Skip to main content
Top

2015 | OriginalPaper | Chapter

3. Cyber Attack Information System: Gesamtansatz

Authors : Florian Skopik, Thomas Bleier, Roman Fiedler

Published in: Cyber Attack Information System

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Das Architekturkonzept eines CAIS Cyber Attack Information Systems sieht die Etablierung einer zentralen Instanz, des Cyberlagezentrums vor, an welches Betreiber kritischer Infrastrukturen, d.h. unabhängige Einzelorganisationen, wichtige Meldungen über Sicherheitsvorfälle als auch allgemeine sicherheitsrelevante Informationen (Bedrohungen, Verwundbarkeiten von Standard-Komponenten), übermitteln. Das Cyberlagezentrum nutzt diese Informationen zur Etablierung eines umfassenden Lageverständnisses um einerseits staatliche Sicherungsaufgaben zu erfüllen und andererseits kritischen Infrastrukturanbietern Feedback zu aktuellen Cyber-Bedrohungen zu liefern. Auf diesem Weg soll einerseits der gezielte Austausch allgemeiner Bedrohungs- als auch sensitiver Informationen in einer vertrauensvollen Umgebung ermöglicht werden und darüber hinaus wird die Reaktionszeit auf neue Bedrohungen und Sicherheitslücken wesentlich verbessert werden. Die Diskussion vieler konkreter Detailfragen bzgl. Rollen, Verteilung von Verantwortlichkeiten, Attraktivierung der Zusammenarbeit und möglicher technischer Unterstützungen waren der Inhalt von konkreten Forschungstätigkeiten und werden in diesem Kapitel näher dargelegt.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Dieses Kapitel basiert auf folgenden Arbeiten: (1) Skopik F., Ma Z., Smith P., Bleier T. (2012): Designing a Cyber Attack Information System for National Situational Awareness. 7th Security Research Conference, September 4–6, 2012, Bonn, Germany. Springer. (2) Skopik F., Bleier T., Fiedler R. (2012): Information Management and Sharing for National Cyber Situational Awareness. Information Security Solution Conference (ISSE), October 23–24, 2012, Brussels, Belgium. Vieweg Verlag.
 
2
Fracker, M.: Measures of situation awareness: Review and future directions. Tech. Rep. AL-TR-1991-0128, Wright-Patterson Air Force Base, OH: Armstrong Laboratories (1991).
 
3
Sarter, N., Woods, D.: Situation awareness: A critical but ill-defined phenomenon. International Journal of Aviation Psychology 1, 45–57 (1991).
 
4
Endsley, M.: Toward a theory of situation awareness in dynamic systems. Human Factors 37(1), 32–64 (1995).
 
5
Smith, P., Hutchison, D., Sterbenz, J.P.G., Sch¨oller, M., Fessi, A., Doerr, C., Lac, C.: D1.5c: Final strategy document for resilient networking. ResumeNet Project Deliverable (August 2011), http://​www.​resumenet.​eu, letzter Zugriff: 1. November 2014.
 
6
Nguyen, T.T.T., Armitage, G.J.: A survey of techniques for internet traffic classification using machine learning. IEEE Communications Surveys and Tutorials 10(1–4), 56–76 (2008).
 
7
Tadda, G., Salerno, J.J., Boulware, D., Hinman, M., Gorton, S.: Realizing situation awareness within a cyber environment. In: Multisensor, Multisource Information Fusion: Architectures, Algorithms, and Applications. Orlando, FL, USA (April 2006).
 
8
Macal, C.M., North, M.J.: Tutorial on agent-based modelling and simulation. Journal of Simulation 4, 151–162 (2010).
 
9
Crandall, Jedidiah R., et al. „On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits.“ Proceedings of the 12th ACM conference on Computer and communications security. ACM, 2005.
 
10
Moore, Andrew W., and Konstantina Papagiannaki. „Toward the accurate identification of network applications.“ Passive and Active Network Measurement. Springer Berlin Heidelberg, 2005. 41–54.
 
Metadata
Title
Cyber Attack Information System: Gesamtansatz
Authors
Florian Skopik
Thomas Bleier
Roman Fiedler
Copyright Year
2015
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-44306-4_3

Premium Partner