MonIKA
Details
- Förderung: BMBF
- Laufzeit: 03/2012-02/2014
- Ansprechpartner: Matthias Wübbeling
Kurzdarstellung
MonIKA steht für "Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung". Im Rahmen dieses Projekts werden Verfahren und Werkzeuge erarbeitet, die es ermöglichen, aus Verkehrsdaten in Netzwerken gewonnene Informationen zusammenzuführen und auszuwerten, um so Anomalien und Bedrohungen großflächig erkennen, analysieren und diesen vorbeugen zu können.
Ziel ist es, durch eine gemeinsame Lageeinschätzung Angriffe oder Störungen in der kritischen Infrastruktur Internet frühzeitig als solche erkennen und geeignete Gegenmaßnahmen einleiten zu können. Dabei müssen oftmals auch Informationen ausgetauscht werden, bevor eine konkrete Gefährdung sicher festgestellt wurde. Aspekte des Datenschutzes, die Wahrung der Persönlichkeitsrechte der betroffenen Netzteilnehmer sowie haftungsrechtliche Fragestellungen sind bei der Entwicklung geeigneter Verfahren zwingend mit zu berücksichtigen.
Diesen hohen technischen und rechtlichen Anforderungen trägt die Zusammenstellung des Konsortiums Rechnung, in dem neben dem Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) und der EADS Deutschland GmbH (Cassidian) auch die Zivilrechtliche Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht der Universität Münster (ITM) sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) zusammenarbeiten.
Dokumente
- Till Elsner, Michael Meier - Fraunhofer FKIE: "Use of Generic Security Event Data for Specific Threat Monitoring", Future Security, Berlin, 2014.
- Mirko Haustein, Helmut Kaufmann, Tobias Kiesling - Cassidian Cybersecurity: "MonIKA-Service-Framework for Privacy Preserving Information Sharing", Future Security, Berlin, 2014
- Tobias Kiesling, Nils Motsch, Helmut Kaufmann - Cassidian Cybersecurity; Till Elsner, Matthias Wübbeling, Michael Meier - Fraunhofer FKIE: "Collaborative Security Monitoring based on the MonIKA Framework for Privacy-Preserving Information Sharing", Future Security, Berlin, 2014.
- Arnold Sykosch, Rene Neff, Michael Meier - Fraunhofer FKIE: "Policy Driven Pseudonymization", Future Security, Berlin, 2014
- Matthias Wübbeling, Michael Meier - Fraunhofer FKIE: "Utilization of Traceroutes to Improve Cooperative Detection of Internet Routing Anomalies", Future Security, Berlin, 2014.
- Matthias Wübbeling, Till Elsner, Michael Meier - Fraunhofer FKIE: "Inter-AS Routing Anomalies: Improved Detection and Classification", In Proceedings of 6th International Conference on Cyber Conflict, Tallinn, 2014.
- Philipp Roos, Philipp Schumacher - ITM Uni Münster: "Botnetze als Herausforderung für Recht und Gesellschaft - Zombies außer Kontrolle?", In Multimedia und Recht 2014, S. 377-383.
- Matthias Wuebbeling - Fraunhofer FKIE: "Visibility of Routing Anomalies for End Users", SPRING13 - SIDAR Graduierten-Workshop über Reaktive Sicherheit. Vortragsfolien (en).
- Till Elsner - Fraunhofer FKIE: "Botnet detection using general-purpose security sensors", SPRING13 - SIDAR Graduierten-Workshop über Reaktive Sicherheit. Vortragsfolien (en).
- Arnold Sykosch - Fraunhofer FKIE: "The MonIKA-Framework - A Trial Balloon of a Cooperative Monitoring Framework for Anomaly Detection", Workshop on Security Incident Information Sharing (SIIS). Vortragsfolien (en).
- Franziska Boehm - ITM Uni Münster: "Legal Aspects of the MonIKA-project - Proof of concept and design of contracts", Workshop on Security Incident Information Sharing (SIIS). Vortragsfolien (en).
- Sebastian Meissner - ULD Schleswig-Holstein: "Legal Aspects of the MonIKA-Project - Privacy meets Cybersecurity", Workshop on Security Incident Information Sharing (SIIS). Vortragsfolien (en).
- Nils Gruschka, Meiko Jensen - ULD Schleswig-Holstein: "Wasch mich, aber mach mich nicht nass - Anonymisierungsverfahren als Schlüssel zur datenschutzkonformen E-Mail-Filterung". GI-Jahrestagung 2013, Workshop Recht und Technik 2013, S. 2119-2133. Full Paper (de).
- Philipp Roos - ITM Uni Münster: "Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission", In Kommunikation und Recht 2013, S. 769-775.
- Till Elsner, Michael Meier, Arnold Sykosch, Matthias Wübbeling - Fraunhofer FKIE: "Distributed Cooperative Monitoring for Network Anomaly Detection", Future Security 2012. Poster: (en), (de).
- Philipp Roos, Philipp Schumacher - ITM Uni Münster; Till Elsner, Michael Meier, Matthias Wübbeling - Fraunhofer FKIE: "Rechtliche Betrachtung von Maßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider", 13. Deutscher IT-Sicherheitskongress des BSI. Artikel (de).
- Heiko Kirsch, Michael Hoche - EADS Cassidian: "Information Security Incident Management", D-A-CH Security 2012. Full Paper (de).
Interne Dokumente
- D2.1 Stand der Technik: Service- & Prozess-Frameworks für kontinuierliches, kollaboratives Monitoring. Editor: Heiko Kirsch (Cassidian Cybersecurity).
- D2.2 Anforderungen an Service- & Prozess-Frameworks für kontinuierliches kollaboratives Monitoring. Editor: Heiko Kirsch (Cassidian Cybersecurity).
- D2.3 Prozess-Framework für kooperatives verteiltes Monitoring. Editor: Helmut Kaufmann (EADS Innovation Works).
- D3.1 Stand der Forschung: Klassifikations-, Fusions- und Pseudonymisierungsverfahren. Editoren: Till Elsner, Arnold Sykosch, Matthias Wübbeling (Fraunhofer FKIE).
- D3.2 Beschreibung der Anforderungen und Entwurfsdokumentation. Editoren: Till Elsner, Arnold Sykosch, Matthias Wübbeling (Fraunhofer FKIE).
- D3.4 Fusions- und Klassifikationsverfahren. Editor: Matthias Wübbeling (Fraunhofer FKIE).
- D4.1 Beschreibung der Anwendungsbeispiele. Editor: Till Elsner (Fraunhofer FKIE).
- D4.1.1 Prozesse und technische Verfahren der Anwendungsbeispiele. Editor: Till Elsner (Fraunhofer FKIE).
- D4.3 Simulations- und Testumgebung für Anwendungsbeispiele. Editoren: Till Elsner, Matthias Wübbeling (Fraunhofer FKIE); Tobias Kiesling, Helmut Kaufmann (EADS Innovation Works).
- D4.4 Abschließende Bewertung der MonIKA-Lösung für die überprüften Anwendungsbeispiele. Editor: Tobias Kiesling (Cassidian Cybersecurity).
- D5.1 Rechtliche Herausforderungen der Informationsfusion und –klassifikation zur Erkennung von Anomalien in Internet-Infrastrukturen unter besonderer Berücksichtigung haftungs- und IT-rechtlicher Fragestellungen. Editoren: Philipp Roos, Philipp Schumacher (ITM). [Download D5.1]
- D5.2 Ausarbeitung aus Perspektive des Datenschutzes und der Datensicherheit zur Zulässigkeit sowie zum Einsatz und zur Gestaltung von Anomalie erkennenden Verfahren in Internet-Infrastrukturen. Editor: Malte Engeler (ULD).
MonIKA in der Presse
Konsortium