastrukturen;139
8.4;6.4 Schnittstellen zu kommerziellen Werkzeugen;143
8.5;6.5 Pilotstudie: CAIS Anwendung in der Praxis;148
9;7 Datenschutzleitlinie für Forschungsprojekte;159
9.1;7.1 Einleitung;159
9.2;7.2 Ziel der Datenschutzleitlinien;160
9.3;7.3 Geltungsbereich der Datenschutzleitlinien;161
9.4;7.4 Privacy By Design (eingebauter Datenschutz);172
9.5;7.5 Datenverwendungen in der Forschung;176
9.6;7.6 Datensicherheit, Datensicherheitsmaßnahmen;180
9.7;7.7 Übermittlung und Weitergabe von Daten;186
9.8;7.8 Gewährleistung und Nachweis guter Verwaltungspraxis;188
10;8 Empfehlung an die Politik und Ausblick;191
10.1;8.1 Der sicherheitspolitische Rahmen des Nationalen Cyber-Lagezentrums;191
10.2;8.2 Datenschutzrechtliche Aspekte;211




