Sie sind hier
E-Book

Cyber Attack Information System

Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung

VerlagSpringer Vieweg
Erscheinungsjahr2015
Seitenanzahl218 Seiten
ISBN9783662443064
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis26,96 EUR

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.



Dipl.-Ing. Helmut Leopold

leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche.

 

DI Thomas Bleier, MSc

DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig.

 

Dr. Dr. Florian Skopik

Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema 'Sicherheit kritischer Infrastrukturen' leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort der Herausgeber6
Inhaltsverzeichnis9
1 Einleitung zum Cyber Attack Information System14
1.1 Kommunikationsnetze als grundlegende Lebensadern unserer modernen Gesellschaft14
1.2 IKT als kritische Infrastruktur17
1.3 Das Bedrohungspotential verändert sich18
1.4 Neue Gegenmaßnahmen werden notwendig20
1.5 Ansatz: CAIS – Cyber Attack Information System22
2 Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen26
2.1 Einleitung26
2.2 Wirtschaftliche Modellierung eines großräumigen Cyber-Ausfalls29
2.3 Erstellung der Bedrohungsanalysen45
2.4 Erarbeitung der Cyber-Angriffsszenarien53
3 Cyber Attack Information System: Gesamtansatz66
3.1 Einleitung66
3.2 Situationsbewusstsein für Incident-Response67
3.3 CAIS Stakeholder-Verantwortlichkeiten69
3.4 Eine Architektur für ein Cyber Attack Information System72
3.5 Anwendung des CAIS-Ansatzes77
4 Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten83
4.1 Einleitung83
4.2 Anforderungen85
4.3 Ansatz zur Modellierung und Simulation von Cyber-Abhängigkeiten kritischer Infrastrukturen88
4.4 Ergebnisse, Schlussfolgerungen und Ausblick99
5 Erkennen von Anomalien und Angriffsmustern100
5.1 Einleitung100
5.2 CAIS-Ansatz zur Erkennung von Cyber-Angriffen102
5.3 Beschreibung des Anomalieerkennungsalgorithmus105
5.4 Architektur der Analysesoftware109
5.5 Anomalieerkennung: Detailszenario113
5.6 Bewertung des Konzepts bzgl. Datenschutzaspekten122
6 Evaluierung von CAIS im praktischen Einsatz130
6.1 Einleitung130
6.2 Struktur realer Abläufe und Systeme131
6.3 Integration der CAIS Werkzeuge in reale Infrastrukturen139
6.4 Schnittstellen zu kommerziellen Werkzeugen143
6.5 Pilotstudie: CAIS Anwendung in der Praxis148
7 Datenschutzleitlinie für Forschungsprojekte159
7.1 Einleitung159
7.2 Ziel der Datenschutzleitlinien160
7.3 Geltungsbereich der Datenschutzleitlinien161
7.4 Privacy By Design (eingebauter Datenschutz)172
7.5 Datenverwendungen in der Forschung176
7.6 Datensicherheit, Datensicherheitsmaßnahmen180
7.7 Übermittlung und Weitergabe von Daten186
7.8 Gewährleistung und Nachweis guter Verwaltungspraxis188
8 Empfehlung an die Politik und Ausblick191
8.1 Der sicherheitspolitische Rahmen des Nationalen Cyber-Lagezentrums191
8.2 Datenschutzrechtliche Aspekte211

Weitere E-Books zum Thema: Hardware - Rechnerarchitektur - Softwaresysteme

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

SAP für Java-Entwickler

E-Book SAP für Java-Entwickler
Konzepte, Schnittstellen, Technologien Format: PDF

Seit kurzem forciert SAP die Verbreitung der Netweaver-Technologie und initiiert damit eine Gleichstellung von Java und ABAP als Sprachen zur SAP-Programmierung. Dieses Buch leistet einem erfahrenen…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Softwareentwicklung eingebetteter Systeme

E-Book Softwareentwicklung eingebetteter Systeme
Grundlagen, Modellierung, Qualitätssicherung Format: PDF

Eingebettete Systeme übernehmen komplexe Steuerungs- und Regelungsaufgaben für technische Systeme. Ihre Funktionalität wird durch das Zusammenspiel von Spezialhardware, Standardprozessoren,…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

e-commerce magazin

e-commerce magazin

PFLICHTLEKTÜRE – Seit zwei Jahrzehnten begleitet das e-commerce magazin das sich ständig ändernde Geschäftsfeld des Online- handels. Um den Durchblick zu behalten, teilen hier renommierte ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...