Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / / Florian Patzer.

Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security a...

Full description

Saved in:
Bibliographic Details
VerfasserIn:
Place / Publishing House:Karlsruhe : : KIT Scientific Publishing,, 2022.
Year of Publication:2022
Language:German
Series:Karlsruher Schriften zur Anthropomatik
Physical Description:1 online resource (xviii, 351 pages) :; illustrations.
Tags: Add Tag
No Tags, Be the first to tag this record!
id 993562954304498
ctrlnum (CKB)5670000000391547
(NjHacI)995670000000391547
(EXLCZ)995670000000391547
collection bib_alma
record_format marc
spelling Patzer, Florian, author.
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer.
Karlsruhe : KIT Scientific Publishing, 2022.
1 online resource (xviii, 351 pages) : illustrations.
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
Karlsruher Schriften zur Anthropomatik
Description based on publisher supplied metadata and other sources.
Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas.
German.
Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349.
Software-defined networking (Computer network technology)
Investment analysis.
1000147783
language German
format eBook
author Patzer, Florian,
spellingShingle Patzer, Florian,
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /
Karlsruher Schriften zur Anthropomatik
Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349.
author_facet Patzer, Florian,
author_variant f p fp
author_role VerfasserIn
author_sort Patzer, Florian,
title Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /
title_full Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer.
title_fullStr Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer.
title_full_unstemmed Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer.
title_auth Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /
title_new Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /
title_sort automatisierte, minimalinvasive sicherheitsanalyse und vorfallreaktion für industrielle systeme /
series Karlsruher Schriften zur Anthropomatik
series2 Karlsruher Schriften zur Anthropomatik
publisher KIT Scientific Publishing,
publishDate 2022
physical 1 online resource (xviii, 351 pages) : illustrations.
contents Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349.
isbn 1000147783
callnumber-first T - Technology
callnumber-subject TK - Electrical and Nuclear Engineering
callnumber-label TK5105
callnumber-sort TK 45105.5833 P389 42022
illustrated Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 004 - Data processing & computer science
dewey-full 004.6
dewey-sort 14.6
dewey-raw 004.6
dewey-search 004.6
work_keys_str_mv AT patzerflorian automatisierteminimalinvasivesicherheitsanalyseundvorfallreaktionfurindustriellesysteme
status_str n
ids_txt_mv (CKB)5670000000391547
(NjHacI)995670000000391547
(EXLCZ)995670000000391547
carrierType_str_mv cr
is_hierarchy_title Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /
_version_ 1787552589842219008
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>06630nam a2200349 i 4500</leader><controlfield tag="001">993562954304498</controlfield><controlfield tag="005">20230627113242.0</controlfield><controlfield tag="006">m o d </controlfield><controlfield tag="007">cr#|||||||||||</controlfield><controlfield tag="008">230330s2022 gw a o 000 0 ger d</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.5445/KSP/1000147783</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(CKB)5670000000391547</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(NjHacI)995670000000391547</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(EXLCZ)995670000000391547</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">NjHacI</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="c">NjHacl</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">TK5105.5833</subfield><subfield code="b">.P389 2022</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">004.6</subfield><subfield code="2">23</subfield></datafield><datafield tag="100" ind1="1" ind2="\"><subfield code="a">Patzer, Florian,</subfield><subfield code="e">author.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /</subfield><subfield code="c">Florian Patzer.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Karlsruhe :</subfield><subfield code="b">KIT Scientific Publishing,</subfield><subfield code="c">2022.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (xviii, 351 pages) :</subfield><subfield code="b">illustrations.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Karlsruher Schriften zur Anthropomatik</subfield></datafield><datafield tag="588" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">German.</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Software-defined networking (Computer network technology)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Investment analysis.</subfield></datafield><datafield tag="776" ind1=" " ind2=" "><subfield code="z">1000147783</subfield></datafield><datafield tag="906" ind1=" " ind2=" "><subfield code="a">BOOK</subfield></datafield><datafield tag="ADM" ind1=" " ind2=" "><subfield code="b">2023-07-04 01:15:48 Europe/Vienna</subfield><subfield code="f">system</subfield><subfield code="c">marc21</subfield><subfield code="a">2022-11-05 21:33:14 Europe/Vienna</subfield><subfield code="g">false</subfield></datafield><datafield tag="AVE" ind1=" " ind2=" "><subfield code="i">DOAB Directory of Open Access Books</subfield><subfield code="P">DOAB Directory of Open Access Books</subfield><subfield code="x">https://eu02.alma.exlibrisgroup.com/view/uresolver/43ACC_OEAW/openurl?u.ignore_date_coverage=true&amp;portfolio_pid=5340565900004498&amp;Force_direct=true</subfield><subfield code="Z">5340565900004498</subfield><subfield code="b">Available</subfield><subfield code="8">5340565900004498</subfield></datafield></record></collection>