Skip to main content
Log in

Ein spieltheoretischer Ansatz für das IT-Security-Risikomanagement

Ergebnisse des SERIMA-Projekts

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Der Beitrag beschreibt die Entwicklung eines Systems für die Risikoanalyse der Kommunikation in Rechner-Netzwerken. Der Rückgriff auf spieltheoretische Ansätze für eine auf Abhörsicherheit bezogene Analyse der Kommunikationsinfrastruktur erlaubt eine systematische Optimierung der Kommunikationsbeziehungen für einen Betrieb mit minimalem Abhörrisiko. Als Nebenprodukt liefert die spieltheoretische Analyse auch optimale Angriffsszenarien und bietet so wertvolle Entscheidungshilfen für Verbesserungen an einer gegebenen Kommunikationsinfrastruktur.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. T. R. Peltier, Information security risk analysis, Auerbach Publications, 2001.

  2. S. E. Schechter, Computer security strength and risk: a quantitative approach, Harvard University, 2004.

  3. ISO/IEC, The ISO27k FAQ. http://www.iso27001security.com/html/faq.html.

  4. European Network and Information Security Agency, Inventory of Risk Management / Risk Assessment Methods, 2010. http://rminv.enisa.europa.eu/rm_ra_methods.html.

  5. CCRA Working Group, Common Criteria for Information Technology Security Evaluation, CCRA. http://www.commoncriteriaportal.org, 2006.

  6. G. Stoneburner, A. Goguen und A. Feringa, Special Publication 800-30: Risk Management Guide for Information Technology Systems, National Institute of Standards and Technology, 2002.

  7. Clusif Methods Commission, MEHARI V3 Risk Analysis Guide, 2004.

  8. T. Sommestad, M. Ekstedt und P. Johnson, A probabilistic relational model for security risk analysis, Computers & Security, Bd. 29, Nr. 6, pp. 659–679, 2010.

    Article  Google Scholar 

  9. S. Kollarits, N. Wergles und H. Siegel et al., MONITOR — An ontological basis for risk management, 2008. http://www.monitor-cadses.org.

  10. T. J. Chiang, J. S. Kouh und R. I. Chang, Ontology-based Risk Control for the Incident Management, International Journal of Computer Science and Network Security, Bd. 9, Nr. 11, p. 181, 2009.

    Google Scholar 

  11. A. Ekelhart, S. Fenz und T. Neubauer, Automated Risk and Utility Management, Proceedings of the Sixth International Conference on Information Technology: New Generations, IEEE Computer Society, 2009, pp. 393–398.

  12. F. Foroughi, Information Security Risk Assessment by Using Bayesian Learning Technique, Proceedings of the World Congress on Engineering, Bd. 1, International Association of Engineers, 2008, pp. 2–6.

  13. H. Cavusoglu, S. Raghunathan und W. T. Yue, Decision-Theoretic and Game-Theoretic Approaches to IT Security Investment, Journal of Management Information Systems, Bd. 25, Nr. 2, pp. 281–304, 2008.

    Article  Google Scholar 

  14. C. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, Nr 28, pp. 656–715, 1949.

  15. M. Ashwin Kumar, P. R. Goundan, K. Srinathan und C. P. Rangan, On perfectly secure communication over arbitrary networks, Proceedings of the twenty-first annual symposium on Principles of distributed computing, 2002.

  16. Y. Wang und Y. Desmedt, Perfectly Secure Message Transmission Revisited, IEEE Transactions on Information Theory, Bd. 54, Nr. 6, pp. 2582–2595, 2008.

    Article  MathSciNet  Google Scholar 

  17. M. Fitzi, M. K. Franklin, J. Garay und S. H. Vardhan, Towards Optimal and Efficient Perfectly Secure Message Transmission, 2007.

  18. J. von Neumann und O. Morgenstern, Theory of games and economic behavior, Princeton University Press, 1944.

  19. S. Rass. On Information-Theoretic Security: Contemporary Problems and Solutions, PhD thesis, Alpen-Adria Universität Klagenfurt, Institute of Applied Informatics, June 2009.

Download references

Authors

Additional information

Dr. Stefan Schauer seit 2005 am AIT Austrian Institute of Technology GmbH. Schwerpunkt: Projekte zum Thema Security und Quantenkryptographie.

Benjamin Rainer studiert Informatik an der Alpen-Adria-Universität Klagenfurt, seit mehreren Jahren freier Mitarbeiter des AIT.

Ing. Rene Schmid bei der Stadtwerken Klagenfurt AG für Netzwerk-Sicherheit verantwortlich. Zuvor für SiteXs Databusiness IT-Solutions GmbH als Experte im Bereich Netzwerk-Sicherheit tätig.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Schauer, S., Rainer, B. & Schmid, R. Ein spieltheoretischer Ansatz für das IT-Security-Risikomanagement. Datenschutz Datensich 36, 492–496 (2012). https://doi.org/10.1007/s11623-012-0166-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0166-7

Navigation