AUTOMATISIERTE, MINIMALINVASIVE SICHERHEITSANALYSE UND VORFALLREAKTION FUR INDUSTRIELLE SYSTEME.

Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security a...

Full description

Saved in:
Bibliographic Details
Format: Electronic eBook
Language:German
Published: [S.l.] : KIT SCIENTIFIC PUBLISHING, 2022.
Subjects:
Online Access:CONNECT

MARC

LEADER 00000cam a2200000M 4500
001 in00006325211
006 m d
007 cr |||||||||||
008 230209s2022 xx o ||| 0 ger d
005 20230823135915.0
020 |a 3731512076  |q (electronic bk.) 
020 |a 9783731512073  |q (electronic bk.) 
035 |a 1WRLDSHRon1367233161 
035 |a (OCoLC)1367233161 
040 |a YDX  |b eng  |c YDX  |d SFB  |d OCLCF 
049 |a TXMM 
050 4 |a TK5105.5833  |b .P389 2022 
082 0 4 |a 004.6  |2 23 
245 0 0 |a AUTOMATISIERTE, MINIMALINVASIVE SICHERHEITSANALYSE UND VORFALLREAKTION FUR INDUSTRIELLE SYSTEME. 
260 |a [S.l.] :  |b KIT SCIENTIFIC PUBLISHING,  |c 2022. 
300 |a 1 online resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
505 0 |a Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall -- Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349. 
520 |a Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas. 
500 |a OAPEN Library  |5 TMurS 
650 0 |a Software-defined networking (Computer network technology) 
650 0 |a Investment analysis. 
730 0 |a WORLDSHARE SUB RECORDS 
856 4 0 |u https://library.oapen.org/handle/20.500.12657/59048  |z CONNECT  |3 Open Access Publishing in European Networks  |t 0 
949 |a ho0 
994 |a 92  |b TXM 
998 |a wi  |d z 
999 f f |s a000a571-c009-4487-8b1e-ec458d3db839  |i 816323a0-f562-40bc-8eaf-367c9ebbdc05  |t 0 
952 f f |a Middle Tennessee State University  |b Main  |c James E. Walker Library  |d Electronic Resources  |t 0  |e TK5105.5833 .P389 2022  |h Library of Congress classification