Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement

Andreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauß, Christian Stummer

Veröffentlichungen: Beitrag in BuchBeitrag in KonferenzbandPeer Reviewed

Abstract

Dieser Beitrag beschreibt einen simulationsbasierten Entscheidungsunterstützungsansatz zur Analyse und Optimierung der Sicherheit komplexer Informationssysteme. Er stützt sich auf die konzeptuelle Modellierung von Sicherheitswissen, die Modellierung des Angreiferverhaltens, Simulation von Angriffen, sowie auf genetische Algorithmen zur Bestimmung effizienter Bündel von Sicherheitsmaßnahmen. Mittels Angriffssimulationen für unterschiedliche interne und externe Angreifertypen können Vertraulichkeits-, Integritäts- und Verfügbarkeitsrisiken erfasst und für die Ermittlung effizienter Kombinationen von Sicherheitsmaßnahmen hinsichtlich mehrerer Risiko-, Kosten-, und Nutzen-Ziele genutzt werden. Wir beschreiben den entwickelten Ansatz sowie seine prototypische Implementierung und zeigen die Anwendung anhand von beispielhaften Szenarien.
Titel in ÜbersetzungComplex systems, heterogeneous attackers and diverse defense mechanisms: Simulation-based decision support in the IT-security management
OriginalspracheDeutsch
TitelSicherheit 2014 - Sicherheit, Schutz und Zuverlassigkeit
UntertitelBeitrage der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft fur Informatik e.V. (GI), Proceedings
Redakteure*innenStefan Katzenbeisser, Volkmar Lotz, Edgar Weippl
ErscheinungsortBonn
Herausgeber (Verlag)Gesellschaft für Informatik e.V.
Seiten345-361
Seitenumfang17
ISBN (elektronisch)9783885796220
ISBN (Print)978-3-88579-622-0
PublikationsstatusVeröffentlicht - 2014

Publikationsreihe

ReiheGI-Edition : lecture notes in informatics Proceedings
Band228
ISSN1617-5468

ÖFOS 2012

  • 502050 Wirtschaftsinformatik
  • 102016 IT-Sicherheit
  • 1020 Informatik

Schlagwörter

  • CMI
  • BWL

Fingerprint

Untersuchen Sie die Forschungsthemen von „Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement“. Zusammen bilden sie einen einzigartigen Fingerprint.

Zitationsweisen