Die rasante Entwicklung in der Informationstechnologie erhöht den Anpassungsbedarf
auf technologischer Ebene. Wie in vielen Bereichen des Lebens gibt es Vorteile und
Nachteile, die sich durch Wandel und Änderung ergeben. Diese wirken sich positiv oder
negativ auf die Unternehmensnetzwerke und IT-Systeme aus. Das ITSicherheitsmanagement
versucht in einer strukturierten Vorgehensweise, Netzwerke
und IT-Systeme gegen Gefahren und Bedrohungen zu schützen. Die Sicherung und der
Schutz von technologischen Unternehmensressourcen entwickeln sich zunehmend zu
einer unabdingbaren Managementkomponente. Man möchte damit die sensiblen Unternehmensdaten
schützen und die gesetzlichen Anforderungen erfüllen.
Das Ziel dieser Arbeit liegt darin, die Grundlagen technischer und administrativer Art
zu erklären, um die Wichtigkeit der Sicherheitskonzepte und ihre Zertifizierung besser
nachzuvollziehen. Die Behandlung der technischen Aspekte soll die Sensibilität für das
Thema IT-Sicherheit für Unternehmensnetzwerke erhöhen, um die notwendigen Details
bei der Konzepterstellung besser zu verstehen. Durch diese Vorgehensweise sollen die
Unternehmen in die Lage versetzt werden selbst Sicherheitsmaßnahmen mit Hilfe des
Grundschutzbuchs des BSI umzusetzen. Die Bedeutung der Zertifizierung in der ITSicherheit
wird von vielen Unternehmen als besonders wichtig betrachtet.1 Diese Arbeit
ist in vier Hauptkapitel aufgeteilt, und behandelt zunächst das Thema des ITSicherheitsmanagement,
dann werden die technologischen Gegebenheiten erklärt. Die
möglichen Gefahren und Bedrohungen für IT-Verbunde sind im Kapitel vier erklärt. Im
Kapitel 5 werden die Sicherheitskonzepte vorgestellt.
Inhaltsverzeichnis
1 EINLEITUNG
1.1 Motivation
1.2 Zielsetzung
2 EINORDNUNG VON IT- SICHERHEITSMANAGEMENT
2.1 Allgemeines über Sicherheitsmanagement
2.1.1 Grundlagen und begriffliche Abgrenzungen
2.1.2 Sicherheitsbewusstsein von Corporate Networks
2.2 Gesetzliche Rahmenbedingungen und Verordnungen
2.3 Wirtschaftlichkeit des IT- Sicherheitsmanagement
2.4 Risikoanalysen und Risikomanagement
3 TECHNISCHE GRUNDLAGEN DER IT- SICHERHEIT
3.1 Netzwerke und VPNs
3.2 Das Internet und die Internetprotokolle
3.2.1 Die Internetstruktur
3.2.2 Protokolle der Datensicherungsschicht
3.2.3 Protokolle der Netzwerkschicht
3.2.4 Protokolle der Transportschicht
3.2.5 Protokolle der Anwendungsschicht
3.3 Kryptographie
3.4 Authentifikation
3.5 Firewall-Systeme
4 GEFAHREN UND SPEZIELLE ANGRIFFE AUF NETZWERKE
4.1 Infrastrukturgefahren
4.2 Gefahren auf vernetzte und nicht vernetzte Systeme
4.3 Datenübertragungs- und Telekommunikationsgefahren
4.4 Spezielle Bedrohungen und Angriffe auf Netzwerke
4.4.1 Grundsätzliche Bedrohungen
4.4.2 Netzwerkinterne Angriffe
4.4.3 Netzwerkexterne Angriffe
4.5 Gegenmaßnahmen und Gefahrenabwendung
5 ENTWICKLUNG UND UMSETZUNG DER SICHERHEITSKONZEPTE
5.1 Die Entwicklung des Sicherheitsprozesses
5.1.1 Der BSI-Grundschutz-Ansatz des Sicherheitsprozesses
5.1.2 Schutzbedarfsermittlung nach BSI
5.1.3 Die Sicherheitspyramide als Ansatz des Sicherheitsprozesses
5.2 Die Sicherheitsleitlinien und Sicherheitsstandards
5.3 Die Sicherheitskonzepte
5.4 Zertifizierung der IT-Sicherheit
6 ZUSAMMENFASSUNG UND AUSBLICK
Zielsetzung & Themen
Das Hauptziel dieser Arbeit ist die fundierte Erläuterung technischer und administrativer Grundlagen der IT-Sicherheit, um das Verständnis für Sicherheitskonzepte und deren Zertifizierung zu verbessern. Die Arbeit verfolgt die Forschungsfrage, wie Unternehmen durch die Anwendung des BSI-Grundschutzbuchs effektiv Sicherheitsmaßnahmen in ihre Corporate Networks implementieren können, um den wachsenden technologischen Bedrohungen zu begegnen.
- Strukturierung und Management der IT-Sicherheit in Unternehmen
- Technische Grundlagen von Netzwerken, Internetprotokollen und Kryptographie
- Analyse potenzieller Gefahrenszenarien und Angriffsarten auf Netzwerkinfrastrukturen
- Implementierung von IT-Sicherheitskonzepten nach BSI-Standards
- Bedeutung und Zertifizierungsprozesse für die IT-Sicherheit
Auszug aus dem Buch
3.3 Kryptographie
Die Kryptographie und die Stenographie bilden wichtige Bestandteile bei der Absicherung von vertraulichen Datentransfers in den offenen Netzen wie das Internet oder in den geschlossenen Unternehmensnetzwerken wie das Intranet oder das Ethernet. Die Kryptographie versteht sich als Bereich der Ver- und Entschlüsselung von Botschaften zum Schutz gegenüber unerlaubtem Einsehen der Unternehmensdaten von Dritten.94 Die Kryptoanalyse beinhaltet alle Methoden, die benötigt werden um Nachrichten zu entschlüsseln, wobei der Ver- und Entschlüsselungsschlüssel nicht bekannt ist. Die Kryptologie stellt eine mathematische Disziplin dar, die sowohl die Kryptographie und die Kryptoanalyse beinhaltet. Die Steganografie beinhaltet alle Methoden, die eine bereits existierende Nachricht vor Dritte verbergen.95
Das Ziel der Kryptographie besteht darin die Nachrichten im Klartext zu den Nachrichten in einem sog. „Chiffretext“ zu transformieren. Von Dritte sollen die Nachrichten praktisch nicht lesbar sein. Es sollen nur autorisierten Personen zum Klartext gelangen können.96 Das Verschlüsselungsschema beinhaltet fünf Bestandteile. Das sind:
Der Klartext
Der Verschlüsselungsalgorithmus
Der geheime Schlüssel
Der Verschlüsselte Text
Der Entschlüsselungsalgorithmus97
Man unterscheidet die symmetrische und asymmetrische Kryptographie. Andere Autoren benutzen für die symmetrische Verschlüsselung die Synonyme „Single-Key“-, „Secret-Key-„ oder herkömmliche Verschlüsselung und für die asymmetrische Verschlüsselung die Synonyme „Two-Key-„ oder „Public-Key-Verschlüsselung“.98 Der weitere Verlauf der Arbeit beschränkt sich auf die beiden Begriffe symmetrische und asymmetrische Verschlüsselung. Die symmetrische Verschlüsselung setzt voraus, dass
Zusammenfassung der Kapitel
1 EINLEITUNG: Darstellung der Motivation für IT-Sicherheitsmanagement in Anbetracht technologischer Entwicklungen sowie Definition der Zielsetzung der Arbeit.
2 EINORDNUNG VON IT- SICHERHEITSMANAGEMENT: Erläuterung der Grundlagen des Sicherheitsmanagements, rechtlicher Rahmenbedingungen sowie ökonomischer Aspekte und Risikomanagement.
3 TECHNISCHE GRUNDLAGEN DER IT- SICHERHEIT: Vermittlung von Grundlagen zu Netzwerken, VPNs, Internetprotokollen, Kryptographie, Authentifikation und Firewall-Systemen.
4 GEFAHREN UND SPEZIELLE ANGRIFFE AUF NETZWERKE: Detaillierte Analyse von Infrastrukturgefahren, systembezogenen Risiken, Datenübertragungsgefahren sowie spezifischen Angriffsvektoren.
5 ENTWICKLUNG UND UMSETZUNG DER SICHERHEITSKONZEPTE: Anleitung zur methodischen Entwicklung von Sicherheitsprozessen unter Anwendung des BSI-Grundschutzes, inklusive Sicherheitsleitlinien und Zertifizierungsansätzen.
6 ZUSAMMENFASSUNG UND AUSBLICK: Resümee der zentralen Ergebnisse und Ausblick auf die wachsende Bedeutung des IT-Sicherheitsmanagements.
Schlüsselwörter
IT-Sicherheit, Sicherheitsmanagement, Corporate Networks, Netzwerksicherheit, BSI-Grundschutz, Kryptographie, Firewall, Risikoanalyse, Authentifikation, Zertifizierung, IT-Sicherheitskonzept, Datenschutz, Angriffsarten, Schwachstellenmanagement, Informationssicherheit.
Häufig gestellte Fragen
Worum geht es in dieser Diplomarbeit grundlegend?
Die Arbeit befasst sich mit der organisatorischen Implementierung und der technischen Realisierung von Sicherheitsmanagement in Unternehmensnetzwerken.
Welche zentralen Themenfelder deckt das Dokument ab?
Die Schwerpunkte liegen auf Sicherheitsmanagement, technischen Grundlagen wie VPNs und Kryptographie, der Analyse von Bedrohungen sowie der Umsetzung von Sicherheitskonzepten.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist es, technische und administrative Grundlagen zu vermitteln, damit Unternehmen in die Lage versetzt werden, Sicherheitsmaßnahmen eigenständig und effektiv, insbesondere unter Nutzung des BSI-Grundschutzes, umzusetzen.
Welche wissenschaftliche Methode kommt zum Einsatz?
Es handelt sich primär um eine theoretische Arbeit, die auf einer fundierten Literaturanalyse und der Anwendung etablierter Standards (z.B. BSI, ISO 17799) basiert.
Welche Inhalte werden im Hauptteil fokussiert?
Der Hauptteil behandelt die technische Infrastruktur der IT-Sicherheit, klassifiziert diverse Angriffsarten auf Netzwerke und beschreibt detailliert den Prozess der Entwicklung und Zertifizierung von Sicherheitskonzepten.
Welche Begriffe charakterisieren die Arbeit am besten?
Wichtige Begriffe sind IT-Sicherheitsmanagement, BSI-Grundschutz, Netzwerkangriffe, Kryptographie, Firewall-Systeme und Zertifizierung.
Wie werden Sicherheitsrisiken nach BSI eingestuft?
Das BSI schlägt drei Kategorien vor: „niedrig bis mittel“, „hoch“ und „sehr hoch“, wobei die Einstufung auf Basis definierter Schadenskategorien erfolgt.
Warum ist die Sicherheitspyramide ein wichtiges Konzept im Buch?
Sie verbindet IT-Sicherheitskonzepte mit dem strategischen Management und ermöglicht eine stufenartige Planung von Sicherheitskomponenten nach Top-Down- oder Bottom-Up-Prinzipien.
Was unterscheidet netzwerkinterne von netzexternen Angriffen?
Der wesentliche Unterschied besteht darin, dass ein Angreifer bei netzinternen Angriffen bereits im System präsent sein muss, während bei netzexternen Angriffen der Zugang über eine entfernte Maschine angestrebt wird.
- Quote paper
- Dipl.-Kaufmann (FH) Youssef El-Baghdadi (Author), 2006, Sicherheitsmanagement für Corporate Networks - Organisatorische Implementierung und technische Realisierung, Munich, GRIN Verlag, https://www.grin.com/document/52129