Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Analyse von TK-Anlagen unter Sicherheitsanforderungen

Titel: Analyse von TK-Anlagen unter Sicherheitsanforderungen

Diplomarbeit , 2003 , 97 Seiten , Note: 2

Autor:in: Michael Steinmann (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Investitionsentscheidungen durch dynamische Rechenverfahren zu fundieren, das gehört zum „Muß“ eines modernen Managements. Dabei geht man vielfach davon aus, daß die Exaktheit der mathematischen Formulierung auch zu ebensolchen Ergebnissen führt. Hier wird jedoch ignoriert, daß die Handlungsempfehlungen an bestimmte Bedingungen (Prämissen) geknüpft sind. Diese aber sind in der Praxis zumeist nicht erfüllt. Um nun dennoch verläßliche Resultate zu bekommen müssen die Modelle entsprechend modifiziert werden.

Leseprobe


Inhaltsverzeichnis

  • Abbildungsverzeichnis
  • Tabellenverzeichnis
  • ------------
  • Verzeichnis der Abkürzungen
  • 1. Einleitung
    • 1.1 Aufgabenstellung und Zielsetzung
    • 1.2 Aufbau der Arbeit
  • 2. Beschreibung von TK-Anlagen
    • 2.1 Technische Grundlagen
    • 2.2 Beispielaufbau eines Kommunikationsnetzwerkes
    • 2.3 Beschreibung von DECT
      • 2.3.1 Elektromagnetische Verträglichkeit
  • 3. Voice over IP Netzwerke (VoIP)
    • 3.1 Strukturierung von Datennetzwerken anhand des OSI-Modells
    • 3.2 Komponenten und Funktionsweise von VoIP
    • 3.3 Anforderungen
    • 3.4 Protokolle und Standards von VoIP
      • 3.4.1 Der H.323-Standard
      • 3.4.2 Das Session Initiation Protocol (SIP)
    • 3.5 Wirtschaftliche Aspekte
  • 4. Grundlagen der IT-Sicherheit
    • 4.1 Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
    • 4.2 Aufbau des IT-Grundschutzhandbuchs (GSHB)
    • 4.3 Anwendung des GSHB
    • 4.4 Das IT-Sicherheitskonzept
      • 4.4.1 Schutzbedarfsfeststellung
      • 4.4.2 Sicherheitskonzept
      • 4.4.3 Definitionen von Schutzklassen
    • 4.5 Allgemeine Bedrohungsanalyse
      • 4.5.1 Vertraulichkeit
      • 4.5.2 Verfügbarkeit
      • 4.5.3 Integrität
    • 4.6 Risikomanagement in den IT-Systemen
      • 4.6.1 Risikoanalyse
    • 4.7 Aufrechterhaltung der IT-Sicherheit
  • 5. Analyse von TK-Anlagen
    • 5.1 Eingrenzung
    • 5.2 Klassifizierung der Schutzbedürftigkeit
      • 5.2.1 Begriffserläuterungen
      • 5.2.2 Festlegung des Schutzbedarfs der Komponenten des Projekts
    • 5.3 Beschreibung der Varianten
      • 5.3.1 TK-Anlagen im Parallelbetrieb plus DECT
      • 5.3.2 IP-Telefoniesystem
      • 5.3.3 Konvergenzlösung
    • 5.4 Sicherheitsanalyse der Varianten
      • 5.4.1 Grundlagen der Gefährdungslage und Maßnahmeempfehlungen
      • 5.4.2 Gefährdungen und Sicherheitsmaßnahmen bei Telefoniesystemen
    • 5.5 Sicherheitskritische Betrachtung von Teilsystemen
      • 5.5.1 Sicherheit bei DECT
      • 5.5.2 Sicherheit bei ISDN TK-Systemen
      • 5.5.3 Sicherheit bei IP-Telefonie
      • 5.5.4 Sicherheit bei einer Konvergenzlösung
  • 6. Reflexion der Sicherheitsziele
    • 6.1 Sicherheitsniveau der Varianten
    • 6.2 Vergleich von IP-Telefonielösungen (Herstelleransätze)
      • 6.2.1 Alcatel OmniPCX 4400
      • 6.2.2 Siemens HiPath 4000
      • 6.2.3 Tenovis Integral 55
      • 6.2.4 Ericsson MD 110
      • 6.2.5 Sicherheitsrelevante Aspekte der genannten TK-Systeme
    • 6.3 Kopplung von TK-Anlagen
      • 6.3.1 Q-Signalling Interface Protocol (QSIG)
    • 6.4 Empfehlungen zusätzlicher Sicherheitsmaßnahmen
      • 6.4.1 Virtuelles LAN (VLAN)
      • 6.4.2 Firewalls
      • 6.4.3 Verschlüsselungsverfahren am Beispiel von Internet Protocol Security (IPSec)
      • 6.4.4 Schwachstellenanalyse – Penetrationstests
      • 6.4.5 D-Kanal Filter
      • 6.4.6 ISDN Kryptogeräte
  • 7. Weiterführende Empfehlungen
    • 7.1 Vorgehensweise zur Realisierung
    • 7.2 Empfehlungen zur Migration
    • 7.3 IT-Sicherheitsüberprüfungen
      • 7.3.1 Strategische Vorgehensweise
      • 7.3.2 Das IT-Grundschutztool des BSI (GS-TOOL)
    • 7.4 BSI-Grundschutz-Zertifizierung
  • 8. Literaturverzeichnis

Zielsetzung und Themenschwerpunkte

Die Diplomarbeit analysiert die Sicherheitsanforderungen an Telekommunikationsanlagen (TK-Anlagen) und bewertet das Sicherheitsniveau verschiedener TK-Anlagenvarianten. Die Arbeit zielt darauf ab, die Herausforderungen der sich ständig entwickelnden Sicherheitslandschaft im Bereich der Telekommunikation zu beleuchten und Handlungsempfehlungen für die Gestaltung sicherer TK-Systeme zu geben.

  • Analyse der Sicherheitsanforderungen an TK-Anlagen
  • Bewertung des Sicherheitsniveaus verschiedener TK-Anlagenvarianten
  • Identifizierung von Sicherheitslücken und Schwachstellen
  • Entwicklung von Sicherheitsmaßnahmen und -konzepten
  • Empfehlungen für die Gestaltung sicherer TK-Systeme

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Sicherheitsanforderungen an TK-Anlagen ein und erläutert die Aufgabenstellung sowie den Aufbau der Arbeit. Kapitel 2 beschreibt die technischen Grundlagen von TK-Anlagen und stellt verschiedene TK-Systeme vor, darunter DECT. Kapitel 3 befasst sich mit Voice over IP (VoIP) Netzwerken, deren Funktionsweise, Anforderungen und Protokollen. Kapitel 4 behandelt die Grundlagen der IT-Sicherheit, insbesondere das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kapitel 5 analysiert verschiedene TK-Anlagenvarianten hinsichtlich ihrer Sicherheitsbedürfnisse und -risiken. Kapitel 6 reflektiert die Sicherheitsziele der verschiedenen TK-Anlagenvarianten und vergleicht verschiedene Herstelleransätze. Kapitel 7 gibt weiterführende Empfehlungen zur Realisierung und Migration von TK-Systemen sowie zur Durchführung von IT-Sicherheitsüberprüfungen. Das Literaturverzeichnis enthält die Quellen, die für die Erstellung der Arbeit verwendet wurden.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Telekommunikationsanlagen, IT-Sicherheit, Sicherheitsanforderungen, TK-Systeme, VoIP, DECT, ISDN, Sicherheitslücken, Sicherheitsmaßnahmen, Risikomanagement, IT-Grundschutzhandbuch, BSI, Schutzbedarfsfeststellung, Sicherheitskonzept, Gefährdungslage, Penetrationstests, VLAN, Firewalls, IPSec, Migration, IT-Sicherheitsüberprüfungen, BSI-Grundschutz-Zertifizierung.

Ende der Leseprobe aus 97 Seiten  - nach oben

Details

Titel
Analyse von TK-Anlagen unter Sicherheitsanforderungen
Hochschule
Hochschule Bremen
Note
2
Autor
Michael Steinmann (Autor:in)
Erscheinungsjahr
2003
Seiten
97
Katalognummer
V185879
ISBN (eBook)
9783656990406
ISBN (Buch)
9783867467452
Sprache
Deutsch
Schlagworte
analyse tk-analgen sicherheitsanforderungen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Michael Steinmann (Autor:in), 2003, Analyse von TK-Anlagen unter Sicherheitsanforderungen, München, GRIN Verlag, https://www.grin.com/document/185879
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  97  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum