Zusammenfassung
Ein Aufgabenschwerpunkt von CERTs besteht darin eine Vielzahl von Informationsquellen zu analysieren um ihre jeweilige Zielgruppe zeitgerecht mit Sicherheitsempfehlungen („Security Advisories“) zu versorgen. CERTs agieren hierbei als ein klassischer Datenverarbeiter, wobei unterschiedliche Informationsquellen gesammelt, bewertet und abschließend in Form von Sicherheitsempfehlungen veröffentlicht werden. Dieses CERT-Service unterstützt Firmen, Universitäten und Privatpersonen dabei auf neuartige Schwachstellen und Bedrohungen aufmerksam zu werden und frühzeitig zu warnen. Das Ziel das mit dieser proaktiven Aufgabe verfolgt wird ist letztendlich eine Minimierung von erfolgreichen Angriffen auf die IT-Infrastruktur.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Carnegie Mellon University, CERT. (2014). Vulnerability Metric. Abgerufen am 10. September 2014 von https://www.securecoding.cert.org/confluence/display/seccode/Vulnerability+Metric
Doan, A., Ramakrishnan, R., & Halevy, A. Y. (2011). Doan, Anhai, Raghu Ramakrishnan, and Alon Y. Halevy. Crowdsourcing systems on the world-wide web. Communications of the ACM, 86–96.
ENISA. (2013). Alerts, Warnings and Announcements.
Feldman, R., & Sanger, J. (2006). The Text Mining Handbook: Advanced Approaches in Analyzing Unstructured Data. Cambridge University Press.
FIRST. (2014). Common Vulnerability Scoring System (CVSS-SIG). Abgerufen am 10. Feber 2014 von http://www.first.org/cvss
Gupta, V., & Lehal, G. (2009). A Survey of Text Mining Techniques and Applications. Journal of Emerging Technologies in Web Intelligence, 1(1).
Hotho, A., Nürnberger, A., & Paß, G. (2005). A Brief Survey of Text Mining. Zeitschrift für Computerlinguistik und Sprachtechnologie, 20(1).
Kao, A., & Poteet, S. (2007). Natural Language Processing and Text Mining. Springer.
Miner, G. (2012). Practical Text Mining and Statistical Analysis for Non-Structured Text Data Applications. Academic Press.
NCSC-NL. (Dezember 2013). Taranis 3.1.2 User Guide. Abgerufen am 20. August 2014 von https://www.ncsc.nl/english/services/incident-response/monitoring/taranis.html
Runkler, T. (2010). Data Mining - Methoden und Algorithmen intelligenter Datenanalyse. Springer. SANS. (10. Juli 2014). Critical Vulnerability Analysis Scale Ratings. Von http://www.sans.org/newsletters/risk/ abgerufen
Stikvoor, D. (2009). Information Sharing Traffic Light Protocol. Abgerufen am 22. August 2014 von http://www.terena.org/activities/tf-csirt/publications/ISTLP-v1.1.pdf
TechNet, Microsoft. (2003). PSS Security Team Security Alert Severity Matrix. Abgerufen am 15. August 2014 von http://technet.microsoft.com/en-us/library/dd632949.aspx
Von Ahn, L., Blum, M., Hopper, N. J., & Langford, J. (2003). CAPTCHA: Using hard AI problems for security. Advances in Cryptology—EUROCRYPT (S. Von Ahn, Luis, Manuel Blum, Nicholas J. Hopper, and John Langford. "CAPTCHA: Using hard AI problems for security." ). Springer Berlin Heidelberg.
Wadham, R. (2005). Rich site summary (RSS). Library Mosaics.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Huber, M. (2015). Prozesse und Werkzeuge zur Veröffentlichung von Sicherheitsempfehlungen. In: Huber, E. (eds) Sicherheit in Cyber-Netzwerken. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-09058-6_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-09058-6_4
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-09057-9
Online ISBN: 978-3-658-09058-6
eBook Packages: Humanities, Social Science (German Language)