Sie sind hier
E-Book

Cyber Attack Information System

Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung

VerlagSpringer Vieweg
Erscheinungsjahr2015
Seitenanzahl218 Seiten
ISBN9783662443064
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis26,96 EUR

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.



Dipl.-Ing. Helmut Leopold

leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche.

 

DI Thomas Bleier, MSc

DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig.

 

Dr. Dr. Florian Skopik

Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema 'Sicherheit kritischer Infrastrukturen' leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort der Herausgeber6
Inhaltsverzeichnis9
1 Einleitung zum Cyber Attack Information System14
1.1 Kommunikationsnetze als grundlegende Lebensadern unserer modernen Gesellschaft14
1.2 IKT als kritische Infrastruktur17
1.3 Das Bedrohungspotential verändert sich18
1.4 Neue Gegenmaßnahmen werden notwendig20
1.5 Ansatz: CAIS – Cyber Attack Information System22
2 Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen26
2.1 Einleitung26
2.2 Wirtschaftliche Modellierung eines großräumigen Cyber-Ausfalls29
2.3 Erstellung der Bedrohungsanalysen45
2.4 Erarbeitung der Cyber-Angriffsszenarien53
3 Cyber Attack Information System: Gesamtansatz66
3.1 Einleitung66
3.2 Situationsbewusstsein für Incident-Response67
3.3 CAIS Stakeholder-Verantwortlichkeiten69
3.4 Eine Architektur für ein Cyber Attack Information System72
3.5 Anwendung des CAIS-Ansatzes77
4 Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten83
4.1 Einleitung83
4.2 Anforderungen85
4.3 Ansatz zur Modellierung und Simulation von Cyber-Abhängigkeiten kritischer Infrastrukturen88
4.4 Ergebnisse, Schlussfolgerungen und Ausblick99
5 Erkennen von Anomalien und Angriffsmustern100
5.1 Einleitung100
5.2 CAIS-Ansatz zur Erkennung von Cyber-Angriffen102
5.3 Beschreibung des Anomalieerkennungsalgorithmus105
5.4 Architektur der Analysesoftware109
5.5 Anomalieerkennung: Detailszenario113
5.6 Bewertung des Konzepts bzgl. Datenschutzaspekten122
6 Evaluierung von CAIS im praktischen Einsatz130
6.1 Einleitung130
6.2 Struktur realer Abläufe und Systeme131
6.3 Integration der CAIS Werkzeuge in reale Infrastrukturen139
6.4 Schnittstellen zu kommerziellen Werkzeugen143
6.5 Pilotstudie: CAIS Anwendung in der Praxis148
7 Datenschutzleitlinie für Forschungsprojekte159
7.1 Einleitung159
7.2 Ziel der Datenschutzleitlinien160
7.3 Geltungsbereich der Datenschutzleitlinien161
7.4 Privacy By Design (eingebauter Datenschutz)172
7.5 Datenverwendungen in der Forschung176
7.6 Datensicherheit, Datensicherheitsmaßnahmen180
7.7 Übermittlung und Weitergabe von Daten186
7.8 Gewährleistung und Nachweis guter Verwaltungspraxis188
8 Empfehlung an die Politik und Ausblick191
8.1 Der sicherheitspolitische Rahmen des Nationalen Cyber-Lagezentrums191
8.2 Datenschutzrechtliche Aspekte211

Weitere E-Books zum Thema: Hardware - Rechnerarchitektur - Softwaresysteme

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Softwareentwicklung eingebetteter Systeme

E-Book Softwareentwicklung eingebetteter Systeme
Grundlagen, Modellierung, Qualitätssicherung Format: PDF

Eingebettete Systeme übernehmen komplexe Steuerungs- und Regelungsaufgaben für technische Systeme. Ihre Funktionalität wird durch das Zusammenspiel von Spezialhardware, Standardprozessoren,…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...