Bachelorarbeit, 2005
92 Seiten, Note: 1,3
1 Themenabgrenzung und Motivation
1.1 Wie die Idee zu dieser Arbeit entstand
1.2 Zielsetzung und Themenabgrenzung
1.3 Wissenschaftliche Vorgehensweise
1.4 Grundwerte der IT-Sicherheit
2 Anwendungsszenario
2.1 Funktionalität und Daten
2.2 Infrastruktur
2.2.1 Software
2.2.1.1 Anwendungen
2.2.1.2 Betriebssystem
2.2.2 Hardware
3 Schutzbedarfsanalyse
3.1 Vertraulichkeit
3.2 Integrität
3.3 Verfügbarkeit
4 Bedrohungsanalyse
4.1 SANS-Liste
4.1.1 Schwache Passwörter
4.1.2 Microsoft Internet Explorer
4.1.3 Microsoft Outlook und Outlook Express
4.2 BSI-Katalog
4.2.1 Technisches Versagen
4.2.1.1 Authentifizierung
4.2.1.2 Datenverlust
4.2.1.3 Bugs
4.2.1.4 Backdoors
4.2.1.5 Verschlüsselung
4.2.1.6 E-Mail
4.2.1.7 AutoRun
4.2.2 Vorsätzliche Handlungen
4.2.2.1 Social Engineering
4.2.2.2 Zugang und Rechte
4.2.2.3 E-Mail
4.2.2.4 Internet
4.2.2.5 Viren
4.2.2.6 Trojaner
4.2.2.7 Verschlüsselung
4.2.2.8 Maskerade
4.2.2.9 Abhören
4.3 Weitere Bedrohungen
4.3.1 Internet
4.3.2 Viren
4.3.3 Maskerade
5 Sicherheitskonzept
5.1 Übersicht
5.2 Awareness
5.3 Betriebssystem
5.3.1 Benutzerverwaltung
5.3.1.1 Benutzerkonten
5.3.1.2 Benutzerrichtlinien
5.3.1.3 Awareness bzgl. Passwörtern
5.3.1.4 Passwortrichtlinien
5.3.1.5 Dateioption „Sicherheit“
5.3.2 Datei- und Druckerfreigabe
5.3.3 Windows-Update
5.3.4 Datenausführungsverhinderung
5.3.5 Intrusion Detection System
5.3.6 Windows-Firewall
5.3.7 AutoRun
5.4 Office
5.4.1 Office-Update
5.4.2 Makro-Sicherheit
5.5 E-Mail
5.5.1 Awareness bzgl. E-Mail
5.5.2 Outlook (Express) - Einstellungen
5.5.3 Outlook (Express) - Update
5.5.4 SPAM-Filter
5.5.5 Attachments
5.5.6 Virenscanner
5.5.7 Daten-Verschlüsselung
5.6 Internet
5.6.1 Awareness bzgl. Internet
5.6.2 Browser-Einstellungen
5.6.3 Browser-Update
5.6.4 Alternative Browser
5.6.5 Verschlüsselte Verbindung
5.6.6 Anonym Surfen
5.6.7 Desktop-Firewall
5.6.8 Virenscanner
5.6.9 Anti-Spy Tools
5.6.10 Wireless LAN
5.6.11 Verschlüsselte Bereiche
5.6.12 2 PCs
5.7 Backup
5.8 BIOS
6 Leitfaden
7 Schluss
7.1 Erworbene Kenntnisse und ihre Beurteilung
7.2 Schlussgedanke mit Ausblick
Die Arbeit verfolgt das Ziel, Nutzern von privat betriebenen Internet-PCs ein umfassendes Verständnis für bestehende IT-Sicherheitsrisiken zu vermitteln und einen praxistauglichen Leitfaden für deren Absicherung an die Hand zu geben.
4.1.2 Microsoft Internet Explorer
Der Browser Microsoft Internet Explorer (IE) wird mit dem Betriebssystem Microsoft Windows mitinstalliert. Bei allen existierenden Versionen des Internet Explorers werden immer wieder neue bedenkliche Sicherheitslücken entdeckt. Ein Angreifer kann Internet-Seiten erstellen, die diese Sicherheitslücken ausnutzen während diese Seiten vom Benutzer betrachtet werden.
Diese Sicherheitslücken können in verschiedene Kategorien eingeteilt werden. Diese sind unter anderem Schwächen bei ActiveX-Steuerelementen, Active Scripting oder Buffer Overflow.
In der Folge können Cookies oder Daten ausgelesen, Programme ausgeführt, eigenmächtiger Code heruntergeladen und ausgeführt oder das komplette System übernommen werden.
Szenario: der Internet Explorer ist als Web-Browser ohne Updates installiert, so dass die Sicherheitslücken nicht geschlossen sind und diese von Angreifern genutzt werden können.
1 Themenabgrenzung und Motivation: Einleitung zur Entstehung der Arbeit, Zielsetzung sowie Abgrenzung der Zielgruppe auf private Anwender.
2 Anwendungsszenario: Beschreibung der notwendigen Soft- und Hardware-Infrastruktur, die als Grundlage für die weiteren Sicherheitsbetrachtungen dient.
3 Schutzbedarfsanalyse: Untersuchung des Schutzbedarfs für verschiedene Funktionen und Daten des PCs hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit.
4 Bedrohungsanalyse: Detaillierte Auflistung und Kategorisierung technischer und vorsätzlicher Gefahrenquellen, wie z.B. Schwachstellen in Microsoft-Software oder Viren.
5 Sicherheitskonzept: Erarbeitung eines Sicherheitskonzepts mit konkreten Maßnahmen zur Absicherung von Betriebssystem, Office, E-Mail und Internetnutzung.
6 Leitfaden: Zusammenfassung der wichtigsten Sicherheitsempfehlungen in einer kompakten Checkliste für den Anwender.
7 Schluss: Kritische Reflexion der Ergebnisse und Ausblick auf die Notwendigkeit kontinuierlicher Anpassungen bei steigender Bedrohungslage.
IT-Sicherheit, Internet-PCs, Schutzbedarfsanalyse, Bedrohungsanalyse, Sicherheitskonzept, Windows XP, Virenschutz, Firewall, Passwortrichtlinien, Datenschutz, Verschlüsselung, Awareness, Malware, Phishing, WLAN-Absicherung.
Die Arbeit widmet sich der IT-Sicherheit von privat genutzten Internet-PCs und bietet einen systematischen Ansatz, um diese Systeme vor Angriffen aus dem Internet zu schützen.
Die zentralen Felder sind die Schutzbedarfsanalyse, die Bedrohungsanalyse (inklusive technischer Versagen und vorsätzlicher Angriffe) sowie die Erarbeitung konkreter Sicherheitskonzepte.
Ziel ist es, den privaten Anwender für Gefahren zu sensibilisieren und ihm einen praktikablen Leitfaden mit Maßnahmen an die Hand zu geben, um Sicherheitsrisiken auf ein tolerierbares Maß zu senken.
Die Arbeit folgt einer methodisch aufbereiteten Vorgehensweise, die von einer Szenariobeschreibung über Schutzbedarfs- und Bedrohungsanalyse hin zu einem Sicherheitskonzept und einem finalen Leitfaden führt.
Der Hauptteil befasst sich detailliert mit der Analyse möglicher Bedrohungen durch Internet-Anwendungen, dem Aufbau eines Sicherheitskonzepts und der Beschreibung technischer Schutzmechanismen wie Firewall, Virenscanner und Verschlüsselung.
Die Arbeit lässt sich am besten durch Begriffe wie IT-Sicherheit, Sicherheitskonzept, Bedrohungsanalyse, Passwortschutz und Awareness zusammenfassen.
Die Awareness wird als zentrale Voraussetzung angesehen; ohne das Bewusstsein für Sicherheitsrisiken können auch technische Maßnahmen ihr Potenzial nicht voll entfalten.
Das BIOS ist kritisch, um den Start von externen Datenträgern wie USB-Sticks oder Disketten zu unterbinden und somit die Infektion durch sogenannte "Boot-Viren" beim Rechnerstart zu verhindern.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

