Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / / Florian Patzer.
Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security a...
Saved in:
VerfasserIn: | |
---|---|
Place / Publishing House: | Karlsruhe : : KIT Scientific Publishing,, 2022. |
Year of Publication: | 2022 |
Language: | German |
Series: | Karlsruher Schriften zur Anthropomatik
|
Physical Description: | 1 online resource (xviii, 351 pages) :; illustrations. |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Table of Contents:
- Abstract . i
- Kurzfassung . v
- Danksagung . ix
- Notation xvii
- 1 Einleitung 1
- 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5
- 1.1.1 Automatisierte Sicherheitsanalyse 6
- 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13
- 1.2 Technologische Zielsetzung und eigene Beiträge . 14
- 1.2.1 Technologische Ziele . 14
- 1.2.2 Eigene Beiträge . 15
- 1.2.3 Abgrenzung 18
- 1.3 Aufbau der Dissertation . 20
- 2 Grundlagen 21
- 2.1 Industrielle Systeme und Industrie 4.0 . 21
- 2.1.1 Verwaltungsschale und Digitaler Zwilling 22
- 2.2 AutomationML 23
- 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25
- 2.4 Sicherheit für industrielle Systeme . 27
- 2.5 Sicherheitsstandards und -Best-Practices 28
- 2.6 Sicherheitsanalyse . 29
- 2.6.1 Bedrohungsanalyse 31
- 2.6.2 Schwachstellenanalyse 31
- 2.6.3 Konfigurationsanalyse / Security Configuration
- Management 32
- 2.6.4 Konformitätsanalyse . 33
- 2.6.5 Angriffserkennung und -korrelation . 34
- 2.7 Ontologien und Semantic Web 34
- 2.7.1 OWL 2 DL . 36
- 2.7.2 Regelsprachen für OWL 2 DL . 40
- 2.7.3 Abfragesprachen für OWL 2 DL 43
- 2.7.4 Ontologien erweitern und zusammenführen 45
- 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47
- 2.8.1 Business Process Model and Notation (BPMN) . 47
- 2.9 Software-Defined Networking (SDN) 50
- 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51
- 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53
- 3.1 Beispielumgebungen und Anwendungsszenario . 54
- 3.1.1 BSI PoC 54
- 3.1.2 Laborumgebung . 57
- 3.1.3 Anwendungsszenario . 58
- 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62
- 3.2.1 Umgebungsbezogene Anforderungen 63
- 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64
- 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66
- 3.2.4 Anforderungen an Sicherheitsanalysen 70
- 3.2.5 Generelle Anforderungen . 72
- 3.3 Stand von Wissenschaft und Technik 74
- 3.3.1 Sicherheitsontologien . 76
- 3.3.2 Analyse abstrakter Modelle 79
- 3.3.3 Proprietäre Lösungen . 81
- 3.3.4 Schwachstellen- und Bedrohungsanalysen 82
- 3.3.5 Konformitätsanalyse . 82
- 3.3.6 Konfigurationsanalyse/SCM 85
- 3.3.7 Angriffserkennung und -korrelation . 88
- 3.3.8 Richtlinien . 91
- 3.3.9 Fortlaufendes Security-by-Design 92
- 3.3.10 Rahmenwerke für verschiedene Analysearten . 92
- 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94
- 3.3.12 Konkretisierung der Problemstellung 100
- 3.3.13 Zusammenfassung 105
- 3.4 Lösungsansätze für einzelne Phasen 106
- 3.4.1 Informationsextraktion und Modellbildung 107
- 3.4.2 Modellintegration und -erweiterung . 130
- 3.4.3 Sicherheitsanalyse 141
- 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148
- 3.5.1 Workflows . 153
- 3.5.2 Steuerung der Phasen . 155
- 3.5.3 Akteure 155
- 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159
- 3.5.5 Analyse-Engine . 161
- 3.6 SyMP-Implementierung . 163
- 3.7 Evaluation 172
- 3.7.1 Ontologien . 173
- 3.7.2 Konfigurationsanalyse 177
- 3.7.3 Konformitätsanalyse . 188
- 3.7.4 Schwachstellenanalyse 197
- 3.7.5 Bedrohungsanalyse 200
- 3.7.6 Angriffserkennung und -korrelation . 204
- 3.7.7 Erfüllung der Anforderungen 213
- 3.7.8 Zielerreichung . 221
- 3.7.9 Belege für die aufgestellten Hypothesen . 227
- 3.7.10 Diskussion technologischer Aspekte . 230
- 3.7.11 Zusammenfassung 233
- 4 Automatisierte, minimalinvasive Vorfallreaktion . 235
- 4.1 Stand von Wissenschaft und Technik 235
- 4.2 Anforderungen für automatisierte Vorfallreaktion 239
- 4.2.1 Angreifermodell . 239
- 4.2.2 Domänenanforderungen . 241
- 4.3 Vorüberlegungen 241
- 4.3.1 Asset-Klassifikation . 242
- 4.3.2 Reaktionsmöglichkeiten 243
- 4.4 Konzept der kontextsensitiven, automatisierten
- Vorfallreaktion . 246
- 4.4.1 Restriktive Regeln 247
- 4.4.2 Architektur und Methode . 248
- 4.5 Implementierung des Konzepts 250
- 4.6 Evaluation 252
- 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253
- 4.6.2 Erfüllung von Anforderungen . 254
- 4.6.3 Sicherheitsstatusmanagement . 263
- 4.6.4 Sicherheitsuntersuchung . 268
- 4.6.5 Bewertung . 269
- 5 Ausblick und Zusammenfassung 271
- 5.1 Zusammenfassung . 271
- 5.2 Ausblick . 272
- Literatur 277
- Eigene Veröffentlichungen 307
- Betreute studentische Arbeiten 311
- Abbildungsverzeichnis 313
- Tabellenverzeichnis . 317
- Listings . 319
- Abkürzungsverzeichnis 321
- Glossar . 327
- Anhang
- A Listings . 331
- A.1 X2Owl 331
- A.2 SDN-AIR . 336
- A.3 Pseudocode zur Effektiven Konfiguration 345
- A.4 NVD CVE Repräsentation 349.