Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion für industrielle Systeme / / Florian Patzer.

Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security a...

Full description

Saved in:
Bibliographic Details
VerfasserIn:
Place / Publishing House:Karlsruhe : : KIT Scientific Publishing,, 2022.
Year of Publication:2022
Language:German
Series:Karlsruher Schriften zur Anthropomatik
Physical Description:1 online resource (xviii, 351 pages) :; illustrations.
Tags: Add Tag
No Tags, Be the first to tag this record!
Table of Contents:
  • Abstract . i
  • Kurzfassung . v
  • Danksagung . ix
  • Notation xvii
  • 1 Einleitung 1
  • 1.1 Probleme, wissenschaftliche Fragen und Hypothesen . 5
  • 1.1.1 Automatisierte Sicherheitsanalyse 6
  • 1.1.2 Automatisierte Vorfallreaktion für industrielle Systeme 13
  • 1.2 Technologische Zielsetzung und eigene Beiträge . 14
  • 1.2.1 Technologische Ziele . 14
  • 1.2.2 Eigene Beiträge . 15
  • 1.2.3 Abgrenzung 18
  • 1.3 Aufbau der Dissertation . 20
  • 2 Grundlagen 21
  • 2.1 Industrielle Systeme und Industrie 4.0 . 21
  • 2.1.1 Verwaltungsschale und Digitaler Zwilling 22
  • 2.2 AutomationML 23
  • 2.3 Open Platform Communications Unified Architecture (OPC UA) . 25
  • 2.4 Sicherheit für industrielle Systeme . 27
  • 2.5 Sicherheitsstandards und -Best-Practices 28
  • 2.6 Sicherheitsanalyse . 29
  • 2.6.1 Bedrohungsanalyse 31
  • 2.6.2 Schwachstellenanalyse 31
  • 2.6.3 Konfigurationsanalyse / Security Configuration
  • Management 32
  • 2.6.4 Konformitätsanalyse . 33
  • 2.6.5 Angriffserkennung und -korrelation . 34
  • 2.7 Ontologien und Semantic Web 34
  • 2.7.1 OWL 2 DL . 36
  • 2.7.2 Regelsprachen für OWL 2 DL . 40
  • 2.7.3 Abfragesprachen für OWL 2 DL 43
  • 2.7.4 Ontologien erweitern und zusammenführen 45
  • 2.8 Pipelines, Workflows und Workflow-Management-Systeme . 47
  • 2.8.1 Business Process Model and Notation (BPMN) . 47
  • 2.9 Software-Defined Networking (SDN) 50
  • 2.10 Automatisierte Vorfallreaktion und Angriffseindämmung 51
  • 3 Automatisierte, minimalinvasive Sicherheitsanalyse . 53
  • 3.1 Beispielumgebungen und Anwendungsszenario . 54
  • 3.1.1 BSI PoC 54
  • 3.1.2 Laborumgebung . 57
  • 3.1.3 Anwendungsszenario . 58
  • 3.2 Anforderungen für automatisierte Sicherheitsanalyse . 62
  • 3.2.1 Umgebungsbezogene Anforderungen 63
  • 3.2.2 Anforderungen an Informationsextraktion und -repräsentation . 64
  • 3.2.3 Anforderungen an Modellbildung und -verarbeitung 66
  • 3.2.4 Anforderungen an Sicherheitsanalysen 70
  • 3.2.5 Generelle Anforderungen . 72
  • 3.3 Stand von Wissenschaft und Technik 74
  • 3.3.1 Sicherheitsontologien . 76
  • 3.3.2 Analyse abstrakter Modelle 79
  • 3.3.3 Proprietäre Lösungen . 81
  • 3.3.4 Schwachstellen- und Bedrohungsanalysen 82
  • 3.3.5 Konformitätsanalyse . 82
  • 3.3.6 Konfigurationsanalyse/SCM 85
  • 3.3.7 Angriffserkennung und -korrelation . 88
  • 3.3.8 Richtlinien . 91
  • 3.3.9 Fortlaufendes Security-by-Design 92
  • 3.3.10 Rahmenwerke für verschiedene Analysearten . 92
  • 3.3.11 Anforderungsabdeckung in aktueller Forschung und Technik 94
  • 3.3.12 Konkretisierung der Problemstellung 100
  • 3.3.13 Zusammenfassung 105
  • 3.4 Lösungsansätze für einzelne Phasen 106
  • 3.4.1 Informationsextraktion und Modellbildung 107
  • 3.4.2 Modellintegration und -erweiterung . 130
  • 3.4.3 Sicherheitsanalyse 141
  • 3.5 Rahmenwerk zur ontologiebasierten Systemanalyse 148
  • 3.5.1 Workflows . 153
  • 3.5.2 Steuerung der Phasen . 155
  • 3.5.3 Akteure 155
  • 3.5.4 Kollaborationsansatz und Automatisierung der Analysen 159
  • 3.5.5 Analyse-Engine . 161
  • 3.6 SyMP-Implementierung . 163
  • 3.7 Evaluation 172
  • 3.7.1 Ontologien . 173
  • 3.7.2 Konfigurationsanalyse 177
  • 3.7.3 Konformitätsanalyse . 188
  • 3.7.4 Schwachstellenanalyse 197
  • 3.7.5 Bedrohungsanalyse 200
  • 3.7.6 Angriffserkennung und -korrelation . 204
  • 3.7.7 Erfüllung der Anforderungen 213
  • 3.7.8 Zielerreichung . 221
  • 3.7.9 Belege für die aufgestellten Hypothesen . 227
  • 3.7.10 Diskussion technologischer Aspekte . 230
  • 3.7.11 Zusammenfassung 233
  • 4 Automatisierte, minimalinvasive Vorfallreaktion . 235
  • 4.1 Stand von Wissenschaft und Technik 235
  • 4.2 Anforderungen für automatisierte Vorfallreaktion 239
  • 4.2.1 Angreifermodell . 239
  • 4.2.2 Domänenanforderungen . 241
  • 4.3 Vorüberlegungen 241
  • 4.3.1 Asset-Klassifikation . 242
  • 4.3.2 Reaktionsmöglichkeiten 243
  • 4.4 Konzept der kontextsensitiven, automatisierten
  • Vorfallreaktion . 246
  • 4.4.1 Restriktive Regeln 247
  • 4.4.2 Architektur und Methode . 248
  • 4.5 Implementierung des Konzepts 250
  • 4.6 Evaluation 252
  • 4.6.1 Anwendungsfall - Sicherheitsstatus-basiertes Netzwerkmanagement 253
  • 4.6.2 Erfüllung von Anforderungen . 254
  • 4.6.3 Sicherheitsstatusmanagement . 263
  • 4.6.4 Sicherheitsuntersuchung . 268
  • 4.6.5 Bewertung . 269
  • 5 Ausblick und Zusammenfassung 271
  • 5.1 Zusammenfassung . 271
  • 5.2 Ausblick . 272
  • Literatur 277
  • Eigene Veröffentlichungen 307
  • Betreute studentische Arbeiten 311
  • Abbildungsverzeichnis 313
  • Tabellenverzeichnis . 317
  • Listings . 319
  • Abkürzungsverzeichnis 321
  • Glossar . 327
  • Anhang
  • A Listings . 331
  • A.1 X2Owl 331
  • A.2 SDN-AIR . 336
  • A.3 Pseudocode zur Effektiven Konfiguration 345
  • A.4 NVD CVE Repräsentation 349.