Skip to main content

Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten

  • Chapter
  • First Online:
Cyber Attack Information System

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 4456 Accesses

Zusammenfassung

Ohne funktionierende IT steht das öffentliche Leben still. Durch die zunehmende Vernetzung kritischer Infrastrukturprovider untereinander sowie deren Informations- und Kommunikationssystemen steigt die Bedrohung durch Cyber-Angriffe enorm. Eine konstante Aufrechterhaltung aller Services ist jedoch für das Gemeinwohl unerlässlich. Daher hat der Schutz vor Angriffen im Cyberraum hohe Priorität. Da es derzeit keine einheitliche Abbildung bestehender Abhängigkeiten gibt, können Konsequenzen von großflächigen Ausfällen nur erahnt werden. Um Prioritäten in der Verteidigung kritischer Infrastrukturen zu setzen, ist es notwendig die Wichtigkeit einzelner kritischer Knotenpunkte der nationalen Infrastrukturlandschaft zu kennen und deren Zusammenhänge zu skizzieren. In diesem Buchkapitel wird ein agentenbasierter Modellierungs- und Simulationsansatz beschrieben, welcher bei der Analyse komplexer Cyberabhängigkeiten kritischer Infrastrukturen unterstützt. Dabei ist es möglich Infrastrukturen verteilt zu modellieren und danach unterschiedliche Bedrohungsszenarien mit Hilfe des spieletheoretischen Ansatzes der Anticipation Games zu simulieren. Das gewonnene Wissen kann anschließend verwendet werden, um im Vorfeld Maßnahmen zu planen oder sogar während eines Angriffes Informationen über bevorstehende negative Implikationen zu erhalten. Am Ende des Kapitels wird dargestellt wie der theoretische Modellierungsansatz prototypisch umgesetzt wurde.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 39.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Mansfield, N. (2007) Development of policies for protection of critical information infrastructures, Technical report, Organisation for Economic Co-operation and Development (OECD).

  2. 2.

    BSI – Bundesamt für Sicherheit in der Informationstechnik (2013) Schutz Kritischer Infrastrukturen, https://www.bsi.bund.de/DE/Themen/KritischeInfrastrukturen/kritischeinfrastrukturen_node.html, letzter Zugriff: 1. November 2014.

  3. 3.

    Spiegel Online (2007): Russland unter Verdacht: Cyber-Angriffe auf Estland alarmieren EU und NATO, http://www.spiegel.de/netzwelt/web/russland-unter-verdacht-cyber-angriffe-auf-estland-alarmieren-eu-und-nato-a-483416.html, letzter Zugriff: 1. November 2014.

  4. 4.

    BSI – Bundesamt für Sicherheit in der Informationstechnik (2012): Register aktueller Cyber-Gefährdungen und -Angriffsformen, https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_downloads/angriffsmethoden/statistiken/BSI-CS_026.pdf?__blob=publicationFile, letzter Zugriff: 1. November 2014.

  5. 5.

    Hellström, T. (2007) Critical infrastructure and systemic vulnerability: towards a planning frame, Safety Science, Vol. 45, No. 3, pp. 415–430.

  6. 6.

    Min, H., Beyeler, W., Brown, T., Son, Y. and Jones, A. (2007) Toward modelling and simulation of critical national infrastructure interdependencies, IIE Transactions, Vol. 39, No. 1, pp. 57–71.

  7. 7.

    Rinaldi, S.M., Peerenboom, J.P. and Kelly, T.K. (2001), Identifying, understanding and analyzing critical infrastructure inderdependencies, IEEE Control Systems Magazine, Vol. 21, No. 6, pp. 11–25.

  8. 8.

    Potter, C. and Waterfall, G. (2012) Information security breaches survey 2012, Technical report, PwC.

  9. 9.

    Cornish, P., Livingstone, D., Clemente, D. and Yorke, C. (2011) Cyber security and the UK’s critical national infrastructure, Technical report, Chatham House.

  10. 10.

    Boin, A. and McConnell, A. (2007) ‚Preparing for critical infrastructure breakdowns: the limits of crisis management and the need for resilience‘, Journal of Contingencies and Crisis Management, Vol. 15, No. 1, pp. 50–59.

  11. 11.

    Moteff, J. and Parfomak, P. (2004) ‚CRS report for congress – critical infrastructure and key assets: definition and identification‘, Technical report, Congressional Research Service [online] http://www.fas.org/sgp/crs/RL32631.pdf, letzter Zugriff: 1. November 2014.

  12. 12.

    Harris, S. (2010) CISSP All-in-One Exam Guide, 5th ed., Mcgraw-Hill Professional.

  13. 13.

    Avizienis, A., Laprie, J.C., Randell, B. and Landwehr, C. (2004) ‚Basic concepts and taxonomy of dependable and secure computing‘, IEEE Transactions on Dependable and Secure Computing, Vol. 1, No. 1, pp. 11–33.

  14. 14.

    P. Pederson, D. Dudenhoeffer und S. Hartley (2006), „Critical infrastructure interdependency modeling: a survey of US and international research,“ Idaho National Laboratory, http://www.inl.gov/technicalpublications/Documents/3489532.pdf, letzter Zugriff: 1. November 2014.

  15. 15.

    C. M. Macal und M. J. North (2006), „Tutorial on agent-based modeling and simulation part 2: how to model with agents,“ in Proceedings of the 38th Conference on Winter Simulation Conference, IEEE.

  16. 16.

    S. Luke, C. Cioffi-Revilla, L. Panait, K. Sullivan und G. Balan, „MASON: A multiagent simulation environment,“ SAGE Journals: Simulation, Vol. 81, Nr. 7, pp. 517–527, 2005.

  17. 17.

    H. Richter, L. Marz (2000), „Toward a standard process: the use of UML for designing simulation models,“ Proceedings of the 32nd conference on Winter simulation, pp. 394–398, IEEE.

  18. 18.

    C. M. Macal und M. J. North (2006), „Tutorial on agent-based modeling and simulation part 2: how to model with agents,“ in Proceedings of the 38th Conference on Winter Simulation Conference, IEEE.

  19. 19.

    R. Allan (2009), „Survey of Agent Based Modelling and Simulation Tools,“ Engineering, Vol. 501, pp. 57–72.

  20. 20.

    C. M. Macal und M. J. North (2006), „Tutorial on agent-based modeling and simulation part 2: how to model with agents,“ in Proceedings of the 38th Conference on Winter Simulation Conference, IEEE.

  21. 21.

    K. Edge, G. Dalton, R. Raines und R. Mills, „Using Attack and Protection Trees to Analyze Threats and Defenses to Homeland Security,“ in Proceedings of IEEE Military Communications Conference, 2006.

  22. 22.

    S. Mauw und M. Oostdijk (2005), „Foundations of Attack Trees,“ in Proceedings of International Conference on Information Security and Cryptology.

  23. 23.

    B. Kordy, S. Mauw, S. Radomirovic und P. Schweitzer (2011), „Foundations of attack-defense trees,“ in Proceedings of the 7th International conference on Formal aspects of security and trust, Springer.

  24. 24.

    E. Bursztein und J. Goubault-Larrecq (2007), „A Logical Framework for Evaluating Network Resilience Against Faults and Attacks,“ in Proceedings of the 12th Asian Computing Science Conference, Springer.

  25. 25.

    E. Bursztein (2009), „Extending Anticipation Games with Location, Penalty and Timeline“ in Formal Aspects in Security and Trust, Springer.

  26. 26.

    E. Bursztein (2008), „NetQi: A Model Checker for Anticipation Game“ in Proceeding of 6th International Symposium on Automated Technology for Verification and Analysis, Springer.

  27. 27.

    E. Bursztein und J. Goubault-Larrecq (2007), „A Logical Framework for Evaluating Network Resilience Against Faults and Attacks,“ in Proceedings of the 12th Asian Computing Science Conference, Springer.

  28. 28.

    E. Bursztein (2009), „Extending Anticipation Games with Location, Penalty and Timeline“ in Formal Aspects in Security and Trust, Springer.

  29. 29.

    E. Bursztein (2008), „NetQi: A Model Checker for Anticipation Game“ in Proceeding of 6th International Symposium on Automated Technology for Verification and Analysis, Springer.

  30. 30.

    PwC (2012), „Information security breaches survey – Technical report“.

  31. 31.

    J. Mirkovic und P. Reiher (2004), „A Taxonomy of DDoS Attack and DDoS Defense Mechanisms,“ ACM SIGCOMM Computer Communication Review, Vol. 34, Nr. 2, pp. 39–53.

  32. 32.

    S. M. Specht und R. B. Lee (2004), „Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures“ in Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems.

  33. 33.

    J. Mirkovic und P. Reiher (2004), „A Taxonomy of DDoS Attack and DDoS Defense Mechanisms,“ ACM SIGCOMM Computer Communication Review, Vol. 34, Nr. 2, pp. 39–53.

  34. 34.

    M. Dunn (2005), „The socio-political dimensions of critical information infrastructure protection (CIIP),“ Int. J. Critical Infrastructures, Vol. 1, Nr. 2/3, pp. 258–268.

  35. 35.

    Bundesamt für Sicherheit in der Informationstechnik, BSI 100-4 Notfallmanagement, 2008.

  36. 36.

    Business Continuity Institute: Good Practice Guidelines 2013 Global Edition.

  37. 37.

    International Standards Organization: ISO 22301:2012 – Societal security – Business continuity management systems – Requirements.

  38. 38.

    Bundeskanzleramt, Bundesministerium für Inneres: Das österreichische Programm zum Schutz kritischer Infrastrukturen, Masterplan APCIP, http://www.kiras.at/uploads/media/MRV_APCIP_48_17_2_4_2008_FINAL.pdf, letzter Zugriff: 1. November 2014.

  39. 39.

    Bundesministerium des Innern: Schutz kritischer Infrastrukturen – Risiko und Krisenmanagement – Leitfaden für Unternehmen und Behörden, http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2008/Leitfaden_Schutz_kritischer_Infrastrukturen.pdf?__blob=publicationFile , letzter Zugriff: 1. November 2014.

  40. 40.

    CERT, Denial of Service Attacks (2014), http://www.cert.org/historical/tech_tips/denial_of_service.cfm, letzter Zugriff: 1. November 2014.

  41. 41.

    V. Igure and R. Williams, „Taxonomies of attacks and vulnerabilities in computer systems,“ Communications Surveys & Tutorials, IEEE, vol. 10, no. 1, pp. 6–19, 2008.

  42. 42.

    Trusted Information Sharing Network (TISN) for Critical Infrastructure Protection, „Denial of Service/Distributed Denial of Service – Managing DoS Attacks,“ Trusted Information Sharing Network (TISN), Tech. Rep., 2006.

  43. 43.

    N. Hachem, Y. Ben Mustapha, G. Granadillo, and H. Debar (2011), „Botnets: Lifecycle and Taxonomy,“ in Conference on Network and Information Systems Security, pp. 1–8.

  44. 44.

    S. Specht and R. Lee (2004), „Distributed denial of service: Taxonomies of Attacks, Tools, and Countermeasures,“ in Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems, pp. 543–550.

  45. 45.

    OpenL Tablets, http://openl-tablets.sourceforge.net/, letzter Zugriff: 1. November 2014.

  46. 46.

    MASON, http://cs.gmu.edu/~eclab/projects/mason/, letzter Zugriff: 1. November 2014.

  47. 47.

    JFreeChart, http://www.jfree.org/jfreechart/, letzter Zugriff: 1. November 2014.

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Tjoa, S., Rybnicek, M. (2015). Modellierung und Simulation kritischer IKT-Infrastrukturen und deren Abhängigkeiten. In: Leopold, H., Bleier, T., Skopik, F. (eds) Cyber Attack Information System. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-44306-4_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-44306-4_4

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-44305-7

  • Online ISBN: 978-3-662-44306-4

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics