Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 7, pp 492–496 | Cite as

Ein spieltheoretischer Ansatz für das IT-Security-Risikomanagement

Ergebnisse des SERIMA-Projekts
  • Stefan Schauer
  • Benjamin Rainer
  • Rene Schmid
Schwerpunkt
  • 195 Downloads

Zusammenfassung

Der Beitrag beschreibt die Entwicklung eines Systems für die Risikoanalyse der Kommunikation in Rechner-Netzwerken. Der Rückgriff auf spieltheoretische Ansätze für eine auf Abhörsicherheit bezogene Analyse der Kommunikationsinfrastruktur erlaubt eine systematische Optimierung der Kommunikationsbeziehungen für einen Betrieb mit minimalem Abhörrisiko. Als Nebenprodukt liefert die spieltheoretische Analyse auch optimale Angriffsszenarien und bietet so wertvolle Entscheidungshilfen für Verbesserungen an einer gegebenen Kommunikationsinfrastruktur.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    T. R. Peltier, Information security risk analysis, Auerbach Publications, 2001.Google Scholar
  2. [2]
    S. E. Schechter, Computer security strength and risk: a quantitative approach, Harvard University, 2004.Google Scholar
  3. [3]
  4. [4]
    European Network and Information Security Agency, Inventory of Risk Management / Risk Assessment Methods, 2010. http://rminv.enisa.europa.eu/rm_ra_methods.html.
  5. [5]
    CCRA Working Group, Common Criteria for Information Technology Security Evaluation, CCRA. http://www.commoncriteriaportal.org, 2006.
  6. [6]
    G. Stoneburner, A. Goguen und A. Feringa, Special Publication 800-30: Risk Management Guide for Information Technology Systems, National Institute of Standards and Technology, 2002.Google Scholar
  7. [7]
    Clusif Methods Commission, MEHARI V3 Risk Analysis Guide, 2004.Google Scholar
  8. [8]
    T. Sommestad, M. Ekstedt und P. Johnson, A probabilistic relational model for security risk analysis, Computers & Security, Bd. 29, Nr. 6, pp. 659–679, 2010.CrossRefGoogle Scholar
  9. [9]
    S. Kollarits, N. Wergles und H. Siegel et al., MONITOR — An ontological basis for risk management, 2008. http://www.monitor-cadses.org.
  10. [10]
    T. J. Chiang, J. S. Kouh und R. I. Chang, Ontology-based Risk Control for the Incident Management, International Journal of Computer Science and Network Security, Bd. 9, Nr. 11, p. 181, 2009.Google Scholar
  11. [11]
    A. Ekelhart, S. Fenz und T. Neubauer, Automated Risk and Utility Management, Proceedings of the Sixth International Conference on Information Technology: New Generations, IEEE Computer Society, 2009, pp. 393–398.Google Scholar
  12. [12]
    F. Foroughi, Information Security Risk Assessment by Using Bayesian Learning Technique, Proceedings of the World Congress on Engineering, Bd. 1, International Association of Engineers, 2008, pp. 2–6.Google Scholar
  13. [13]
    H. Cavusoglu, S. Raghunathan und W. T. Yue, Decision-Theoretic and Game-Theoretic Approaches to IT Security Investment, Journal of Management Information Systems, Bd. 25, Nr. 2, pp. 281–304, 2008.CrossRefGoogle Scholar
  14. [14]
    C. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, Nr 28, pp. 656–715, 1949.Google Scholar
  15. [15]
    M. Ashwin Kumar, P. R. Goundan, K. Srinathan und C. P. Rangan, On perfectly secure communication over arbitrary networks, Proceedings of the twenty-first annual symposium on Principles of distributed computing, 2002.Google Scholar
  16. [16]
    Y. Wang und Y. Desmedt, Perfectly Secure Message Transmission Revisited, IEEE Transactions on Information Theory, Bd. 54, Nr. 6, pp. 2582–2595, 2008.MathSciNetCrossRefGoogle Scholar
  17. [17]
    M. Fitzi, M. K. Franklin, J. Garay und S. H. Vardhan, Towards Optimal and Efficient Perfectly Secure Message Transmission, 2007.Google Scholar
  18. [18]
    J. von Neumann und O. Morgenstern, Theory of games and economic behavior, Princeton University Press, 1944.Google Scholar
  19. [19]
    S. Rass. On Information-Theoretic Security: Contemporary Problems and Solutions, PhD thesis, Alpen-Adria Universität Klagenfurt, Institute of Applied Informatics, June 2009.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Stefan Schauer
  • Benjamin Rainer
  • Rene Schmid

There are no affiliations available

Personalised recommendations