Advertisement

Das Konzept von Situationsbewusstsein und Cyber-Lagebildern

  • Maria LeitnerEmail author
  • Timea Pahi
  • Florian Skopik
Chapter

Zusammenfassung

Situationsbewusstsein beschäftigt sich mit der Wahrnehmung und dem Verstehen einer Situation sowie der Prognose dieser. Dieses Situationsbewusstsein wird auch im Cyber Raum immer wichtiger, um die aktuelle Lage einschätzen und bewerten zu können. Oftmals wird dies als Cyber-Situationsbewusstsein bezeichnet. Dieses Kapitel beschreibt umfassende Aspekte zur Herstellung von Cyber-Situationsbewusstsein und zeigt, dass nicht nur technische Aufgaben, sondern auch organisatorische Voraussetzungen zur Herstellung benötigt werden. Als Grundlage werden wissenschaftliche Modelle zur Herstellung von Cyber-Situationsbewusstsein analysiert und verglichen. Dies zeigt wie erste kognitive Modelle in technische Modelle adaptiert wurden, um Menschen immer mehr bei der Verarbeitung von Informationen zur Erkennung der Lage zu unterstützen. Darauf aufbauend werden Cyber-Sicherheitsstrategien beschrieben, die zur Umsetzung von Situationsbewusstsein auf nationaler Ebene beitragen können. Cyber-Sicherheitsstrategien umfassen häufig die Umsetzung von Cyber-Lagezentren. Dazu werden übliche Aufgaben und Verantwortlichkeiten von Lagezentren sowie der Austausch mit Stakeholdern definiert. Cyber-Lagezentren nutzen diverse Cyber-Lagebilder, um gesammelte Informationen über Situationen über definierte Zeiträume nachvollziehbar darzustellen. Sie sind daher ein wichtiges Hilfsmittel zur Bewertung von Situationen und Herstellung von Cyber-Situationsbewusstsein.

Literatur

  1. Althaus, M. (Ed.). (2002). Kampagne! 2: Neue Strategien für Wahlkampf, PR und Lobbying (Vol. 2). LIT Verlag Münster.Google Scholar
  2. Badke-Schaub, P., Hofinger, G., & Lauche, K. (2008). Human factors (pp. 3–18). Springer Berlin Heidelberg.Google Scholar
  3. Bahşi, H., & Maennel, O. M. (2015). A Conceptual Nationwide Cyber Situational Awareness Framework for Critical Infrastructures. In S. Buchegger & M. Dam (Hrsg.), Secure IT Systems (S. 3–10). Springer International Publishing.Google Scholar
  4. Billings, C. E. (1995). Situation awareness measurement and analysis: A commentary. Proceedings of the International Conference on Experimental Analysis and Measurement of Situation Awareness, Embry-Riddle Aeronautical University Press, FL.Google Scholar
  5. Borchert, H., & Brem, S. (2012). Lagebild für Kritische Infrastrukturen. digma - Zeitschrift für Datenrecht und Informationssicherheit, 12(1),6–9.Google Scholar
  6. Boyd, John R. 1976. “The Essence of Winning and Losing.” Unpublished Lecture Notes.Google Scholar
  7. Brehmer, B. (2005, June). The dynamic OODA loop: Amalgamating Boyd’s OODA loop and the cybernetic approach to command and control. In Proceedings of the 10th international command and control research technology symposium (pp. 365–368).Google Scholar
  8. Bronk H, Thorbruegge M, Hakkaja M (2006) Einrichtung eines CSIRT Schritt für Schritt. ENISA, https://www.enisa.europa.eu/publications/csirt-setting-up-guide-in-german, Letzter Zugriff: 01.03.2018
  9. Brunner, E. M., & Suter, M. (2008). International CIIP handbook 2008/2009. Center for Security Studies, ETH Zurich.Google Scholar
  10. BSI (2008) BSI-Standard 100–4, Notfallmanagement, Version 1.0, URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/Standard04/ITGStandard04_node.html, Letzter Zugriff: 26.03.2018
  11. Bundeskanzleramt Österreich (2012). Nationale IKT-Sicherheitsstrategie Österreich, Wien 2012Google Scholar
  12. Bundeskanzleramt Österreich (2013), Österreichische Strategie für Cyber Sicherheit, https://www.digitales.oesterreich.gv.at/documents/22124/30428/OesterreichischeStrategieCyber-Sicherheit.pdf/fd94cf23-719b-4ef1-bf75-385080ab2440, Letzter Zugriff: 26.03.2018
  13. Bundeskanzleramt Österreich (2015a). Bericht Cyber-Sicherheit 2015, Druck: BMI Druckerei, Wien, März 2015Google Scholar
  14. Bundeskanzleramt Österreich (2015b). Österreichisches Programm zum Schutz kritischer Infrastrukturen (APCIP), Masterplan 2014, Jänner 2015; URL: https://www.bundeskanzleramt.gv.at/schutz-kritischer-infrastrukturen, Letzter Zugriff: 26.03.2018
  15. Bundeskriminalamt Deutschland (2014). Cybercrime: Bundeslagebild 2014, URL: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2014.html, Letzter Zugriff: 26.03.2018
  16. Bundesministerium des Innern, Deutschland (2011) Cyber-Sicherheitsstrategie für Deutschland, Februar 2011, Deutschland, URL: https://www.it-planungsrat.de/SharedDocs/Downloads/DE/Pressemitteilung/Cyber%20Sicherheitsstrategie%202011.pdf;jsessionid=FC327A0F5298D5F329D7A27896946BB5.1_cid332?__blob=publicationFile&v=2, Letzter Zugriff: 26.03.2018
  17. Bundesministerium des Innern, Deutschland (2016) Cyber-Sicherheitsstrategie für Deutschland, 2016, Deutschland, URL: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf, Letzter Zugriff: 26.03.2018
  18. Bundesministerium für Inneres (2013a). Staatliches Krisen- und Katastrophenschutz-Management, https://www.bmi.gv.at/204/Katastrophenmanagement/files/005_org_Grundlagen.pdf, (abgerufen am 31.07.2018)
  19. Bundesministerium für Inneres (2013b). Zivilschutz in Österreich, https://www.bmi.gv.at/204/skkm/start.aspx, (abgerufen am 31.07.2018)
  20. Bundesministerium für Inneres (2013c). Abteilung II/13: Zivilschutz in Österreich – Bundeswarnzentrale, https://www.bmi.gv.at/204/skkm/Bundeswarnzentrale.aspx, Letzter Zugriff: 26.03.2018
  21. Carroll, L. (1992). Desperately seeking SA. Air force research lab mesa az warfighter readiness research division, No. AFRL-RH-AZ-JA-1992-0009, 1992.Google Scholar
  22. Cavelty, M. D. (2014). Reporting and Analysis Center for Information Assurance (MELANI) (Phase 2: 2004–2010). In Cybersecurity in Switzerland (S. 39–55). SpringerGoogle Scholar
  23. Conti, G., Nelson, J., & Raymond, D. (2013). Towards a cyber common operating picture. In 2013 5th International Conference on Cyber Conflict (CyCon) (S. 1–17).Google Scholar
  24. Dalrymple, M. A., and Schiflett. S. G. (1997). Measuring situational awareness of AWACS weapons directors. Situational Awareness in the Tactical Air Environment: Augmented Proceedings of the Naval Air Warfare Center’s First Annual Symposium, CSERIAC SOAR Report# 97–01, WP-AFB: Ohio.Google Scholar
  25. Dasarathy, B.V. (1997). Sensor fusion potential exploitation-innovative architectures and illustrative applications. Proceedings of the IEEE, 85 (1):24–38, 1997CrossRefGoogle Scholar
  26. Dierke, K. W., & Houben, A. (2013). Gemeinsame Spitze: Wie Führung im Top-Team gelingt. Campus Verlag.Google Scholar
  27. Directive, C. (2008). 114/EC on the Identification and Designation of European Critical Infrastructure (ECI) and the assessment of the need to improve their protection. Official Journal of the European Union.Google Scholar
  28. Endsley, M. R. (1998). Situation awareness global assessment technique (SAGAT). Paper presented at the National Aerospace and Electronic Conference (NAECON), Dayton, OHGoogle Scholar
  29. Endsley M. R. (1995): Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors and Ergonomics Society, 1995, 37(1). 36CrossRefGoogle Scholar
  30. Endsley, M.R. (2000). Theoretical Underpinnings of Situation Awareness: A Critical Review. In Endsley, M.R., Garland, D.J. (2000) (Hrsg.), Situation Awareness Analysis and Measurement (S.3–32). Mahwah, NJ: Lawrence Erlbaum AssociatesGoogle Scholar
  31. ENISA (2012) National Cyber Security Strategies. ENISA, Heraklion, GreeceGoogle Scholar
  32. Evancich, N., Lu, Z., Li, J., Cheng, Y., Tuttle, J., & Xie, P. (2014). Network-Wide Awareness. In Cyber Defense and Situational Awareness (pp. 63–91). Springer International Publishing. DB: Springer LinkGoogle Scholar
  33. Feld, S., Perrei, T., Pohlmann, N., & Schupp, M. (2011). Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahmen. DA-CH Security.Google Scholar
  34. Franke, U., & Brynielsson, J. (2014). Cyber situational awareness–a systematic review of the literature. Computers & Security, 46, 18–31.CrossRefGoogle Scholar
  35. Giacobe, N. A. (2010, April). Application of the JDL data fusion process model for cyber security. In SPIE Defense, Security, and Sensing (pp. 77100R-77100R). International Society for Optics and Photonics.Google Scholar
  36. Green, M., Odom, J. V., and Yates, J. T. (1995). Measuring situational awareness with the “Ideal Observer”. Proceedings of the International Conference on Experimental Analysis and Measurement of Situation Awareness, Embry-Riddle Aeronautical University Press, FL.Google Scholar
  37. Hahofer, J. (2015). Digitales Österreich im Parlament. Öffentliche Sicherheit 1-2/15, URL: http://www.bmi.gv.at/magazinfiles/2015/01_02/files/e_goverment.pdf, Letzter Zugriff: 26.03.2018
  38. Haines, R. F., and Flateau, C. (1992). Night Flying. Blue Ridge Summit, PA: TAB BooksGoogle Scholar
  39. Hall, D. L., & McMullen, S. A. (2004). Mathematical techniques in multisensor data fusion. Artech House.Google Scholar
  40. Hamilton, W. L. (1987). Situation Awareness Metrics Program (SAE Technical Paper Series No. 871767) Warrendale, PA: Society of Automotive EngineersGoogle Scholar
  41. Hartman, B. O., and Secrist, G. E. (1991). Situational awareness is more than exceptional vision. Aviation, Space, and Environmental Medicine, 62, 1084–1089.Google Scholar
  42. Harwood, K., Barnett, B., and Wickens, C. (1988). Situational awareness: A conceptual and methodological framework. In Proceedings of the Psychology in the Department of Defense Eleventh Symposium (Tech. Report No. USAFA-TR-88-1, pp. 316–320). Colorado Springs, CO:US Air Force Academy (AD-A198723).Google Scholar
  43. Heimann, R. (2009). Entscheidungsfindung in polizeilichen Einsatzlagen-Softwareunterstütztes Informations-und Kommunikationsmanagement. In GI Jahrestagung (pp. 1378–1392).Google Scholar
  44. Horváth, P. (1989). Hierarchiedynamik, in: Handwörterbuch der Planung, hrsg. v. Szyperski, Norbert/Winand, Udo, Stuttgart 1989, Sp. 640 – 648Google Scholar
  45. Informatikstrategieorgan Bund ISB (2002). Verletzliche Informationsgesellschaft – Herausforderung Informationssicherung, Oktober 2002, URL: https://www.isss.ch/events/ft2003.03/pia_d.pdf, Letzter Zugriff: 26.03.2018
  46. Jacobsen, A. (2001). Die gesellschaftliche Wirklichkeit der Polizei: eine empirische Untersuchung zur Rationalität polizeilichen Handelns. Bielefeld (Germany): Bielefeld University. URL: https://pub.uni-bielefeld.de/publication/2304180, Letzter Zugriff: 26.03.2018
  47. Klein, G., Tolle, J., & Martini, P. (2011). From detection to reaction-A holistic approach to cyber defense. In Defense Science Research Conference and Expo (DSR), 2011 (pp. 1–4). IEEE.Google Scholar
  48. Kokar, M. And Kim, K. (1993) Review of multisensor data fusion architecture and techniques. In Proceedings of the IEEE Conference of Intelligent Control, pages 261–266, 1993.Google Scholar
  49. Leitner M, Pahi T, Skopik F (2017) Situational Awareness for Strategic Decision Making on a National Level. In: Skopik F (ed) Collaborative Cyber Threat Intelligence. CRC Press, pp 225–276Google Scholar
  50. Llinas J., Bowman C.L., Rogova G. L., Steinberg A.N., Waltz E.L., White F.E.: Revisiting the JDL data fusion model II. In Proceedings of the Seventh International Conference on Information Fusion, volume 2, pages 1218–1230. International Society of Information Fusion, 2004Google Scholar
  51. Luiijf, E., Besseling, K., & De Graaf, P. (2013). Nineteen national cyber security strategies. International Journal of Critical Infrastructures 6, 9(1–2), 3–31.CrossRefGoogle Scholar
  52. McGuinness B., Foy J.L. (2000). A subjective measure of SA: The crew awareness rating scale. In Proceedings of the first human performance, situation awareness, and automation conference, Savannah, Georgia, USA, October 2000.Google Scholar
  53. Mirkovic, J., & Reiher, P. (2004). A Taxonomy of DDoS Attack and DDoS Defense Mechanisms. SIGCOMM Comput. Commun. Rev., 34(2), 39–53.CrossRefGoogle Scholar
  54. Okolica, J., McDonald, J. T., Peterson, G. L., Mills, R. F., & Haas, M. W. (2009). Developing systems for cyber situational awareness. In 2nd Cyberspace Research Workshop (p. 46).Google Scholar
  55. Pahi T, Leitner M, Skopik F (2017a) Analysis and Assessment of Situational Awareness Models for National Cyber Security Centers. pp 334–345Google Scholar
  56. Pahi T, Leitner M, Skopik F (2017b) Data Exploitation at Large: Your Way to Adequate Cyber Common Operating Pictures. In: Proceedings of the 16th European Conference on Cyber Warfare and Security. Academic Conferences and Publishing International Limited, Reading, UK, pp 307–315Google Scholar
  57. Rytz, R., Römer, J. (2003). MELANI-ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter. In GI Jahrestagung (pp. 57–65).Google Scholar
  58. Salmon, P.M. et al. (2007). What Really Is Going on? Review, Critique and Extension of Situation Awareness Theory. In LNCS Engeneering Psychology and Cognitive Ergonomics, S. 407–416. Berlin/Heidelberg: SpringerGoogle Scholar
  59. Schweizerische Eidgenossenschaft (2012). Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken. Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport. 19. 06.2012(rev 27. 06.2012).URL: https://www.isb.admin.ch/dam/isb/de/dokumente/ikt-vorgaben/strategien/ncs/Strategie%20zum%20Schutz%20der%20Schweiz%20vor%20Cyber-Risiken.pdf.download.pdf/Strategie_zum_Schutz_der_Schweiz_vor_Cyber-Risiken_k-DE.pdf, Letzter Zugriff: 26.03.2018
  60. Skopik F., Ma Z., Smith P., Bleier T. (2012): Designing a Cyber Attack Information System for National Situational Awareness.7th Security Research Conference, September 4–6, 2012, Bonn, Germany. Springer.Google Scholar
  61. Smith, K., & Hancock, P. A. (1995). Situation awareness is adaptive, externally directed consciousness. Human Factors: The Journal of the Human Factors and Ergonomics Society, 37(1), 137–148.CrossRefGoogle Scholar
  62. Steinberg, A.N., Bowman, C.L., and White, F.E. (1998). Revisions to the JDL Model, Joint NATO/IRIS Conference Proceedings, Quebec, October, 1998Google Scholar
  63. Tenney, Y. J., Adams, M. J., Pew, R. W., Huggins, A. W. F., & Rogers, W. H. (1992). A principled approach to the measurement of situation awareness in commercial aviation.Google Scholar
  64. Tischler, K. (2014). Informationsfusion für die kooperative Umfeldwahrnehmung vernetzter Fahrzeuge (Vol. 29). KIT Scientific Publishing. und Präzisierung, URL: https://www.tu-berlin.de/fileadmin/f25/dokumente/8BWMMS/15.5-Wittbrodt.pdf, Letzter Zugriff: 26.03.2018
  65. White, F.E. (1988). A Model for Data Fusion”, Proc. 1st National Symposium on Sensor Fusion, 1988Google Scholar
  66. Wickens, C. D. (1992). Workload and situation awareness: An analogy of history and implications. Insight: The Visual Performance Technical group Newsletter, 14(4), 1–3.Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.Center for Digital Safety & SecurityAIT Austrian Institute of TechnologyWienÖsterreich
  2. 2.Center for Digital Safety & SecurityAIT Austrian Institute of TechnologyWienÖsterreich
  3. 3.Center for Digital Safety & SecurityAIT Austrian Institute of TechnologyWienÖsterreich

Personalised recommendations