Bachelorarbeit, 2006
78 Seiten, Note: 1,3
1. Einführung
1.1. Motivation
1.2. Ziel
1.3. Definition “Compliance”
1.4. Compliance als Prozess
2. Anforderungsanalyse
2.1. Anforderungen an die Schnittstelle
2.1.1. Schnittstelle zur Compliance-Lösung
2.1.2. Schnittstelle zum Netz
2.2. Beschreibung des Netzes
2.2.1. Technische Sicht
2.2.2. Begriff der Datenverbindung
2.2.3. Anomalien
2.2.4. Sonderfälle
3. Existierende Konzepte
3.1. Network-Monitoring
3.1.1. Definition Network-Monitoring
3.1.2. Definition Network-Management
3.2. Configuration Management
3.2.1. Allgemeines
3.2.2. Produktbeispiele
3.2.3. Vergleich Compliance/Configuration Management
3.3. Vulnerability Scanning
3.3.1. Allgemeines
3.3.2. Produktbeispiele
3.4. Intrusion Detection
3.4.1. NIDS und HIDS
3.4.2. Snort
3.5. Zusammenfassung
4. Arbeitshypothese
4.1. Architektur
4.2. Grundidee
4.3. Aufgabenverteilung
4.4. Verkehrsaufkommen
4.4.1. Bestimmende Faktoren
4.4.2. Herleitung einer Formel zu Berechnung einer oberen Schranke gleichzeitig möglicher Verbindungen
4.4.3. Rechenbeispiel
4.5. Zusammenfassung
5. Modellierung
5.1. Modellierung der Policy
5.1.1. Modellierung von Regeln
5.1.2. Zuordnung von Regeln
5.2. Modellierung der Messdaten
5.3. Anwendung der Regeln
5.3.1. Vorfilterung
5.3.2. Prüfung gegen die Policy
5.4. Platzierung der Policy
5.5. IDS-Anbindung
5.6. Scanner-Anbindung
5.7. Firewall-Anbindung
5.8. Anbindung an den Compliance Manager
5.9. Sicherheitsbetrachtungen
6. Prototyp
6.1. Testnetz
6.2. Policy und Regeln
6.3. Testdaten
7. Bewertung
7.1. Compliance der Compliance
7.2. Sicherheitsaspekte
7.3. Skalierbarkeit
7.4. Vollständigkeit
7.5. Datenschutz
8. Zusammenfassung
9. Ausblick
9.1. Anbindung Risk Management
9.2. Erweiterungen
9.3. Weitere Optimierungen
9.4. Alternative Modellierungsmöglichkeiten
B. Quellcode
B.1. Shellscript zur Berechnung gleichzeitiger Verbindungen
B.2. SQL-Statement für Transaktion der Compliance-Verletzungen zum IT-SCM
B.3. SQL-Statement für die Auswertung und Verschiebung der bisher gesammelten Verkehrsdaten
C. Testdaten für den Prototyp
C.1. Adressen
C.2. Regelzuordnung
C.3. Tabelle “traffic” und Views
Die Arbeit befasst sich mit der Konzeption eines Datenmodells und einer Schnittstelle, um Netzwerk-Infrastrukturdaten in ein zentrales IT-Compliance-Management zu integrieren. Das Hauptziel ist die Automatisierung der Prüfung von Netzwerkdaten auf Compliance-Verstöße, um den hohen manuellen Aufwand bei Sicherheits-Audits in großen IT-Umgebungen zu reduzieren.
2.2.1. Technische Sicht
Betrachtet man das Netz aus technischer Sicht, so herrschen die gängigen Standards wie Ethernet und IP vor. Wie für ein IP-basiertes Netz üblich, sind im Netz des Kunden verschiedene Teilnetze durch Router und Firewalls voneinander getrennt. Diese Router sorgen als Komponenten der OSI-Schicht 3 zum einen für die Auftrennung der Kollisions- bzw. Broadcastdomänen, bieten aber zum anderen z.T. auch Firewall Funktionalitäten, die den eigentlichen IP-Verkehr blockieren können.
Folglich ist neben dem IP-Protokoll (derzeit Version 4) und den darauf aufsetzenden Protokollen (TCP und UDP) mit Ethernet auf der Schicht 2 zu rechnen.
Über das gesamte Netz hinweg können nun die IP-Verbindungen von Host zu Host gemessen werden (Point-to-Point, Unicast). Die zweite Möglichkeit für IP-Kommunikation ist ein Broadcast, also das Senden von einem Host an alle Hosts (innerhalb eines Subnetzes). Als dritte Möglichkeit existiert noch der Multicast, also das Senden von IP-Paketen von einem Host an eine Gruppe von Hosts.
Auf der Schicht 2 sind die höherschichtigen Datenverbindungen ebenfalls sichtbar - hier in der Form von Ethernet-Frames. Beim Ethernet sind ebenfalls direkte Host-zu-Host Übertragung und Multicast sowie Broadcast möglich. [Hei02a] Bei der direkten Host-zu-Host Kommunikation ist zu beachten, dass auf der Schicht 2 immer nur innerhalb einer Broadcastdomäne kommuniziert wird. Hier sind somit drei Fälle möglich:
direkte Kommunikation zwischen zwei Hosts, die sich innerhalb der gleichen Broadcastdomäne befinden (Abb. 2.2)
in der betrachteten Broadcastdomäne terminierende oder beginnende Kommunikation auf höheren Schichten, bei der ein Host auf der Schicht 2 Daten mit einem Router austauscht (Abb. 2.3)
Transitverkehr, bei dem innerhalb der gleichen Broadcastdomäne Daten zwischen zwei Routern ausgetauscht werden (Abb. 2.4)
1. Einführung: Motivation zur Automatisierung von Sicherheits-Audits und Zielsetzung für die Integration von Network Compliance in ein zentrales Compliance-Management.
2. Anforderungsanalyse: Untersuchung der technischen Netzgegebenheiten und der Anforderungen an Schnittstellen für die Compliance-Überprüfung.
3. Existierende Konzepte: Abgrenzung und Analyse vorhandener Monitoring-, Management-, Scanning- und Intrusion-Detection-Konzepte bezüglich ihrer Eignung für das Compliance-Management.
4. Arbeitshypothese: Vorstellung eines Metakollektor-Ansatzes zur Architektur und eine Abschätzung des zu erwartenden Datenaufkommens für die Modellierung.
5. Modellierung: Entwicklung des Datenbankmodells, der Policy-Logik sowie der Anbindung von Werkzeugen wie NIDS und Firewalls an den Metakollektor.
6. Prototyp: Beschreibung eines Testnetz-Setups zur Verifizierung der Modell-Logik und Vorführung der automatisierten Auswertung mit Testdaten.
7. Bewertung: Kritische Reflexion der Lösung hinsichtlich Compliance, Sicherheit, Skalierbarkeit, Datenvollständigkeit und Datenschutz.
8. Zusammenfassung: Abschlussbetrachtung der entwickelten Metadatenmodell-Architektur und der Schnittstellenimplementierung.
9. Ausblick: Diskussion potenzieller Erweiterungen wie Anbindung an Risk-Management oder weitere Performance-Optimierungen.
IT-Compliance, Netzwerk-Infrastruktur, Datenmodell, Compliance-Management, Network-Monitoring, Intrusion-Detection, Vulnerability-Scanning, Metakollektor, Vorfilterung, SQL-Analyse, OSI-Schicht 2-4, Netzwerksicherheit, Automatisierung, Firewall-Logs, IT-Sicherheit
Die Arbeit untersucht, wie Informationen aus Netzwerkinfrastrukturen automatisiert erhoben und in ein zentrales Compliance-Managementsystem integriert werden können, um Sicherheitsregeln effizient zu prüfen.
Die zentralen Felder sind IT-Compliance, die Modellierung von Netzwerkdaten als Datenbankstruktur, die effiziente Vorfilterung von massiven Messdaten sowie die technische Anbindung verschiedener Sicherheitskomponenten.
Das Ziel ist die Konzeption eines Datenmodells und einer Schnittstelle, die eine automatisierte Überwachung der Netzwerk-Compliance ermöglichen, um den manuellen Aufwand von Sicherheitsaudits drastisch zu verringern.
Die Arbeit verfolgt einen konstruktiven Ansatz: Nach einer theoretischen Anforderungsanalyse wird ein Datenmodell konzipiert, die Architektur eines Metakollektors entworfen und das Modell durch einen Prototypen in einer virtuellen Testnetz-Umgebung verifiziert.
Der Hauptteil gliedert sich in die Anforderungsanalyse, die Untersuchung existierender Konzepte, die detaillierte Vorstellung des Datenmodells (Metakollektor), die Anbindung von Sensoren sowie die prototypische Umsetzung inklusive Sicherheitsbewertung.
Die wichtigsten Begriffe sind IT-Compliance, Metakollektor, Datenmodellierung, Netzwerksicherheit, Vorfilterung, SQL-Analyse und automatisierte Auditierung.
Aufgrund des hohen Datenvolumens in großen Rechenzentren ist eine direkte Übertragung aller Rohdaten zum zentralen Compliance-Manager ineffizient. Die Vorfilterung reduziert das zu übertragende Volumen erheblich und schont so die Ressourcen.
Die Whitelist definiert den Bereich, der grundsätzlich als erlaubt gilt, während die Blacklist explizit verbotene Verbindungen oder Konfigurationen festhält. Beide dienen gemeinsam als Filtermechanismus innerhalb des Modells.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

