AUTOMATISIERTE, MINIMALINVASIVE SICHERHEITSANALYSE UND VORFALLREAKTION FUR INDUSTRIELLE SYSTEME.
Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security a...
Saved in:
Format: | Electronic eBook |
---|---|
Language: | German |
Published: |
[S.l.] :
KIT SCIENTIFIC PUBLISHING,
2022.
|
Subjects: | |
Online Access: | CONNECT |
MARC
LEADER | 00000cam a2200000M 4500 | ||
---|---|---|---|
001 | in00006325211 | ||
006 | m d | ||
007 | cr ||||||||||| | ||
008 | 230209s2022 xx o ||| 0 ger d | ||
005 | 20230823135915.0 | ||
020 | |a 3731512076 |q (electronic bk.) | ||
020 | |a 9783731512073 |q (electronic bk.) | ||
035 | |a 1WRLDSHRon1367233161 | ||
035 | |a (OCoLC)1367233161 | ||
040 | |a YDX |b eng |c YDX |d SFB |d OCLCF | ||
049 | |a TXMM | ||
050 | 4 | |a TK5105.5833 |b .P389 2022 | |
082 | 0 | 4 | |a 004.6 |2 23 |
245 | 0 | 0 | |a AUTOMATISIERTE, MINIMALINVASIVE SICHERHEITSANALYSE UND VORFALLREAKTION FUR INDUSTRIELLE SYSTEME. |
260 | |a [S.l.] : |b KIT SCIENTIFIC PUBLISHING, |c 2022. | ||
300 | |a 1 online resource | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
505 | 0 | |a Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall -- Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349. | |
520 | |a Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas. | ||
500 | |a OAPEN Library |5 TMurS | ||
650 | 0 | |a Software-defined networking (Computer network technology) | |
650 | 0 | |a Investment analysis. | |
730 | 0 | |a WORLDSHARE SUB RECORDS | |
856 | 4 | 0 | |u https://library.oapen.org/handle/20.500.12657/59048 |z CONNECT |3 Open Access Publishing in European Networks |t 0 |
949 | |a ho0 | ||
994 | |a 92 |b TXM | ||
998 | |a wi |d z | ||
999 | f | f | |s a000a571-c009-4487-8b1e-ec458d3db839 |i 816323a0-f562-40bc-8eaf-367c9ebbdc05 |t 0 |
952 | f | f | |a Middle Tennessee State University |b Main |c James E. Walker Library |d Electronic Resources |t 0 |e TK5105.5833 .P389 2022 |h Library of Congress classification |