Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2015 | OriginalPaper | Buchkapitel

4. Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten

verfasst von: Simon Tjoa, Marlies Rybnicek

Erschienen in: Cyber Attack Information System

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Ohne funktionierende IT steht das öffentliche Leben still. Durch die zunehmende Vernetzung kritischer Infrastrukturprovider untereinander sowie deren Informations- und Kommunikationssystemen steigt die Bedrohung durch Cyber-Angriffe enorm. Eine konstante Aufrechterhaltung aller Services ist jedoch für das Gemeinwohl unerlässlich. Daher hat der Schutz vor Angriffen im Cyberraum hohe Priorität. Da es derzeit keine einheitliche Abbildung bestehender Abhängigkeiten gibt, können Konsequenzen von großflächigen Ausfällen nur erahnt werden. Um Prioritäten in der Verteidigung kritischer Infrastrukturen zu setzen, ist es notwendig die Wichtigkeit einzelner kritischer Knotenpunkte der nationalen Infrastrukturlandschaft zu kennen und deren Zusammenhänge zu skizzieren. In diesem Buchkapitel wird ein agentenbasierter Modellierungs- und Simulationsansatz beschrieben, welcher bei der Analyse komplexer Cyberabhängigkeiten kritischer Infrastrukturen unterstützt. Dabei ist es möglich Infrastrukturen verteilt zu modellieren und danach unterschiedliche Bedrohungsszenarien mit Hilfe des spieletheoretischen Ansatzes der Anticipation Games zu simulieren. Das gewonnene Wissen kann anschließend verwendet werden, um im Vorfeld Maßnahmen zu planen oder sogar während eines Angriffes Informationen über bevorstehende negative Implikationen zu erhalten. Am Ende des Kapitels wird dargestellt wie der theoretische Modellierungsansatz prototypisch umgesetzt wurde.
Fußnoten
1
Mansfield, N. (2007) Development of policies for protection of critical information infrastructures, Technical report, Organisation for Economic Co-operation and Development (OECD).
 
2
BSI – Bundesamt für Sicherheit in der Informationstechnik (2013) Schutz Kritischer Infrastrukturen, https://​www.​bsi.​bund.​de/​DE/​Themen/​KritischeInfrast​rukturen/​kritischeinfrast​rukturen_​node.​html, letzter Zugriff: 1. November 2014.
 
3
Spiegel Online (2007): Russland unter Verdacht: Cyber-Angriffe auf Estland alarmieren EU und NATO, http://​www.​spiegel.​de/​netzwelt/​web/​russland-unter-verdacht-cyber-angriffe-auf-estland-alarmieren-eu-und-nato-a-483416.​html, letzter Zugriff: 1. November 2014.
 
4
BSI – Bundesamt für Sicherheit in der Informationstechnik (2012): Register aktueller Cyber-Gefährdungen und -Angriffsformen, https://​www.​allianz-fuer-cybersicherheit.​de/​ACS/​DE/​_​downloads/​angriffsmethoden​/​statistiken/​BSI-CS_​026.​pdf?​_​_​blob=​publicationFile, letzter Zugriff: 1. November 2014.
 
5
Hellström, T. (2007) Critical infrastructure and systemic vulnerability: towards a planning frame, Safety Science, Vol. 45, No. 3, pp. 415–430.
 
6
Min, H., Beyeler, W., Brown, T., Son, Y. and Jones, A. (2007) Toward modelling and simulation of critical national infrastructure interdependencies, IIE Transactions, Vol. 39, No. 1, pp. 57–71.
 
7
Rinaldi, S.M., Peerenboom, J.P. and Kelly, T.K. (2001), Identifying, understanding and analyzing critical infrastructure inderdependencies, IEEE Control Systems Magazine, Vol. 21, No. 6, pp. 11–25.
 
8
Potter, C. and Waterfall, G. (2012) Information security breaches survey 2012, Technical report, PwC.
 
9
Cornish, P., Livingstone, D., Clemente, D. and Yorke, C. (2011) Cyber security and the UK’s critical national infrastructure, Technical report, Chatham House.
 
10
Boin, A. and McConnell, A. (2007) ‚Preparing for critical infrastructure breakdowns: the limits of crisis management and the need for resilience‘, Journal of Contingencies and Crisis Management, Vol. 15, No. 1, pp. 50–59.
 
11
Moteff, J. and Parfomak, P. (2004) ‚CRS report for congress – critical infrastructure and key assets: definition and identification‘, Technical report, Congressional Research Service [online] http://​www.​fas.​org/​sgp/​crs/​RL32631.​pdf, letzter Zugriff: 1. November 2014.
 
12
Harris, S. (2010) CISSP All-in-One Exam Guide, 5th ed., Mcgraw-Hill Professional.
 
13
Avizienis, A., Laprie, J.C., Randell, B. and Landwehr, C. (2004) ‚Basic concepts and taxonomy of dependable and secure computing‘, IEEE Transactions on Dependable and Secure Computing, Vol. 1, No. 1, pp. 11–33.
 
14
P. Pederson, D. Dudenhoeffer und S. Hartley (2006), „Critical infrastructure interdependency modeling: a survey of US and international research,“ Idaho National Laboratory, http://​www.​inl.​gov/​technicalpublica​tions/​Documents/​3489532.​pdf, letzter Zugriff: 1. November 2014.
 
15
C. M. Macal und M. J. North (2006), „Tutorial on agent-based modeling and simulation part 2: how to model with agents,“ in Proceedings of the 38th Conference on Winter Simulation Conference, IEEE.
 
16
S. Luke, C. Cioffi-Revilla, L. Panait, K. Sullivan und G. Balan, „MASON: A multiagent simulation environment,“ SAGE Journals: Simulation, Vol. 81, Nr. 7, pp. 517–527, 2005.
 
17
H. Richter, L. Marz (2000), „Toward a standard process: the use of UML for designing simulation models,“ Proceedings of the 32nd conference on Winter simulation, pp. 394–398, IEEE.
 
18
C. M. Macal und M. J. North (2006), „Tutorial on agent-based modeling and simulation part 2: how to model with agents,“ in Proceedings of the 38th Conference on Winter Simulation Conference, IEEE.
 
19
R. Allan (2009), „Survey of Agent Based Modelling and Simulation Tools,“ Engineering, Vol. 501, pp. 57–72.
 
20
C. M. Macal und M. J. North (2006), „Tutorial on agent-based modeling and simulation part 2: how to model with agents,“ in Proceedings of the 38th Conference on Winter Simulation Conference, IEEE.
 
21
K. Edge, G. Dalton, R. Raines und R. Mills, „Using Attack and Protection Trees to Analyze Threats and Defenses to Homeland Security,“ in Proceedings of IEEE Military Communications Conference, 2006.
 
22
S. Mauw und M. Oostdijk (2005), „Foundations of Attack Trees,“ in Proceedings of International Conference on Information Security and Cryptology.
 
23
B. Kordy, S. Mauw, S. Radomirovic und P. Schweitzer (2011), „Foundations of attack-defense trees,“ in Proceedings of the 7th International conference on Formal aspects of security and trust, Springer.
 
24
E. Bursztein und J. Goubault-Larrecq (2007), „A Logical Framework for Evaluating Network Resilience Against Faults and Attacks,“ in Proceedings of the 12th Asian Computing Science Conference, Springer.
 
25
E. Bursztein (2009), „Extending Anticipation Games with Location, Penalty and Timeline“ in Formal Aspects in Security and Trust, Springer.
 
26
E. Bursztein (2008), „NetQi: A Model Checker for Anticipation Game“ in Proceeding of 6th International Symposium on Automated Technology for Verification and Analysis, Springer.
 
27
E. Bursztein und J. Goubault-Larrecq (2007), „A Logical Framework for Evaluating Network Resilience Against Faults and Attacks,“ in Proceedings of the 12th Asian Computing Science Conference, Springer.
 
28
E. Bursztein (2009), „Extending Anticipation Games with Location, Penalty and Timeline“ in Formal Aspects in Security and Trust, Springer.
 
29
E. Bursztein (2008), „NetQi: A Model Checker for Anticipation Game“ in Proceeding of 6th International Symposium on Automated Technology for Verification and Analysis, Springer.
 
30
PwC (2012), „Information security breaches survey – Technical report“.
 
31
J. Mirkovic und P. Reiher (2004), „A Taxonomy of DDoS Attack and DDoS Defense Mechanisms,“ ACM SIGCOMM Computer Communication Review, Vol. 34, Nr. 2, pp. 39–53.
 
32
S. M. Specht und R. B. Lee (2004), „Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures“ in Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems.
 
33
J. Mirkovic und P. Reiher (2004), „A Taxonomy of DDoS Attack and DDoS Defense Mechanisms,“ ACM SIGCOMM Computer Communication Review, Vol. 34, Nr. 2, pp. 39–53.
 
34
M. Dunn (2005), „The socio-political dimensions of critical information infrastructure protection (CIIP),“ Int. J. Critical Infrastructures, Vol. 1, Nr. 2/3, pp. 258–268.
 
35
Bundesamt für Sicherheit in der Informationstechnik, BSI 100-4 Notfallmanagement, 2008.
 
36
Business Continuity Institute: Good Practice Guidelines 2013 Global Edition.
 
37
International Standards Organization: ISO 22301:2012 – Societal security – Business continuity management systems – Requirements.
 
38
Bundeskanzleramt, Bundesministerium für Inneres: Das österreichische Programm zum Schutz kritischer Infrastrukturen, Masterplan APCIP, http://​www.​kiras.​at/​uploads/​media/​MRV_​APCIP_​48_​17_​2_​4_​2008_​FINAL.​pdf, letzter Zugriff: 1. November 2014.
 
39
Bundesministerium des Innern: Schutz kritischer Infrastrukturen – Risiko und Krisenmanagement – Leitfaden für Unternehmen und Behörden, http://​www.​bmi.​bund.​de/​SharedDocs/​Downloads/​DE/​Broschueren/​2008/​Leitfaden_​Schutz_​kritischer_​Infrastrukturen.​pdf?​_​_​blob=​publicationFile , letzter Zugriff: 1. November 2014.
 
40
CERT, Denial of Service Attacks (2014), http://​www.​cert.​org/​historical/​tech_​tips/​denial_​of_​service.​cfm, letzter Zugriff: 1. November 2014.
 
41
V. Igure and R. Williams, „Taxonomies of attacks and vulnerabilities in computer systems,“ Communications Surveys & Tutorials, IEEE, vol. 10, no. 1, pp. 6–19, 2008.
 
42
Trusted Information Sharing Network (TISN) for Critical Infrastructure Protection, „Denial of Service/Distributed Denial of Service – Managing DoS Attacks,“ Trusted Information Sharing Network (TISN), Tech. Rep., 2006.
 
43
N. Hachem, Y. Ben Mustapha, G. Granadillo, and H. Debar (2011), „Botnets: Lifecycle and Taxonomy,“ in Conference on Network and Information Systems Security, pp. 1–8.
 
44
S. Specht and R. Lee (2004), „Distributed denial of service: Taxonomies of Attacks, Tools, and Countermeasures,“ in Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems, pp. 543–550.
 
45
OpenL Tablets, http://​openl-tablets.​sourceforge.​net/​, letzter Zugriff: 1. November 2014.
 
46
MASON, http://​cs.​gmu.​edu/​~eclab/​projects/​mason/​, letzter Zugriff: 1. November 2014.
 
47
JFreeChart, http://​www.​jfree.​org/​jfreechart/​, letzter Zugriff: 1. November 2014.
 
Metadaten
Titel
Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten
verfasst von
Simon Tjoa
Marlies Rybnicek
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-44306-4_4

Premium Partner