Zusammenfassung
Der Beitrag beschreibt die Entwicklung eines Systems für die Risikoanalyse der Kommunikation in Rechner-Netzwerken. Der Rückgriff auf spieltheoretische Ansätze für eine auf Abhörsicherheit bezogene Analyse der Kommunikationsinfrastruktur erlaubt eine systematische Optimierung der Kommunikationsbeziehungen für einen Betrieb mit minimalem Abhörrisiko. Als Nebenprodukt liefert die spieltheoretische Analyse auch optimale Angriffsszenarien und bietet so wertvolle Entscheidungshilfen für Verbesserungen an einer gegebenen Kommunikationsinfrastruktur.
Literatur
T. R. Peltier, Information security risk analysis, Auerbach Publications, 2001.
S. E. Schechter, Computer security strength and risk: a quantitative approach, Harvard University, 2004.
ISO/IEC, The ISO27k FAQ. http://www.iso27001security.com/html/faq.html.
European Network and Information Security Agency, Inventory of Risk Management / Risk Assessment Methods, 2010. http://rminv.enisa.europa.eu/rm_ra_methods.html.
CCRA Working Group, Common Criteria for Information Technology Security Evaluation, CCRA. http://www.commoncriteriaportal.org, 2006.
G. Stoneburner, A. Goguen und A. Feringa, Special Publication 800-30: Risk Management Guide for Information Technology Systems, National Institute of Standards and Technology, 2002.
Clusif Methods Commission, MEHARI V3 Risk Analysis Guide, 2004.
T. Sommestad, M. Ekstedt und P. Johnson, A probabilistic relational model for security risk analysis, Computers & Security, Bd. 29, Nr. 6, pp. 659–679, 2010.
S. Kollarits, N. Wergles und H. Siegel et al., MONITOR — An ontological basis for risk management, 2008. http://www.monitor-cadses.org.
T. J. Chiang, J. S. Kouh und R. I. Chang, Ontology-based Risk Control for the Incident Management, International Journal of Computer Science and Network Security, Bd. 9, Nr. 11, p. 181, 2009.
A. Ekelhart, S. Fenz und T. Neubauer, Automated Risk and Utility Management, Proceedings of the Sixth International Conference on Information Technology: New Generations, IEEE Computer Society, 2009, pp. 393–398.
F. Foroughi, Information Security Risk Assessment by Using Bayesian Learning Technique, Proceedings of the World Congress on Engineering, Bd. 1, International Association of Engineers, 2008, pp. 2–6.
H. Cavusoglu, S. Raghunathan und W. T. Yue, Decision-Theoretic and Game-Theoretic Approaches to IT Security Investment, Journal of Management Information Systems, Bd. 25, Nr. 2, pp. 281–304, 2008.
C. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, Nr 28, pp. 656–715, 1949.
M. Ashwin Kumar, P. R. Goundan, K. Srinathan und C. P. Rangan, On perfectly secure communication over arbitrary networks, Proceedings of the twenty-first annual symposium on Principles of distributed computing, 2002.
Y. Wang und Y. Desmedt, Perfectly Secure Message Transmission Revisited, IEEE Transactions on Information Theory, Bd. 54, Nr. 6, pp. 2582–2595, 2008.
M. Fitzi, M. K. Franklin, J. Garay und S. H. Vardhan, Towards Optimal and Efficient Perfectly Secure Message Transmission, 2007.
J. von Neumann und O. Morgenstern, Theory of games and economic behavior, Princeton University Press, 1944.
S. Rass. On Information-Theoretic Security: Contemporary Problems and Solutions, PhD thesis, Alpen-Adria Universität Klagenfurt, Institute of Applied Informatics, June 2009.
Additional information
Dr. Stefan Schauer seit 2005 am AIT Austrian Institute of Technology GmbH. Schwerpunkt: Projekte zum Thema Security und Quantenkryptographie.
Benjamin Rainer studiert Informatik an der Alpen-Adria-Universität Klagenfurt, seit mehreren Jahren freier Mitarbeiter des AIT.
Ing. Rene Schmid bei der Stadtwerken Klagenfurt AG für Netzwerk-Sicherheit verantwortlich. Zuvor für SiteXs Databusiness IT-Solutions GmbH als Experte im Bereich Netzwerk-Sicherheit tätig.
Rights and permissions
About this article
Cite this article
Schauer, S., Rainer, B. & Schmid, R. Ein spieltheoretischer Ansatz für das IT-Security-Risikomanagement. Datenschutz Datensich 36, 492–496 (2012). https://doi.org/10.1007/s11623-012-0166-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0166-7