TY - THES A1 - Meinig, Michael T1 - Bedrohungsanalyse für militärische Informationstechnik T1 - Threat analysis for military information technology N2 - Risiken für Cyberressourcen können durch unbeabsichtigte oder absichtliche Bedrohungen entstehen. Dazu gehören Insider-Bedrohungen von unzufriedenen oder nachlässigen Mitarbeitern und Partnern, eskalierende und aufkommende Bedrohungen aus aller Welt, die stetige Weiterentwicklung der Angriffstechnologien und die Entstehung neuer und zerstörerischer Angriffe. Informationstechnik spielt mittlerweile in allen Bereichen des Lebens eine entscheidende Rolle, u. a. auch im Bereich des Militärs. Ein ineffektiver Schutz von Cyberressourcen kann hier Sicherheitsvorfälle und Cyberattacken erleichtern, welche die kritischen Vorgänge stören, zu unangemessenem Zugriff, Offenlegung, Änderung oder Zerstörung sensibler Informationen führen und somit die nationale Sicherheit, das wirtschaftliche Wohlergehen sowie die öffentliche Gesundheit und Sicherheit gefährden. Oftmals ist allerdings nicht klar, welche Bedrohungen konkret vorhanden sind und welche der kritischen Systemressourcen besonders gefährdet ist. In dieser Dissertation werden verschiedene Analyseverfahren für Bedrohungen in militärischer Informationstechnik vorgeschlagen und in realen Umgebungen getestet. Dies bezieht sich auf Infrastrukturen, IT-Systeme, Netze und Anwendungen, welche Verschlusssachen (VS)/Staatsgeheimnisse verarbeiten, wie zum Beispiel bei militärischen oder Regierungsorganisationen. Die Besonderheit an diesen Organisationen ist das Konzept der Informationsräume, in denen verschiedene Datenelemente, wie z. B. Papierdokumente und Computerdateien, entsprechend ihrer Sicherheitsempfindlichkeit eingestuft werden, z. B. „STRENG GEHEIM“, „GEHEIM“, „VS-VERTRAULICH“, „VS-NUR-FÜR-DEN-DIENSTGEBRAUCH“ oder „OFFEN“. Die Besonderheit dieser Arbeit ist der Zugang zu eingestuften Informationen aus verschiedenen Informationsräumen und der Prozess der Freigabe dieser. Jede in der Arbeit entstandene Veröffentlichung wurde mit Angehörigen in der Organisation besprochen, gegengelesen und freigegeben, so dass keine eingestuften Informationen an die Öffentlichkeit gelangen. Die Dissertation beschreibt zunächst Bedrohungsklassifikationsschemen und Angreiferstrategien, um daraus ein ganzheitliches, strategiebasiertes Bedrohungsmodell für Organisationen abzuleiten. Im weiteren Verlauf wird die Erstellung und Analyse eines Sicherheitsdatenflussdiagramms definiert, welches genutzt wird, um in eingestuften Informationsräumen operationelle Netzknoten zu identifizieren, die aufgrund der Bedrohungen besonders gefährdet sind. Die spezielle, neuartige Darstellung ermöglicht es, erlaubte und verbotene Informationsflüsse innerhalb und zwischen diesen Informationsräumen zu verstehen. Aufbauend auf der Bedrohungsanalyse werden im weiteren Verlauf die Nachrichtenflüsse der operationellen Netzknoten auf Verstöße gegen Sicherheitsrichtlinien analysiert und die Ergebnisse mit Hilfe des Sicherheitsdatenflussdiagramms anonymisiert dargestellt. Durch Anonymisierung der Sicherheitsdatenflussdiagramme ist ein Austausch mit externen Experten zur Diskussion von Sicherheitsproblematiken möglich. Der dritte Teil der Arbeit zeigt, wie umfangreiche Protokolldaten der Nachrichtenflüsse dahingehend untersucht werden können, ob eine Reduzierung der Menge an Daten möglich ist. Dazu wird die Theorie der groben Mengen aus der Unsicherheitstheorie genutzt. Dieser Ansatz wird in einer Fallstudie, auch unter Berücksichtigung von möglichen auftretenden Anomalien getestet und ermittelt, welche Attribute in Protokolldaten am ehesten redundant sind. N2 - Risks to cyber resources can arise from unintentional or deliberate threats. These include insider threats from dissatisfied or negligent employees and partners, escalating and emerging threats from around the world, the evolving nature of attack technologies, and the emergence of new and destructive attacks. Information technology now plays a decisive role in all areas of life, including the military. Ineffective protection of cyber resources can facilitate security incidents and cyberattacks that disrupt critical operations, lead to inappropriate access, disclosure, alteration or destruction of sensitive information, and endanger national security, economic welfare and public health and safety. However, it is often unclear which threats are present and which of the critical system resources are particularly at risk. In this dissertation different analysis methods for threats in military information technology are proposed and tested in real environments. This refers to infrastructures, IT systems, networks and applications that process classified information/state secrets, such as in military or governmental organizations. The special characteristic of these organizations is the concept of classification zones in which different data elements, such as paper documents and computer files, are classified according to their security sensitivity, e.g. „TOP SECRET“, „SECRET“, „CONFIDENTIAL“, „RESTRICTED“ or „UNCLASSIFIED“. The peculiarity of this work is the access to classified information from different classification zones and the process of releasing it. Each publication created during the work was discussed, proofread and approved by members of the organization, so that no classified information is released to the public. The dissertation first describes threat classification schemes and attacker strategies in order to derive a holistic, strategy-based threat model for organizations. In the further course, the creation and analysis of a security data flow diagram is defined, which is used to identify operational network nodes in classification zones, which are particularly endangered due to the threats. The special, novel representation makes it possible to understand permitted and prohibited information flows within and between these classification zones. Based on the threat analysis, the message flows of the operational network nodes are analyzed for violations of security policies and the results are presented anonymously using the security data flow diagram. By anonymizing the security data flow diagrams, it is possible to exchange information with external experts to discuss security problems. The third part of the dissertation shows how extensive log data of message flows can be examined to determine whether a reduction in the amount of data is possible. The rough set theory from the uncertainty theory is used for this purpose. This approach is tested in a case study, also taking into account possible anomalies, and determines which attributes are most likely to be redundant in the protocol data. KW - Informationsraum KW - classification zone KW - Bedrohungsmodell KW - threat model KW - Informationsflüsse KW - information flows KW - sichere Datenflussdiagramme (DFDsec) KW - secure data flow diagrams (DFDsec) KW - Informationsraumverletzungen KW - classification zone violations KW - grobe Protokolle KW - rough logs KW - Bedrohungsanalyse KW - threat analysis Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-441608 ER - TY - THES A1 - Patz, Ronny T1 - Information flows in the context of EU policy-making : affiliation networks and the post-2012 reform of the EU's Common Fisheries Policy T1 - Informationsflüsse im Kontext von EU-Entscheidungsprozessen : Affiliations-Netzwerke und die Reform der Gemeinsamen Fischereipolitik der EU für die Zeit nach 2012 N2 - Information flows in EU policy-making are heavily dependent on personal networks, both within the Brussels sphere but also reaching outside the narrow limits of the Belgian capital. These networks develop for example in the course of formal and informal meetings or at the sidelines of such meetings. A plethora of committees at European, transnational and regional level provides the basis for the establishment of pan-European networks. By studying affiliation to those committees, basic network structures can be uncovered. These affiliation network structures can then be used to predict EU information flows, assuming that certain positions within the network are advantageous for tapping into streams of information while others are too remote and peripheral to provide access to information early enough. This study has tested those assumptions for the case of the reform of the Common Fisheries Policy for the time after 2012. Through the analysis of an affiliation network based on participation in 10 different fisheries policy committees over two years (2009 and 2010), network data for an EU-wide network of about 1300 fisheries interest group representatives and more than 200 events was collected. The structure of this network showed a number of interesting patterns, such as – not surprisingly – a rather central role of Brussels-based committees but also close relations of very specific interests to the Brussels-cluster and stronger relations between geographically closer maritime regions. The analysis of information flows then focused on access to draft EU Commission documents containing the upcoming proposal for a new basic regulation of the Common Fisheries Policy. It was first documented that it would have been impossible to officially obtain this document and that personal networks were thus the most likely sources for fisheries policy actors to obtain access to these “leaks” in early 2011. A survey of a sample of 65 actors from the initial network supported these findings: Only a very small group had accessed the draft directly from the Commission. Most respondents who obtained access to the draft had received it from other actors, highlighting the networked flow of informal information in EU politics. Furthermore, the testing of the hypotheses connecting network positions and the level of informedness indicated that presence in or connections to the Brussels sphere had both advantages for overall access to the draft document and with regard to timing. Methodologically, challenges of both the network analysis and the analysis of information flows but also their relevance for the study of EU politics have been documented. In summary, this study has laid the foundation for a different way to study EU policy-making by connecting topical and methodological elements – such as affiliation network analysis and EU committee governance – which so far have not been considered together, thereby contributing in various ways to political science and EU studies. N2 - Informationsflüsse im Kontext von EU-Entscheidungsprozessen sind ohne persönliche Netzwerke kaum denkbar, sowohl solche innerhalb der Brüsseler Sphäre aber auch solche, die über die engen Grenzen der belgischen Hauptstadt hinausreichen. Solche Netzwerke entwickeln sich zum Beispiel im Laufe von offiziellen und inoffiziellen Treffen, oft auch am Rande solcher Ereignisse. Die Vielzahl von Ausschüssen auf europäischer, transnationaler und regionaler Ebene bildet daher die Grundlage für die Schaffung europäischer Netzwerkstrukturen. Indem wir die Teilnahme an solchen Ausschüssen untersuchen, ist es uns möglich, grundlegende Strukturmerkmale solcher Netzwerke aufzudecken. Solche Affiliationsnetzwerk-Strukturen können dann die Grundlage zur Vorhersage von europäischen Informationsflüssen bilden: Die Annahme ist, dass bestimmte Positionen in solchen Netzwerken vorteilhaft für den Zugang zu Informationsflüssen sind, während andere Positionen (zu) weit entfernt und zu peripher sind, um rechtzeitigen Zugriff auf relevante Informationen zu erhalten. Die vorliegende Studie testet diese Annahmen anhand der Reform der Gemeinsamen Fischereipolitik der Europäischen Union für die Zeit nach 2012 . Basierend auf Teilnahmedaten von 10 Fischereipolitik-Ausschüssen über den Zeitraum von zwei Jahren (2009 und 2010) wurde ein Affilationsnetzwerk aus mehr als 1300 Interessenvertretern und –vertreterinnen sowie über 200 Ereignissen erhoben. Die Struktur dieses Netzwerks zeigt eine Reihe von interessanten Mustern auf, zum Beispiel die zentrale Rolle von Brüssel-basierten Ausschüssen aber auch die enge Verknüpfung bestimmter Interessen mit dem Brüsseler Kern des Netzwerk sowie die enge Vernetzung geographisch benachbarter Meeresregionen. Die Analyse von EU-Informationsflüssen wurde dann Anhand des Zugangs von Akteuren aus dem erhobenen Netzwerk zu (nichtöffentlichen) Entwurfsfassungen des Kommissionsvorschlags für eine neue Gemeinsame Fischereipolitik durchgeführt. Zunächst wurde dokumentiert, dass der Zugang zu diesen Dokumenten auf offiziellen Wegen unmöglich war und dass daher Zugang durch erweiterte persönliche Netzwerke die wahrscheinlichste Erklärung für den Erhalt von „Leaks“ durch Fischereipolitik-Interessengruppen in der ersten Hälfte von 2011 war. Eine Umfrage unter 65 Akteuren aus der Gesamtpopulation des Gesamtnetzwerk unterstützte diese Vermutung: Nur eine kleine Gruppe hatte Zugang zu den nicht-öffentlichen Entwurfsdokumenten durch ihre direkten Beziehungen mit der EU-Kommission. Die meisten Teilnehmer der Umfrage hatte Zugang zu diesen Dokumenten durch Dritte erhalten, ein Nachweis, dass EU-Informationen sich tatsächlich in weiteren Netzwerkstrukturen verbreiten. Die Studie konnte auch zeigen, dass enge Affiliations-Beziehungen zur Brüsseler Sphäre ein relevanter Indikator für den (zeitnahen) Zugang zu nicht-öffentlichen EU-Dokumenten ist. Die Herausforderungen in der methodischen Erhebungen von europäischen Affiliationsnetzwerkdaten und von EU-Informationsflüssen werden dabei in der Studie ausführlich dokumentiert. Die Relevanz dieser Methoden zur Analyse von EU-Politik wird ebenfalls im Detail dargelegt. Zusammenfassend legt diese Doktorarbeit die Grundlage für eine neue Art, europäische und transnationale politische Prozesse in Europa zu untersuchen. Sie verbinden thematische und methodische Ansätze – zum Beispiel Affiliationsnetzwerkanalyse und die Untersuchung des EU-Ausschusswesens – die bislang in dieser Form noch nicht zusammengeführt wurden, und trägt dadurch auf verschiedenste Weise zur Weiterentwicklung der Politikwissenschaft und der Europastudien bei. KW - Netzwerkanalyse KW - Europäische Union KW - Informationsflüsse KW - Ausschüsse KW - Affiliationsnetzwerke KW - network analysis KW - European Union KW - information flow KW - committee governance KW - affiliation networks Y1 - 2013 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-70732 ER -