Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Karlsruhe :KIT Scientific Publishing,
    UID:
    almahu_9949711155702882
    Umfang: 1 online resource (xviii, 351 pages) : , illustrations.
    Serie: Karlsruher Schriften zur Anthropomatik
    Inhalt: Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas.
    Anmerkung: Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349. , German.
    Weitere Ausg.: ISBN 1000147783
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz