Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Analyse von TK-Anlagen unter Sicherheitsanforderungen

Title: Analyse von TK-Anlagen unter Sicherheitsanforderungen

Diploma Thesis , 2003 , 97 Pages , Grade: 2

Autor:in: Michael Steinmann (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Investitionsentscheidungen durch dynamische Rechenverfahren zu fundieren, das gehört zum „Muß“ eines modernen Managements. Dabei geht man vielfach davon aus, daß die Exaktheit der mathematischen Formulierung auch zu ebensolchen Ergebnissen führt. Hier wird jedoch ignoriert, daß die Handlungsempfehlungen an bestimmte Bedingungen (Prämissen) geknüpft sind. Diese aber sind in der Praxis zumeist nicht erfüllt. Um nun dennoch verläßliche Resultate zu bekommen müssen die Modelle entsprechend modifiziert werden.

Excerpt


Inhaltsverzeichnis

  • Abbildungsverzeichnis
  • Tabellenverzeichnis
  • ------------
  • Verzeichnis der Abkürzungen
  • 1. Einleitung
    • 1.1 Aufgabenstellung und Zielsetzung
    • 1.2 Aufbau der Arbeit
  • 2. Beschreibung von TK-Anlagen
    • 2.1 Technische Grundlagen
    • 2.2 Beispielaufbau eines Kommunikationsnetzwerkes
    • 2.3 Beschreibung von DECT
      • 2.3.1 Elektromagnetische Verträglichkeit
  • 3. Voice over IP Netzwerke (VoIP)
    • 3.1 Strukturierung von Datennetzwerken anhand des OSI-Modells
    • 3.2 Komponenten und Funktionsweise von VoIP
    • 3.3 Anforderungen
    • 3.4 Protokolle und Standards von VoIP
      • 3.4.1 Der H.323-Standard
      • 3.4.2 Das Session Initiation Protocol (SIP)
    • 3.5 Wirtschaftliche Aspekte
  • 4. Grundlagen der IT-Sicherheit
    • 4.1 Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
    • 4.2 Aufbau des IT-Grundschutzhandbuchs (GSHB)
    • 4.3 Anwendung des GSHB
    • 4.4 Das IT-Sicherheitskonzept
      • 4.4.1 Schutzbedarfsfeststellung
      • 4.4.2 Sicherheitskonzept
      • 4.4.3 Definitionen von Schutzklassen
    • 4.5 Allgemeine Bedrohungsanalyse
      • 4.5.1 Vertraulichkeit
      • 4.5.2 Verfügbarkeit
      • 4.5.3 Integrität
    • 4.6 Risikomanagement in den IT-Systemen
      • 4.6.1 Risikoanalyse
    • 4.7 Aufrechterhaltung der IT-Sicherheit
  • 5. Analyse von TK-Anlagen
    • 5.1 Eingrenzung
    • 5.2 Klassifizierung der Schutzbedürftigkeit
      • 5.2.1 Begriffserläuterungen
      • 5.2.2 Festlegung des Schutzbedarfs der Komponenten des Projekts
    • 5.3 Beschreibung der Varianten
      • 5.3.1 TK-Anlagen im Parallelbetrieb plus DECT
      • 5.3.2 IP-Telefoniesystem
      • 5.3.3 Konvergenzlösung
    • 5.4 Sicherheitsanalyse der Varianten
      • 5.4.1 Grundlagen der Gefährdungslage und Maßnahmeempfehlungen
      • 5.4.2 Gefährdungen und Sicherheitsmaßnahmen bei Telefoniesystemen
    • 5.5 Sicherheitskritische Betrachtung von Teilsystemen
      • 5.5.1 Sicherheit bei DECT
      • 5.5.2 Sicherheit bei ISDN TK-Systemen
      • 5.5.3 Sicherheit bei IP-Telefonie
      • 5.5.4 Sicherheit bei einer Konvergenzlösung
  • 6. Reflexion der Sicherheitsziele
    • 6.1 Sicherheitsniveau der Varianten
    • 6.2 Vergleich von IP-Telefonielösungen (Herstelleransätze)
      • 6.2.1 Alcatel OmniPCX 4400
      • 6.2.2 Siemens HiPath 4000
      • 6.2.3 Tenovis Integral 55
      • 6.2.4 Ericsson MD 110
      • 6.2.5 Sicherheitsrelevante Aspekte der genannten TK-Systeme
    • 6.3 Kopplung von TK-Anlagen
      • 6.3.1 Q-Signalling Interface Protocol (QSIG)
    • 6.4 Empfehlungen zusätzlicher Sicherheitsmaßnahmen
      • 6.4.1 Virtuelles LAN (VLAN)
      • 6.4.2 Firewalls
      • 6.4.3 Verschlüsselungsverfahren am Beispiel von Internet Protocol Security (IPSec)
      • 6.4.4 Schwachstellenanalyse – Penetrationstests
      • 6.4.5 D-Kanal Filter
      • 6.4.6 ISDN Kryptogeräte
  • 7. Weiterführende Empfehlungen
    • 7.1 Vorgehensweise zur Realisierung
    • 7.2 Empfehlungen zur Migration
    • 7.3 IT-Sicherheitsüberprüfungen
      • 7.3.1 Strategische Vorgehensweise
      • 7.3.2 Das IT-Grundschutztool des BSI (GS-TOOL)
    • 7.4 BSI-Grundschutz-Zertifizierung
  • 8. Literaturverzeichnis

Zielsetzung und Themenschwerpunkte

Die Diplomarbeit analysiert die Sicherheitsanforderungen an Telekommunikationsanlagen (TK-Anlagen) und bewertet das Sicherheitsniveau verschiedener TK-Anlagenvarianten. Die Arbeit zielt darauf ab, die Herausforderungen der sich ständig entwickelnden Sicherheitslandschaft im Bereich der Telekommunikation zu beleuchten und Handlungsempfehlungen für die Gestaltung sicherer TK-Systeme zu geben.

  • Analyse der Sicherheitsanforderungen an TK-Anlagen
  • Bewertung des Sicherheitsniveaus verschiedener TK-Anlagenvarianten
  • Identifizierung von Sicherheitslücken und Schwachstellen
  • Entwicklung von Sicherheitsmaßnahmen und -konzepten
  • Empfehlungen für die Gestaltung sicherer TK-Systeme

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Sicherheitsanforderungen an TK-Anlagen ein und erläutert die Aufgabenstellung sowie den Aufbau der Arbeit. Kapitel 2 beschreibt die technischen Grundlagen von TK-Anlagen und stellt verschiedene TK-Systeme vor, darunter DECT. Kapitel 3 befasst sich mit Voice over IP (VoIP) Netzwerken, deren Funktionsweise, Anforderungen und Protokollen. Kapitel 4 behandelt die Grundlagen der IT-Sicherheit, insbesondere das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kapitel 5 analysiert verschiedene TK-Anlagenvarianten hinsichtlich ihrer Sicherheitsbedürfnisse und -risiken. Kapitel 6 reflektiert die Sicherheitsziele der verschiedenen TK-Anlagenvarianten und vergleicht verschiedene Herstelleransätze. Kapitel 7 gibt weiterführende Empfehlungen zur Realisierung und Migration von TK-Systemen sowie zur Durchführung von IT-Sicherheitsüberprüfungen. Das Literaturverzeichnis enthält die Quellen, die für die Erstellung der Arbeit verwendet wurden.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Telekommunikationsanlagen, IT-Sicherheit, Sicherheitsanforderungen, TK-Systeme, VoIP, DECT, ISDN, Sicherheitslücken, Sicherheitsmaßnahmen, Risikomanagement, IT-Grundschutzhandbuch, BSI, Schutzbedarfsfeststellung, Sicherheitskonzept, Gefährdungslage, Penetrationstests, VLAN, Firewalls, IPSec, Migration, IT-Sicherheitsüberprüfungen, BSI-Grundschutz-Zertifizierung.

Excerpt out of 97 pages  - scroll top

Details

Title
Analyse von TK-Anlagen unter Sicherheitsanforderungen
College
University of Applied Sciences Bremen
Grade
2
Author
Michael Steinmann (Author)
Publication Year
2003
Pages
97
Catalog Number
V185879
ISBN (eBook)
9783656990406
ISBN (Book)
9783867467452
Language
German
Tags
analyse tk-analgen sicherheitsanforderungen
Product Safety
GRIN Publishing GmbH
Quote paper
Michael Steinmann (Author), 2003, Analyse von TK-Anlagen unter Sicherheitsanforderungen, Munich, GRIN Verlag, https://www.grin.com/document/185879
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  97  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint