Skip to main content

Cyber Attack Information System: Gesamtansatz

  • Chapter
  • First Online:
Cyber Attack Information System

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 4485 Accesses

Zusammenfassung

Das Architekturkonzept eines CAIS Cyber Attack Information Systems sieht die Etablierung einer zentralen Instanz, des Cyberlagezentrums vor, an welches Betreiber kritischer Infrastrukturen, d.h. unabhängige Einzelorganisationen, wichtige Meldungen über Sicherheitsvorfälle als auch allgemeine sicherheitsrelevante Informationen (Bedrohungen, Verwundbarkeiten von Standard-Komponenten), übermitteln. Das Cyberlagezentrum nutzt diese Informationen zur Etablierung eines umfassenden Lageverständnisses um einerseits staatliche Sicherungsaufgaben zu erfüllen und andererseits kritischen Infrastrukturanbietern Feedback zu aktuellen Cyber-Bedrohungen zu liefern. Auf diesem Weg soll einerseits der gezielte Austausch allgemeiner Bedrohungs- als auch sensitiver Informationen in einer vertrauensvollen Umgebung ermöglicht werden und darüber hinaus wird die Reaktionszeit auf neue Bedrohungen und Sicherheitslücken wesentlich verbessert werden. Die Diskussion vieler konkreter Detailfragen bzgl. Rollen, Verteilung von Verantwortlichkeiten, Attraktivierung der Zusammenarbeit und möglicher technischer Unterstützungen waren der Inhalt von konkreten Forschungstätigkeiten und werden in diesem Kapitel näher dargelegt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 39.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Fracker, M.: Measures of situation awareness: Review and future directions. Tech. Rep. AL-TR-1991-0128, Wright-Patterson Air Force Base, OH: Armstrong Laboratories (1991).

  2. 2.

    Sarter, N., Woods, D.: Situation awareness: A critical but ill-defined phenomenon. International Journal of Aviation Psychology 1, 45–57 (1991).

  3. 3.

    Endsley, M.: Toward a theory of situation awareness in dynamic systems. Human Factors 37(1), 32–64 (1995).

  4. 4.

    Smith, P., Hutchison, D., Sterbenz, J.P.G., Sch¨oller, M., Fessi, A., Doerr, C., Lac, C.: D1.5c: Final strategy document for resilient networking. ResumeNet Project Deliverable (August 2011), http://www.resumenet.eu, letzter Zugriff: 1. November 2014.

  5. 5.

    Nguyen, T.T.T., Armitage, G.J.: A survey of techniques for internet traffic classification using machine learning. IEEE Communications Surveys and Tutorials 10(1–4), 56–76 (2008).

  6. 6.

    Tadda, G., Salerno, J.J., Boulware, D., Hinman, M., Gorton, S.: Realizing situation awareness within a cyber environment. In: Multisensor, Multisource Information Fusion: Architectures, Algorithms, and Applications. Orlando, FL, USA (April 2006).

  7. 7.

    Macal, C.M., North, M.J.: Tutorial on agent-based modelling and simulation. Journal of Simulation 4, 151–162 (2010).

  8. 8.

    Crandall, Jedidiah R., et al. „On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits.“ Proceedings of the 12th ACM conference on Computer and communications security. ACM, 2005.

  9. 9.

    Moore, Andrew W., and Konstantina Papagiannaki. „Toward the accurate identification of network applications.“ Passive and Active Network Measurement. Springer Berlin Heidelberg, 2005. 41–54.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Florian Skopik .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Skopik, F., Bleier, T., Fiedler, R. (2015). Cyber Attack Information System: Gesamtansatz. In: Leopold, H., Bleier, T., Skopik, F. (eds) Cyber Attack Information System. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-44306-4_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-44306-4_3

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-44305-7

  • Online ISBN: 978-3-662-44306-4

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics