Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / / Florian Patzer.
Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security a...
Saved in:
VerfasserIn: | |
---|---|
Place / Publishing House: | Karlsruhe : : KIT Scientific Publishing,, 2022. |
Year of Publication: | 2022 |
Language: | German |
Series: | Karlsruher Schriften zur Anthropomatik
|
Physical Description: | 1 online resource (xviii, 351 pages) :; illustrations. |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
993562954304498 |
---|---|
ctrlnum |
(CKB)5670000000391547 (NjHacI)995670000000391547 (EXLCZ)995670000000391547 |
collection |
bib_alma |
record_format |
marc |
spelling |
Patzer, Florian, author. Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer. Karlsruhe : KIT Scientific Publishing, 2022. 1 online resource (xviii, 351 pages) : illustrations. text txt rdacontent computer c rdamedia online resource cr rdacarrier Karlsruher Schriften zur Anthropomatik Description based on publisher supplied metadata and other sources. Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas. German. Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349. Software-defined networking (Computer network technology) Investment analysis. 1000147783 |
language |
German |
format |
eBook |
author |
Patzer, Florian, |
spellingShingle |
Patzer, Florian, Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Karlsruher Schriften zur Anthropomatik Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349. |
author_facet |
Patzer, Florian, |
author_variant |
f p fp |
author_role |
VerfasserIn |
author_sort |
Patzer, Florian, |
title |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / |
title_full |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer. |
title_fullStr |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer. |
title_full_unstemmed |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / Florian Patzer. |
title_auth |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / |
title_new |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / |
title_sort |
automatisierte, minimalinvasive sicherheitsanalyse und vorfallreaktion für industrielle systeme / |
series |
Karlsruher Schriften zur Anthropomatik |
series2 |
Karlsruher Schriften zur Anthropomatik |
publisher |
KIT Scientific Publishing, |
publishDate |
2022 |
physical |
1 online resource (xviii, 351 pages) : illustrations. |
contents |
Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349. |
isbn |
1000147783 |
callnumber-first |
T - Technology |
callnumber-subject |
TK - Electrical and Nuclear Engineering |
callnumber-label |
TK5105 |
callnumber-sort |
TK 45105.5833 P389 42022 |
illustrated |
Illustrated |
dewey-hundreds |
000 - Computer science, information & general works |
dewey-tens |
000 - Computer science, knowledge & systems |
dewey-ones |
004 - Data processing & computer science |
dewey-full |
004.6 |
dewey-sort |
14.6 |
dewey-raw |
004.6 |
dewey-search |
004.6 |
work_keys_str_mv |
AT patzerflorian automatisierteminimalinvasivesicherheitsanalyseundvorfallreaktionfurindustriellesysteme |
status_str |
n |
ids_txt_mv |
(CKB)5670000000391547 (NjHacI)995670000000391547 (EXLCZ)995670000000391547 |
carrierType_str_mv |
cr |
is_hierarchy_title |
Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / |
_version_ |
1787552589842219008 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>06630nam a2200349 i 4500</leader><controlfield tag="001">993562954304498</controlfield><controlfield tag="005">20230627113242.0</controlfield><controlfield tag="006">m o d </controlfield><controlfield tag="007">cr#|||||||||||</controlfield><controlfield tag="008">230330s2022 gw a o 000 0 ger d</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.5445/KSP/1000147783</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(CKB)5670000000391547</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(NjHacI)995670000000391547</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(EXLCZ)995670000000391547</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">NjHacI</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="c">NjHacl</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">TK5105.5833</subfield><subfield code="b">.P389 2022</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">004.6</subfield><subfield code="2">23</subfield></datafield><datafield tag="100" ind1="1" ind2="\"><subfield code="a">Patzer, Florian,</subfield><subfield code="e">author.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme /</subfield><subfield code="c">Florian Patzer.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Karlsruhe :</subfield><subfield code="b">KIT Scientific Publishing,</subfield><subfield code="c">2022.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (xviii, 351 pages) :</subfield><subfield code="b">illustrations.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Karlsruher Schriften zur Anthropomatik</subfield></datafield><datafield tag="588" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">German.</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">Abstract . i -- Kurzfassung . v -- Danksagung . ix -- Notation xvii -- 1 Einleitung 1 -- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5 -- 1.1.1 Automatisierte Sicherheitsanalyse 6 -- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13 -- 1.2 Technologische Zielsetzung und eigene Beiträge . 14 -- 1.2.1 Technologische Ziele . 14 -- 1.2.2 Eigene Beiträge . 15 -- 1.2.3 Abgrenzung 18 -- 1.3 Aufbau der Dissertation . 20 -- 2 Grundlagen 21 -- 2.1 Industrielle Systeme und Industrie 4.0 . 21 -- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22 -- 2.2 AutomationML 23 -- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25 -- 2.4 Sicherheit für industrielle Systeme . 27 -- 2.5 Sicherheitsstandards und -Best-Practices 28 -- 2.6 Sicherheitsanalyse . 29 -- 2.6.1 Bedrohungsanalyse 31 -- 2.6.2 Schwachstellenanalyse 31 -- 2.6.3 Konfigurationsanalyse / Security Configuration -- Management 32 -- 2.6.4 Konformitätsanalyse . 33 -- 2.6.5 Angriffserkennung und -korrelation . 34 -- 2.7 Ontologien und Semantic Web 34 -- 2.7.1 OWL 2 DL . 36 -- 2.7.2 Regelsprachen für OWL 2 DL . 40 -- 2.7.3 Abfragesprachen für OWL 2 DL 43 -- 2.7.4 Ontologien erweitern und zusammenführen 45 -- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47 -- 2.8.1 Business Process Model and Notation (BPMN) . 47 -- 2.9 Software-Defined Networking (SDN) 50 -- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51 -- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53 -- 3.1 Beispielumgebungen und Anwendungsszenario . 54 -- 3.1.1 BSI PoC 54 -- 3.1.2 Laborumgebung . 57 -- 3.1.3 Anwendungsszenario . 58 -- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62 -- 3.2.1 Umgebungsbezogene Anforderungen 63 -- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64 -- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66 -- 3.2.4 Anforderungen an Sicherheitsanalysen 70 -- 3.2.5 Generelle Anforderungen . 72 -- 3.3 Stand von Wissenschaft und Technik 74 -- 3.3.1 Sicherheitsontologien . 76 -- 3.3.2 Analyse abstrakter Modelle 79 -- 3.3.3 Proprietäre Lösungen . 81 -- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82 -- 3.3.5 Konformitätsanalyse . 82 -- 3.3.6 Konfigurationsanalyse/SCM 85 -- 3.3.7 Angriffserkennung und -korrelation . 88 -- 3.3.8 Richtlinien . 91 -- 3.3.9 Fortlaufendes Security-by-Design 92 -- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92 -- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94 -- 3.3.12 Konkretisierung der Problemstellung 100 -- 3.3.13 Zusammenfassung 105 -- 3.4 Lösungsansätze für einzelne Phasen 106 -- 3.4.1 Informationsextraktion und Modellbildung 107 -- 3.4.2 Modellintegration und -erweiterung . 130 -- 3.4.3 Sicherheitsanalyse 141 -- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148 -- 3.5.1 Workflows . 153 -- 3.5.2 Steuerung der Phasen . 155 -- 3.5.3 Akteure 155 -- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159 -- 3.5.5 Analyse-Engine . 161 -- 3.6 SyMP-Implementierung . 163 -- 3.7 Evaluation 172 -- 3.7.1 Ontologien . 173 -- 3.7.2 Konfigurationsanalyse 177 -- 3.7.3 Konformitätsanalyse . 188 -- 3.7.4 Schwachstellenanalyse 197 -- 3.7.5 Bedrohungsanalyse 200 -- 3.7.6 Angriffserkennung und -korrelation . 204 -- 3.7.7 Erfüllung der Anforderungen 213 -- 3.7.8 Zielerreichung . 221 -- 3.7.9 Belege für die aufgestellten Hypothesen . 227 -- 3.7.10 Diskussion technologischer Aspekte . 230 -- 3.7.11 Zusammenfassung 233 -- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235 -- 4.1 Stand von Wissenschaft und Technik 235 -- 4.2 Anforderungen für automatisierte Vorfallreaktion 239 -- 4.2.1 Angreifermodell . 239 -- 4.2.2 Domänenanforderungen . 241 -- 4.3 Vorüberlegungen 241 -- 4.3.1 Asset-Klassifikation . 242 -- 4.3.2 Reaktionsmöglichkeiten 243 -- 4.4 Konzept der kontextsensitiven, automatisierten -- Vorfallreaktion . 246 -- 4.4.1 Restriktive Regeln 247 -- 4.4.2 Architektur und Methode . 248 -- 4.5 Implementierung des Konzepts 250 -- 4.6 Evaluation 252 -- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253 -- 4.6.2 Erfüllung von Anforderungen . 254 -- 4.6.3 Sicherheitsstatusmanagement . 263 -- 4.6.4 Sicherheitsuntersuchung . 268 -- 4.6.5 Bewertung . 269 -- 5 Ausblick und Zusammenfassung 271 -- 5.1 Zusammenfassung . 271 -- 5.2 Ausblick . 272 -- Literatur 277 -- Eigene Veröffentlichungen 307 -- Betreute studentische Arbeiten 311 -- Abbildungsverzeichnis 313 -- Tabellenverzeichnis . 317 -- Listings . 319 -- Abkürzungsverzeichnis 321 -- Glossar . 327 -- Anhang -- A Listings . 331 -- A.1 X2Owl 331 -- A.2 SDN-AIR . 336 -- A.3 Pseudocode zur Effektiven Konfiguration 345 -- A.4 NVD CVE Repräsentation 349.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Software-defined networking (Computer network technology)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Investment analysis.</subfield></datafield><datafield tag="776" ind1=" " ind2=" "><subfield code="z">1000147783</subfield></datafield><datafield tag="906" ind1=" " ind2=" "><subfield code="a">BOOK</subfield></datafield><datafield tag="ADM" ind1=" " ind2=" "><subfield code="b">2023-07-04 01:15:48 Europe/Vienna</subfield><subfield code="f">system</subfield><subfield code="c">marc21</subfield><subfield code="a">2022-11-05 21:33:14 Europe/Vienna</subfield><subfield code="g">false</subfield></datafield><datafield tag="AVE" ind1=" " ind2=" "><subfield code="i">DOAB Directory of Open Access Books</subfield><subfield code="P">DOAB Directory of Open Access Books</subfield><subfield code="x">https://eu02.alma.exlibrisgroup.com/view/uresolver/43ACC_OEAW/openurl?u.ignore_date_coverage=true&portfolio_pid=5340565900004498&Force_direct=true</subfield><subfield code="Z">5340565900004498</subfield><subfield code="b">Available</subfield><subfield code="8">5340565900004498</subfield></datafield></record></collection> |