Analyse und Aufbereitung sicherheitsrelevanter Informationen von Netzwerkknoten zur Simulation von IT-AngriUen

Abstract

Zunehmende Cyberwar-Aktivitäten innerhalb der letzten Jahre zeigen, dass dem Thema Sicherheit in Verbindung mit dem Internet, aber auch allgemein im Zusammenhang mit vernetzten Geräten nicht genug Beachtung geschenkt werden kann. Eine Simulation zur Ausbreitung von Schadsoftware, die neben dieser selbst auch real existierende Systeme samt installierter Software und individuell interagierende Benutzer berücksichtigt, kann Erkenntnisse hervorbringen, die sich eignen, präventives Handeln zu verbessern und so die Resilienz zu erhöhen oder im Notfall ad hoc Maßnahmen zu ergreifen. Im Rahmen dieses Dokuments wird untersucht, ob die Zusammenfassung von Informationen aus einer Netzwerktopologie, die für eine derartige Simulation benötigt werden, möglich ist.Since an increasing number of cyberwar activities showed up during the last years, security has to be considered an essential topic when interacting not only with the internet, but with networked devices in general. A simulation that considers existing systems including installed software as well as individual user interaction. This simulation, also including malware behaviour, might help to improve knowledge concerning preemptive acting and thereby improve resilience or take ad hoc measures in case of emergency. In this document it will be determined how it is possible to gather information about a network topology for such simulations

    Similar works

    Full text

    thumbnail-image

    Available Versions