Zusammenfassung
Zur Bekämpfung der steigenden kriminellen Aktivität im Internet ist es notwendig, dass alle relevanten Informationen schnell und effektiv ausgetauscht werden können, um koordiniert gegen Täter vorgehen zu können. Es gibt immer mehr Personen, die mit der Abwehr und Verfolgung krimineller Aktivitäten beschäftigt sind, und auch die Anzahl der verschiedenen Datenquellen erhöht sich stetig – daher gibt es auch vermehrt Produkte und Formate, welche den Informationsaustausch, die notwendige Koordination und Kooperation sowie Interpretation und Analyse ermöglichen. Der grenzüberschreitende Charakter der Internetkriminalität macht es dabei erforderlich, dass die zum Einsatz kommenden Formate neben der vollständigen Beschreibung aller relevanten Daten unterschiedliche Sprachen sowie das Erfassen von Zeitzonen zu unterstützen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Abusix. (Dezember 2013). X-ARF Specification v0.2. Abgerufen am 10. Mai 2014 von https://github.com/abusix/xarf-specification/blob/master/xarf-specification_0.2.md
Barnum, S. (2013). Standardizing Cyber Threat Intelligence Information with the Structured Threat Information eXpression. MITRE Corporation.
BlueHat, M. (10. Juli 2013). New MAPP Initiatives. Abgerufen am Mai 2014 von http://www.windowsecurity.com/blogs/chetcuti/utilities/making-effective-use-cyber-threat-intelligence.html
Bryant, I. (2013). Sharing Data / Information. Update Briefing for TF-CSIRT. London.
Danyliw, R. J. (2007). The incident object description exchange format, IETF RFC 5070.
EISPP-Consortium. (2004). EISPP Common Advisory Format - Version 2.0.
ENISA. (2013). Alerts, Warnings and Announcements.
ENISA. (2013). Detect, SHARE, Protect.
ENISA. (2014). CERT-Activities - Standartisation. Abgerufen am 20. Oktober 2013 von http://www.enisa.europa.eu/activities/cert/background/inv/cert-activities/standardisation
Farnham, G. (2013). Tools and Standards for Cyber Threat Intelligence. SANS Institute.
FIRST. (2014). Common Vulnerability Scoring System (CVSS-SIG). Abgerufen am 20. Feber 2014 von http://www.first.org/cvss
Goebel, O. (2002). CAIF - Common Advisory Interchange Format, a proposal for a standard for writing, interchanging, processing, storing, and presenting security advisories. 6th TF-CSIRT Meeting. Copenhagen.
Harrington, C. (2013). Sharing Indicators ofCompromise: An Overview of Standards and Formats. RSA Conference.
K. Moriarty, B. T. (November 2010). Transport of Real-time Inter-network Defense (RID) Messages. Abgerufen am 10. April 2014 von http://tools.ietf.org/html/rfc6046
Kathleen Moriarty, M. W. (2014). Implementations on Incident Object Description Exchange Format. Abgerufen am 5. Juni 2014 von http://siis.realmv6.org/implementations/
Mandiant. (2014). Abgerufen am 10. Mai 2014 von Redline: https://www.mandiant.com/resources/download/redline
Mandiant. (2014). IOC Editor. Abgerufen am 10. April 2014 von http://www.mandiant.com/resources/download/ioc-editor/
Mann, D. E. (1999). Towards a common enumeration of vulnerabilities. 2nd Workshop on Research with Security Vulnerability Databases. West Lafayette, Indiana.
MITRE Corporation. (2014). CVE Numbering Authorities. Abgerufen am 15. Jänner 2014 von http://cve.mitre.org/cve/cna.html
NIST. (2014). Common Vulnerability Scoring System Version 2 Calculator. Abgerufen am 10. Juni 2014 von http://nvd.nist.gov/cvss.cfm?calculator&version=2
Orgen, B.-K., Evans, C., & Ingerson, B. (2008). YAML Ain't Markup Language Version 1.1.
P. Cain, D. J. (Juli 2010). Extensions to the IODEF-Document Class for Reporting Phishing. Abgerufen am 10. April 2014 von http://tools.ietf.org/html/rfc5901
Roesch, M. (1999). Snort: Lightweight Intrusion Detection for Networks. LISA. USENIX.
Saylor, G. (2011). A (very) Brief Introduction to the Cyber Observables eXpression (CybOX). IT Security Automation Conference.
Y. Shafranovich, J. L. (August 2010). An Extensible Format for Email Feedback Reports. Abgerufen am April 2014 von https://tools.ietf.org/html/rfc5965
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Amann, P., Huber, M., Mischitz, T. (2015). Standardisierte Datenaustauschformate. In: Huber, E. (eds) Sicherheit in Cyber-Netzwerken. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-09058-6_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-09058-6_2
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-09057-9
Online ISBN: 978-3-658-09058-6
eBook Packages: Humanities, Social Science (German Language)