Zusammenfassung
Das Architekturkonzept eines CAIS Cyber Attack Information Systems sieht die Etablierung einer zentralen Instanz, des Cyberlagezentrums vor, an welches Betreiber kritischer Infrastrukturen, d.h. unabhängige Einzelorganisationen, wichtige Meldungen über Sicherheitsvorfälle als auch allgemeine sicherheitsrelevante Informationen (Bedrohungen, Verwundbarkeiten von Standard-Komponenten), übermitteln. Das Cyberlagezentrum nutzt diese Informationen zur Etablierung eines umfassenden Lageverständnisses um einerseits staatliche Sicherungsaufgaben zu erfüllen und andererseits kritischen Infrastrukturanbietern Feedback zu aktuellen Cyber-Bedrohungen zu liefern. Auf diesem Weg soll einerseits der gezielte Austausch allgemeiner Bedrohungs- als auch sensitiver Informationen in einer vertrauensvollen Umgebung ermöglicht werden und darüber hinaus wird die Reaktionszeit auf neue Bedrohungen und Sicherheitslücken wesentlich verbessert werden. Die Diskussion vieler konkreter Detailfragen bzgl. Rollen, Verteilung von Verantwortlichkeiten, Attraktivierung der Zusammenarbeit und möglicher technischer Unterstützungen waren der Inhalt von konkreten Forschungstätigkeiten und werden in diesem Kapitel näher dargelegt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Fracker, M.: Measures of situation awareness: Review and future directions. Tech. Rep. AL-TR-1991-0128, Wright-Patterson Air Force Base, OH: Armstrong Laboratories (1991).
- 2.
Sarter, N., Woods, D.: Situation awareness: A critical but ill-defined phenomenon. International Journal of Aviation Psychology 1, 45–57 (1991).
- 3.
Endsley, M.: Toward a theory of situation awareness in dynamic systems. Human Factors 37(1), 32–64 (1995).
- 4.
Smith, P., Hutchison, D., Sterbenz, J.P.G., Sch¨oller, M., Fessi, A., Doerr, C., Lac, C.: D1.5c: Final strategy document for resilient networking. ResumeNet Project Deliverable (August 2011), http://www.resumenet.eu, letzter Zugriff: 1. November 2014.
- 5.
Nguyen, T.T.T., Armitage, G.J.: A survey of techniques for internet traffic classification using machine learning. IEEE Communications Surveys and Tutorials 10(1–4), 56–76 (2008).
- 6.
Tadda, G., Salerno, J.J., Boulware, D., Hinman, M., Gorton, S.: Realizing situation awareness within a cyber environment. In: Multisensor, Multisource Information Fusion: Architectures, Algorithms, and Applications. Orlando, FL, USA (April 2006).
- 7.
Macal, C.M., North, M.J.: Tutorial on agent-based modelling and simulation. Journal of Simulation 4, 151–162 (2010).
- 8.
Crandall, Jedidiah R., et al. „On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits.“ Proceedings of the 12th ACM conference on Computer and communications security. ACM, 2005.
- 9.
Moore, Andrew W., and Konstantina Papagiannaki. „Toward the accurate identification of network applications.“ Passive and Active Network Measurement. Springer Berlin Heidelberg, 2005. 41–54.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Skopik, F., Bleier, T., Fiedler, R. (2015). Cyber Attack Information System: Gesamtansatz. In: Leopold, H., Bleier, T., Skopik, F. (eds) Cyber Attack Information System. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-44306-4_3
Download citation
DOI: https://doi.org/10.1007/978-3-662-44306-4_3
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-44305-7
Online ISBN: 978-3-662-44306-4
eBook Packages: Computer Science and Engineering (German Language)