Logo des Repositoriums
 

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendung

dc.contributor.authorGolling, Mario
dc.contributor.authorKoch, Robert
dc.contributor.authorHillmann, Peter
dc.contributor.authorDreo Rodosek, Gabi
dc.contributor.editorMüller, Paul
dc.contributor.editorNeumair, Bernhard
dc.contributor.editorReiser, Helmut
dc.contributor.editorDreo Rodosek, Gabi
dc.date.accessioned2018-10-24T10:47:30Z
dc.date.available2018-10-24T10:47:30Z
dc.date.issued2013
dc.description.abstractDie Forschung auf dem Gebiet der IT-Sicherheit - hier im Speziellen im Bereich der Analyse von Malware sowie gezielten Angriffen - stellt besondere Anforderungen an den Aufbau und den Betrieb von IT-Systemen. Um Informationen über Angriffsmuster und Angreiferverhalten zu erlangen, muss potentiellen Angreifern ein attraktives Ziel geboten werden, das nach außen hin den Anschein eines realen Produktivsystems bzw. -netzes erweckt und sich entsprechend verhalten muss. Sollen über eine Analyse von automatisiert arbeitender Schadsoftware hinaus Aktivitäten professioneller Angreifer analysiert werden, reicht die ausschließliche Nutzung herkömmlicher Honeypots nicht aus. Gleichzeitig allerdings muss sichergestellt werden, dass alle mit einem Angriff verbundenen Aktionen protokolliert und ein Übergreifen des Angriffs aus der Forschungsumgebung auf die produktiven Bereiche verhindert wird. Probleme bei Untersuchungen in diesem Bereich bestehen in der vollständigen Verhinderung von übergreifenden Angriffen auf die stetig laufenden Produktivsysteme und somit in der Gefahr selbst Opfer zu werden. Im Gegensatz dazu sollte die einzurichtende Testumgebung nach außen hin wie ein reales Produktivnetz aussehen und verhalten, um die Echtheit zu gewährleisten. Aus diesem Grund wäre es ungünstig ein separates Netz ohne produktive Systeme dafür herzunehmen. Weiterhin besitzen die meisten Forschungseinrichtungen und Unternehmen nicht die Möglichkeit einen kompletten Netzbereich nur für die Entwicklung und Analyse sicherheitskritischer Systeme einzurichten. Daher wird ein Teil von einem produktiv genutzten Netzbereich für die Forschung an Malware und Analyse von Angriffen deklariert. Dafür ist es zwingend Notwendig, dass entsprechende Sicherheitsvorkehrungen getroffen werden.de
dc.identifier.isbn978-3-88579-611-4
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/17464
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartof6. DFN-Forum Kommunikationstechnologien
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-217
dc.titleGanzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungde
dc.typeText/Conference Paper
gi.citation.endPage96
gi.citation.publisherPlaceBonn
gi.citation.startPage87
gi.conference.date03.-04. Juni 2013
gi.conference.locationErlangen
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
87.pdf
Größe:
164.02 KB
Format:
Adobe Portable Document Format