In großen Netzen ist es zunehmend notwendig, neben dem klassischen Netzmanagement auch eine automatisierte Überprüfung der Netzsicherheit zu implementieren.
Bisherige Lösungen wie Network Intrusion Detection Systeme, Firewalls und Vulnerability-Scanner bieten jeweils Möglichkeiten zur Überprüfung von Teilaspekten, ermöglichen aber keine gesamte Sicht auf das Netz.
Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzeptioniert werden, um derartige gesammelte Daten aus einem Netz zu erfassen und in aufbereiteter Form an ein globales IT-Compliance-Management-System zu übergeben.
Zunächst soll betrachtet werden, auf welchen OSI-Schichten überhaupt Daten erfasst werden können und wie diese zusammengeführt werden können. Des weiteren soll geprüft werden, wo und wie diese konsolidierten Daten gegen eine konkrete Policy geprüft werden können und wie diese auszusehen hat.
Abhängig von der verbleibenden Zeit soll eine Auswahl von Werkzeugen zur Datengewinnung und deren Anbindung an die Schnittstelle erfolgen.
Im konkreten Fall soll die Schnittstelle zur Erfassung von Daten in einem Rechenzentrum der Bundeswehr genutzt werden. Als Compliance-Lösung wird voraussichtlich der IBM Tivoli Security Compliance Manager zum Einsatz kommen, das zu Grunde liegende Netz basiert auf IP und Ethernet.
Inhaltsverzeichnis
- 1. Einführung
- 1.1. Motivation
- 1.2. Ziel
- 1.3. Definition "Compliance"
- 1.4. Compliance als Prozess
- 2. Anforderungsanalyse
- 2.1. Anforderungen an die Schnittstelle
- 2.1.1. Schnittstelle zur Compliance-Lösung
- 2.1.2. Schnittstelle zum Netz
- 2.2. Beschreibung des Netzes
- 2.2.1. Technische Sicht
- 2.2.2. Begriff der Datenverbindung
- 2.2.3. Anomalien
- 2.2.4. Sonderfälle
- 3. Existierende Konzepte
- 3.1. Network-Monitoring
- 3.1.1. Definition Network-Monitoring
- 3.1.2. Definition Network-Management
- 3.2. Configuration Management
- 3.2.1. Allgemeines
- 3.2.2. Produktbeispiele
- 3.2.3. Vergleich Compliance/Configuration Management
- 3.3. Vulnerability Scanning
- 3.3.1. Allgemeines
- 3.3.2. Produktbeispiele
- 3.4. Intrusion Detection
- 3.4.1. NIDS und HIDS
- 3.4.2. Snort
- 3.5. Zusammenfassung
- 4. Arbeitshypothese
- 4.1. Architektur
- 4.2. Grundidee
- 4.3. Aufgabenverteilung
- 4.4. Verkehrsaufkommen
- 4.4.1. Bestimmende Faktoren
- 4.4.2. Herleitung einer Formel zu Berechnung einer oberen Schranke gleichzeitig möglicher Verbindungen
- 4.4.3. Rechenbeispiel
- 4.5. Zusammenfassung
- 5. Modellierung
- 5.1. Modellierung der Policy
- 5.1.1. Modellierung von Regeln
- 5.1.2. Zuordnung von Regeln
- 5.2. Modellierung der Messdaten
- 5.3. Anwendung der Regeln
- 5.3.1. Vorfilterung
- 5.3.2. Prüfung gegen die Policy
- 5.4. Platzierung der Policy
- 5.5. IDS-Anbindung
- 5.6. Scanner-Anbindung
- 5.7. Firewall-Anbindung
- 5.8. Anbindung an den Compliance Manager
- 5.9. Sicherheitsbetrachtungen
- 6. Prototyp
- 6.1. Testnetz
- 6.2. Policy und Regeln
- 6.3. Testdaten
- 7. Bewertung
- 7.1. Compliance der Compliance
- 7.2. Sicherheitsaspekte
- 7.3. Skalierbarkeit
- 7.4. Vollständigkeit
- 7.5. Datenschutz
- 8. Zusammenfassung
- 9. Ausblick
- 9.1. Anbindung Risk Management
- 9.2. Erweiterungen
- 9.3. Weitere Optimierungen
- 9.4. Alternative Modellierungsmöglichkeiten
Zielsetzung und Themenschwerpunkte
Diese Bachelorarbeit befasst sich mit der Konzeption eines Datenmodells und einer Schnittstelle zur Integration der Netzwerk-Infrastruktur in ein zentrales IT-Compliance-Management. Ziel ist die Entwicklung eines Systems, welches die Einhaltung von Compliance-Richtlinien im Netzwerk überwacht und dokumentiert.
- Entwicklung eines Datenmodells für Compliance-relevante Netzwerkdaten
- Design einer Schnittstelle zur Integration in ein bestehendes IT-Compliance-Management-System
- Analyse bestehender Konzepte im Network-Monitoring, Configuration Management und Intrusion Detection
- Bewertung der Skalierbarkeit und Sicherheit des entwickelten Systems
- Betrachtung von Datenschutz-Aspekten
Zusammenfassung der Kapitel
Kapitel 1 führt in die Thematik ein und definiert den Begriff Compliance. Kapitel 2 analysiert die Anforderungen an die Schnittstelle und beschreibt das zu überwachende Netzwerk. Kapitel 3 untersucht existierende Konzepte wie Network-Monitoring, Configuration Management und Intrusion Detection. Kapitel 4 präsentiert die Arbeitshypothese, Architektur und Aufgabenverteilung. Kapitel 5 beschreibt die Modellierung der Policy, der Messdaten und die Anwendung der Regeln. Kapitel 6 beschreibt den entwickelten Prototyp. Kapitel 7 bewertet das System hinsichtlich Compliance, Sicherheit, Skalierbarkeit, Vollständigkeit und Datenschutz.
Schlüsselwörter
IT-Compliance, Netzwerk-Infrastruktur, Datenmodell, Schnittstelle, Network-Monitoring, Configuration Management, Intrusion Detection, Sicherheitsmanagement, Datenschutz, Skalierbarkeit.
- Quote paper
- M. Sc. Andreas Neth (Author), 2006, Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management, Munich, GRIN Verlag, https://www.grin.com/document/120008