Diplomarbeit, 2006
90 Seiten, Note: 1,3
1 EINLEITUNG
1.1 Motivation
1.2 Zielsetzung
2 EINORDNUNG VON IT- SICHERHEITSMANAGEMENT
2.1 Allgemeines über Sicherheitsmanagement
2.1.1 Grundlagen und begriffliche Abgrenzungen
2.1.2 Sicherheitsbewusstsein von Corporate Networks
2.2 Gesetzliche Rahmenbedingungen und Verordnungen
2.3 Wirtschaftlichkeit des IT- Sicherheitsmanagement
2.4 Risikoanalysen und Risikomanagement
3 TECHNISCHE GRUNDLAGEN DER IT- SICHERHEIT
3.1 Netzwerke und VPNs
3.2 Das Internet und die Internetprotokolle
3.2.1 Die Internetstruktur
3.2.2 Protokolle der Datensicherungsschicht
3.2.3 Protokolle der Netzwerkschicht
3.2.4 Protokolle der Transportschicht
3.2.5 Protokolle der Anwendungsschicht
3.3 Kryptographie
3.4 Authentifikation
3.5 Firewall-Systeme
4 GEFAHREN UND SPEZIELLE ANGRIFFE AUF NETZWERKE
4.1 Infrastrukturgefahren
4.2 Gefahren auf vernetzte und nicht vernetzte Systeme
4.3 Datenübertragungs- und Telekommunikationsgefahren
4.4 Spezielle Bedrohungen und Angriffe auf Netzwerke
4.4.1 Grundsätzliche Bedrohungen
4.4.2 Netzwerkinterne Angriffe
4.4.3 Netzwerkexterne Angriffe
4.5 Gegenmaßnahmen und Gefahrenabwendung
5 ENTWICKLUNG UND UMSETZUNG DER SICHERHEITSKONZEPTE
5.1 Die Entwicklung des Sicherheitsprozesses
5.1.1 Der BSI-Grundschutz-Ansatz des Sicherheitsprozesses
5.1.2 Schutzbedarfsermittlung nach BSI
5.1.3 Die Sicherheitspyramide als Ansatz des Sicherheitsprozesses
5.2 Die Sicherheitsleitlinien und Sicherheitsstandards
5.3 Die Sicherheitskonzepte
5.4 Zertifizierung der IT-Sicherheit
6 ZUSAMMENFASSUNG UND AUSBLICK
Das Hauptziel dieser Arbeit ist die fundierte Erläuterung technischer und administrativer Grundlagen der IT-Sicherheit, um das Verständnis für Sicherheitskonzepte und deren Zertifizierung zu verbessern. Die Arbeit verfolgt die Forschungsfrage, wie Unternehmen durch die Anwendung des BSI-Grundschutzbuchs effektiv Sicherheitsmaßnahmen in ihre Corporate Networks implementieren können, um den wachsenden technologischen Bedrohungen zu begegnen.
3.3 Kryptographie
Die Kryptographie und die Stenographie bilden wichtige Bestandteile bei der Absicherung von vertraulichen Datentransfers in den offenen Netzen wie das Internet oder in den geschlossenen Unternehmensnetzwerken wie das Intranet oder das Ethernet. Die Kryptographie versteht sich als Bereich der Ver- und Entschlüsselung von Botschaften zum Schutz gegenüber unerlaubtem Einsehen der Unternehmensdaten von Dritten.94 Die Kryptoanalyse beinhaltet alle Methoden, die benötigt werden um Nachrichten zu entschlüsseln, wobei der Ver- und Entschlüsselungsschlüssel nicht bekannt ist. Die Kryptologie stellt eine mathematische Disziplin dar, die sowohl die Kryptographie und die Kryptoanalyse beinhaltet. Die Steganografie beinhaltet alle Methoden, die eine bereits existierende Nachricht vor Dritte verbergen.95
Das Ziel der Kryptographie besteht darin die Nachrichten im Klartext zu den Nachrichten in einem sog. „Chiffretext“ zu transformieren. Von Dritte sollen die Nachrichten praktisch nicht lesbar sein. Es sollen nur autorisierten Personen zum Klartext gelangen können.96 Das Verschlüsselungsschema beinhaltet fünf Bestandteile. Das sind:
Der Klartext
Der Verschlüsselungsalgorithmus
Der geheime Schlüssel
Der Verschlüsselte Text
Der Entschlüsselungsalgorithmus97
Man unterscheidet die symmetrische und asymmetrische Kryptographie. Andere Autoren benutzen für die symmetrische Verschlüsselung die Synonyme „Single-Key“-, „Secret-Key-„ oder herkömmliche Verschlüsselung und für die asymmetrische Verschlüsselung die Synonyme „Two-Key-„ oder „Public-Key-Verschlüsselung“.98 Der weitere Verlauf der Arbeit beschränkt sich auf die beiden Begriffe symmetrische und asymmetrische Verschlüsselung. Die symmetrische Verschlüsselung setzt voraus, dass
1 EINLEITUNG: Darstellung der Motivation für IT-Sicherheitsmanagement in Anbetracht technologischer Entwicklungen sowie Definition der Zielsetzung der Arbeit.
2 EINORDNUNG VON IT- SICHERHEITSMANAGEMENT: Erläuterung der Grundlagen des Sicherheitsmanagements, rechtlicher Rahmenbedingungen sowie ökonomischer Aspekte und Risikomanagement.
3 TECHNISCHE GRUNDLAGEN DER IT- SICHERHEIT: Vermittlung von Grundlagen zu Netzwerken, VPNs, Internetprotokollen, Kryptographie, Authentifikation und Firewall-Systemen.
4 GEFAHREN UND SPEZIELLE ANGRIFFE AUF NETZWERKE: Detaillierte Analyse von Infrastrukturgefahren, systembezogenen Risiken, Datenübertragungsgefahren sowie spezifischen Angriffsvektoren.
5 ENTWICKLUNG UND UMSETZUNG DER SICHERHEITSKONZEPTE: Anleitung zur methodischen Entwicklung von Sicherheitsprozessen unter Anwendung des BSI-Grundschutzes, inklusive Sicherheitsleitlinien und Zertifizierungsansätzen.
6 ZUSAMMENFASSUNG UND AUSBLICK: Resümee der zentralen Ergebnisse und Ausblick auf die wachsende Bedeutung des IT-Sicherheitsmanagements.
IT-Sicherheit, Sicherheitsmanagement, Corporate Networks, Netzwerksicherheit, BSI-Grundschutz, Kryptographie, Firewall, Risikoanalyse, Authentifikation, Zertifizierung, IT-Sicherheitskonzept, Datenschutz, Angriffsarten, Schwachstellenmanagement, Informationssicherheit.
Die Arbeit befasst sich mit der organisatorischen Implementierung und der technischen Realisierung von Sicherheitsmanagement in Unternehmensnetzwerken.
Die Schwerpunkte liegen auf Sicherheitsmanagement, technischen Grundlagen wie VPNs und Kryptographie, der Analyse von Bedrohungen sowie der Umsetzung von Sicherheitskonzepten.
Das Ziel ist es, technische und administrative Grundlagen zu vermitteln, damit Unternehmen in die Lage versetzt werden, Sicherheitsmaßnahmen eigenständig und effektiv, insbesondere unter Nutzung des BSI-Grundschutzes, umzusetzen.
Es handelt sich primär um eine theoretische Arbeit, die auf einer fundierten Literaturanalyse und der Anwendung etablierter Standards (z.B. BSI, ISO 17799) basiert.
Der Hauptteil behandelt die technische Infrastruktur der IT-Sicherheit, klassifiziert diverse Angriffsarten auf Netzwerke und beschreibt detailliert den Prozess der Entwicklung und Zertifizierung von Sicherheitskonzepten.
Wichtige Begriffe sind IT-Sicherheitsmanagement, BSI-Grundschutz, Netzwerkangriffe, Kryptographie, Firewall-Systeme und Zertifizierung.
Das BSI schlägt drei Kategorien vor: „niedrig bis mittel“, „hoch“ und „sehr hoch“, wobei die Einstufung auf Basis definierter Schadenskategorien erfolgt.
Sie verbindet IT-Sicherheitskonzepte mit dem strategischen Management und ermöglicht eine stufenartige Planung von Sicherheitskomponenten nach Top-Down- oder Bottom-Up-Prinzipien.
Der wesentliche Unterschied besteht darin, dass ein Angreifer bei netzinternen Angriffen bereits im System präsent sein muss, während bei netzexternen Angriffen der Zugang über eine entfernte Maschine angestrebt wird.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

