Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Analyse von TK-Anlagen unter Sicherheitsanforderungen

Titel: Analyse von TK-Anlagen unter Sicherheitsanforderungen

Diplomarbeit , 2003 , 97 Seiten , Note: 2

Autor:in: Michael Steinmann (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Investitionsentscheidungen durch dynamische Rechenverfahren zu fundieren, das gehört zum „Muß“ eines modernen Managements. Dabei geht man vielfach davon aus, daß die Exaktheit der mathematischen Formulierung auch zu ebensolchen Ergebnissen führt. Hier wird jedoch ignoriert, daß die Handlungsempfehlungen an bestimmte Bedingungen (Prämissen) geknüpft sind. Diese aber sind in der Praxis zumeist nicht erfüllt. Um nun dennoch verläßliche Resultate zu bekommen müssen die Modelle entsprechend modifiziert werden.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

1.1 Aufgabenstellung und Zielsetzung

1.2 Aufbau der Arbeit

2. Beschreibung von TK-Anlagen

2.1 Technische Grundlagen

2.2 Beispielaufbau eines Kommunikationsnetzwerkes

2.3 Beschreibung von DECT

2.3.1 Elektromagnetische Verträglichkeit

3. Voice over IP Netzwerke (VoIP)

3.1 Strukturierung von Datennetzwerken anhand des OSI-Modells

3.2 Komponenten und Funktionsweise von VoIP

3.3 Anforderungen

3.4 Protokolle und Standards von VoIP

3.4.1 Der H.323-Standard

3.4.2 Das Session Initiation Protocol (SIP)

3.5 Wirtschaftliche Aspekte

4. Grundlagen der IT-Sicherheit

4.1 Das Bundesamt für Sicherheit in der Informationstechnik (BSI)

4.2 Aufbau des IT-Grundschutzhandbuchs (GSHB)

4.3 Anwendung des GSHB

4.4 Das IT-Sicherheitskonzept

4.4.1 Schutzbedarfsfeststellung

4.4.2 Sicherheitskonzept

4.4.3 Definitionen von Schutzklassen

4.5 Allgemeine Bedrohungsanalyse

4.5.1 Vertraulichkeit

4.5.2 Verfügbarkeit

4.5.3 Integrität

4.6 Risikomanagement in den IT-Systemen

4.6.1 Risikoanalyse

4.7 Aufrechterhaltung der IT-Sicherheit

5. Analyse von TK-Anlagen

5.1 Eingrenzung

5.2 Klassifizierung der Schutzbedürftigkeit

5.2.1 Begriffserläuterungen

5.2.2 Festlegung des Schutzbedarfs der Komponenten des Projekts

5.3 Beschreibung der Varianten

5.3.1 TK-Anlagen im Parallelbetrieb plus DECT

5.3.2 IP-Telefoniesystem

5.3.3 Konvergenzlösung

5.4 Sicherheitsanalyse der Varianten

5.4.1 Grundlagen der Gefährdungslage und Maßnahmeempfehlungen

5.4.2 Gefährdungen und Sicherheitsmaßnahmen bei Telefoniesystemen

5.5 Sicherheitskritische Betrachtung von Teilsystemen

5.5.1 Sicherheit bei DECT

5.5.2 Sicherheit bei ISDN TK-Systemen

5.5.3 Sicherheit bei IP-Telefonie

5.5.4 Sicherheit bei einer Konvergenzlösung

6. Reflexion der Sicherheitsziele

6.1 Sicherheitsniveau der Varianten

6.2 Vergleich von IP-Telefonielösungen (Herstelleransätze)

6.2.1 Alcatel OmniPCX 4400

6.2.2 Siemens HiPath 4000

6.2.3 Tenovis Integral 55

6.2.4 Ericsson MD 110

6.2.5 Sicherheitsrelevante Aspekte der genannten TK-Systeme

6.3 Kopplung von TK-Anlagen

6.3.1 Q-Signalling Interface Protocol (QSIG)

6.4 Empfehlungen zusätzlicher Sicherheitsmaßnahmen

6.4.1 Virtuelles LAN (VLAN)

6.4.2 Firewalls

6.4.3 Verschlüsselungsverfahren am Beispiel von Internet Protocol Security (IPSec)

6.4.4 Schwachstellenanalyse – Penetrationstests

6.4.5 D-Kanal Filter

6.4.6 ISDN Kryptogeräte

7. Weiterführende Empfehlungen

7.1 Vorgehensweise zur Realisierung

7.2 Empfehlungen zur Migration

7.3 IT-Sicherheitsüberprüfungen

7.3.1 Strategische Vorgehensweise

7.3.2 Das IT-Grundschutztool des BSI (GS-TOOL)

7.4 BSI-Grundschutz-Zertifizierung

Zielsetzung & Themen

Diese Arbeit analysiert die steigenden Sicherheitsanforderungen moderner Telekommunikationsanlagen (TK-Anlagen) in Großunternehmen. Ziel ist es, auf Basis der Sicherheitsmethodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine Bewertungsgrundlage für das Gefährdungspotenzial von TK-Infrastrukturen zu schaffen und entsprechende Sicherheitsmaßnahmen für unterschiedliche Systemvarianten (ISDN, VoIP, Konvergenz) zu erarbeiten.

  • Sicherheitsanalyse von TK-Systemen (ISDN vs. VoIP)
  • Anwendung des BSI-Grundschutzhandbuchs (GSHB)
  • Risikomanagement und Schutzbedarfsfeststellung
  • Umsetzung technischer Sicherheitsmaßnahmen (Firewalls, VLAN, Verschlüsselung)
  • Herstellervergleich im Bereich IP-Telefonielösungen

Auszug aus dem Buch

2.3.1 Elektromagnetische Verträglichkeit

Aufgrund sich häufender Bedenken in der Bevölkerung gegen die Strahlungen von Mobilfunkanlagen und Endgeräten sowie der Nachfrage des Unternehmens über die Elektromagnetische Verträglichkeit von DECT-Geräten wird in diesem Kapitel näher auf die Strahlenimmission eingegangen.

In Deutschland unterliegen alle Mobilfunkanlagen mit einer effektiv abgestrahlten Sendeleistung von mehr als 10 Watt EIRP der 26. Bundes-Immissionsschutzverordnung (BImSchV) vom 16. Dezember 1996, und dort der Verordnung über elektromagnetische Felder.

Da DECT-Geräte eine geringere Leistung haben (bei den standardmäßig verwendeten Antennen kann die effektiv abgestrahlte Leistung der tatsächlichen Sendeleistung gleichgesetzt werden), existieren keine Reglements für DECT-Geräte. Für den Betrieb werden weder behördliche Genehmigungen noch Mindestabstände gefordert.

Die im Gesetz vorgesehenen Grenzwerte (oder andere) für Mobilfunkanlagen können aber durchaus auf DECT-Geräte angewendet werden. Das Gesetz sieht vor, dass bei Sendeanlagen mit einer Frequenz von 1,90 GHz eine elektrische Feldstärke von 59,9 V/m und eine magnetische Feldstärke von 0,161 A/m nicht überschritten werden darf. Das entspricht einer Leistungsdichte von 9,5 W/m² . Diese Werte gelten für den zeitlichen Mittelwert. [BImSchV]

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung beschreibt den Wandel in der Telekommunikationstechnik und die resultierende Notwendigkeit, Sicherheit als kontinuierlichen Prozess innerhalb der IT-Infrastruktur zu etablieren.

2. Beschreibung von TK-Anlagen: Hier werden technische Grundlagen sowie der Aufbau eines modernen Kommunikationsnetzwerks erläutert und die Funktion von DECT-Systemen erklärt.

3. Voice over IP Netzwerke (VoIP): Dieses Kapitel beleuchtet die Funktionsweise, Anforderungen und Standards von VoIP sowie die wirtschaftlichen Vorteile bei der Migration auf paketvermittelnde Datennetze.

4. Grundlagen der IT-Sicherheit: Das Kapitel führt in die Methoden des BSI-Grundschutzhandbuchs ein, insbesondere in die Struktur-, Schutzbedarfs- und Risikoanalyse für IT-Systeme.

5. Analyse von TK-Anlagen: Hier erfolgt die konkrete Anwendung der Sicherheitsmethodik auf verschiedene TK-Anlagenvarianten, inklusive Gefährdungs- und Maßnahmenkatalogen.

6. Reflexion der Sicherheitsziele: Dieses Kapitel vergleicht verschiedene Herstellerlösungen (Alcatel, Siemens, Tenovis, Ericsson) und gibt Empfehlungen für zusätzliche Sicherheitsmaßnahmen wie VLANs und Firewalls.

7. Weiterführende Empfehlungen: Hier werden Vorgehensweisen zur Realisierung, Migrationsstrategien und die Zertifizierung nach BSI-Grundschutz zusammenfassend dargestellt.

Schlüsselwörter

Telekommunikation, IT-Sicherheit, BSI, Grundschutzhandbuch, VoIP, ISDN, DECT, Risikoanalyse, Schutzbedarf, Sicherheitskonzept, Firewall, Verschlüsselung, IPSec, Netzwerksicherheit, Datenschutz

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit behandelt die Analyse von Sicherheit in modernen Telekommunikationsanlagen von Großunternehmen unter Berücksichtigung aktueller BSI-Standards.

Welche zentralen Themenfelder werden bearbeitet?

Die Schwerpunkte liegen auf dem IT-Grundschutz, dem Vergleich von ISDN- und VoIP-Technologien sowie der technischen Absicherung dieser Systeme.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die Erstellung einer Grundlage zur Beurteilung von Sicherheitsrisiken und die Ausarbeitung einer Methodik für wirksame Gegenmaßnahmen in einer TK-Umgebung.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit orientiert sich methodisch streng am Grundschutzhandbuch (GSHB) des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil umfasst technische Grundlagen von TK-Systemen, die Analyse von Sicherheitsrisiken in VoIP-Umgebungen sowie detaillierte Empfehlungen zu Sicherheitsmaßnahmen wie VLANs, Penetrationstests und Verschlüsselung.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Die zentralen Schlagworte sind IT-Sicherheit, BSI-Grundschutz, VoIP-Infrastruktur, Risikoanalyse und Sicherheitskonzept.

Wie bewerten die Hersteller ihre Sicherheit in Bezug auf VoIP?

Die Hersteller stellen verschiedene Sicherheitsmechanismen (Authentisierung, Passwortschutz, Protokollmanagement) bereit, wobei sich die Transparenz und Detailtiefe der bereitgestellten Sicherheitskonzepte deutlich unterscheidet.

Welche Bedeutung haben Schutzklassen nach BSI für die TK-Anlage?

Die Schutzklassen definieren den notwendigen Grad an Verfügbarkeit, Integrität und Vertraulichkeit, um für jedes System die passenden Maßnahmenbündel zur Absicherung festzulegen.

Ende der Leseprobe aus 97 Seiten  - nach oben

Details

Titel
Analyse von TK-Anlagen unter Sicherheitsanforderungen
Hochschule
Hochschule Bremen
Note
2
Autor
Michael Steinmann (Autor:in)
Erscheinungsjahr
2003
Seiten
97
Katalognummer
V185879
ISBN (eBook)
9783656990406
ISBN (Buch)
9783867467452
Sprache
Deutsch
Schlagworte
analyse tk-analgen sicherheitsanforderungen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Michael Steinmann (Autor:in), 2003, Analyse von TK-Anlagen unter Sicherheitsanforderungen, München, GRIN Verlag, https://www.grin.com/document/185879
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  97  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum