Investitionsentscheidungen durch dynamische Rechenverfahren zu fundieren, das gehört zum „Muß“ eines modernen Managements. Dabei geht man vielfach davon aus, daß die Exaktheit der mathematischen Formulierung auch zu ebensolchen Ergebnissen führt. Hier wird jedoch ignoriert, daß die Handlungsempfehlungen an bestimmte Bedingungen (Prämissen) geknüpft sind. Diese aber sind in der Praxis zumeist nicht erfüllt. Um nun dennoch verläßliche Resultate zu bekommen müssen die Modelle entsprechend modifiziert werden.
Inhaltsverzeichnis
- Abbildungsverzeichnis
- Tabellenverzeichnis
- ------------
- Verzeichnis der Abkürzungen
- 1. Einleitung
- 1.1 Aufgabenstellung und Zielsetzung
- 1.2 Aufbau der Arbeit
- 2. Beschreibung von TK-Anlagen
- 2.1 Technische Grundlagen
- 2.2 Beispielaufbau eines Kommunikationsnetzwerkes
- 2.3 Beschreibung von DECT
- 2.3.1 Elektromagnetische Verträglichkeit
- 3. Voice over IP Netzwerke (VoIP)
- 3.1 Strukturierung von Datennetzwerken anhand des OSI-Modells
- 3.2 Komponenten und Funktionsweise von VoIP
- 3.3 Anforderungen
- 3.4 Protokolle und Standards von VoIP
- 3.4.1 Der H.323-Standard
- 3.4.2 Das Session Initiation Protocol (SIP)
- 3.5 Wirtschaftliche Aspekte
- 4. Grundlagen der IT-Sicherheit
- 4.1 Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
- 4.2 Aufbau des IT-Grundschutzhandbuchs (GSHB)
- 4.3 Anwendung des GSHB
- 4.4 Das IT-Sicherheitskonzept
- 4.4.1 Schutzbedarfsfeststellung
- 4.4.2 Sicherheitskonzept
- 4.4.3 Definitionen von Schutzklassen
- 4.5 Allgemeine Bedrohungsanalyse
- 4.5.1 Vertraulichkeit
- 4.5.2 Verfügbarkeit
- 4.5.3 Integrität
- 4.6 Risikomanagement in den IT-Systemen
- 4.6.1 Risikoanalyse
- 4.7 Aufrechterhaltung der IT-Sicherheit
- 5. Analyse von TK-Anlagen
- 5.1 Eingrenzung
- 5.2 Klassifizierung der Schutzbedürftigkeit
- 5.2.1 Begriffserläuterungen
- 5.2.2 Festlegung des Schutzbedarfs der Komponenten des Projekts
- 5.3 Beschreibung der Varianten
- 5.3.1 TK-Anlagen im Parallelbetrieb plus DECT
- 5.3.2 IP-Telefoniesystem
- 5.3.3 Konvergenzlösung
- 5.4 Sicherheitsanalyse der Varianten
- 5.4.1 Grundlagen der Gefährdungslage und Maßnahmeempfehlungen
- 5.4.2 Gefährdungen und Sicherheitsmaßnahmen bei Telefoniesystemen
- 5.5 Sicherheitskritische Betrachtung von Teilsystemen
- 5.5.1 Sicherheit bei DECT
- 5.5.2 Sicherheit bei ISDN TK-Systemen
- 5.5.3 Sicherheit bei IP-Telefonie
- 5.5.4 Sicherheit bei einer Konvergenzlösung
- 6. Reflexion der Sicherheitsziele
- 6.1 Sicherheitsniveau der Varianten
- 6.2 Vergleich von IP-Telefonielösungen (Herstelleransätze)
- 6.2.1 Alcatel OmniPCX 4400
- 6.2.2 Siemens HiPath 4000
- 6.2.3 Tenovis Integral 55
- 6.2.4 Ericsson MD 110
- 6.2.5 Sicherheitsrelevante Aspekte der genannten TK-Systeme
- 6.3 Kopplung von TK-Anlagen
- 6.3.1 Q-Signalling Interface Protocol (QSIG)
- 6.4 Empfehlungen zusätzlicher Sicherheitsmaßnahmen
- 6.4.1 Virtuelles LAN (VLAN)
- 6.4.2 Firewalls
- 6.4.3 Verschlüsselungsverfahren am Beispiel von Internet Protocol Security (IPSec)
- 6.4.4 Schwachstellenanalyse – Penetrationstests
- 6.4.5 D-Kanal Filter
- 6.4.6 ISDN Kryptogeräte
- 7. Weiterführende Empfehlungen
- 7.1 Vorgehensweise zur Realisierung
- 7.2 Empfehlungen zur Migration
- 7.3 IT-Sicherheitsüberprüfungen
- 7.3.1 Strategische Vorgehensweise
- 7.3.2 Das IT-Grundschutztool des BSI (GS-TOOL)
- 7.4 BSI-Grundschutz-Zertifizierung
- 8. Literaturverzeichnis
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit analysiert die Sicherheitsanforderungen an Telekommunikationsanlagen (TK-Anlagen) und bewertet das Sicherheitsniveau verschiedener TK-Anlagenvarianten. Die Arbeit zielt darauf ab, die Herausforderungen der sich ständig entwickelnden Sicherheitslandschaft im Bereich der Telekommunikation zu beleuchten und Handlungsempfehlungen für die Gestaltung sicherer TK-Systeme zu geben.
- Analyse der Sicherheitsanforderungen an TK-Anlagen
- Bewertung des Sicherheitsniveaus verschiedener TK-Anlagenvarianten
- Identifizierung von Sicherheitslücken und Schwachstellen
- Entwicklung von Sicherheitsmaßnahmen und -konzepten
- Empfehlungen für die Gestaltung sicherer TK-Systeme
Zusammenfassung der Kapitel
Die Einleitung führt in die Thematik der Sicherheitsanforderungen an TK-Anlagen ein und erläutert die Aufgabenstellung sowie den Aufbau der Arbeit. Kapitel 2 beschreibt die technischen Grundlagen von TK-Anlagen und stellt verschiedene TK-Systeme vor, darunter DECT. Kapitel 3 befasst sich mit Voice over IP (VoIP) Netzwerken, deren Funktionsweise, Anforderungen und Protokollen. Kapitel 4 behandelt die Grundlagen der IT-Sicherheit, insbesondere das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kapitel 5 analysiert verschiedene TK-Anlagenvarianten hinsichtlich ihrer Sicherheitsbedürfnisse und -risiken. Kapitel 6 reflektiert die Sicherheitsziele der verschiedenen TK-Anlagenvarianten und vergleicht verschiedene Herstelleransätze. Kapitel 7 gibt weiterführende Empfehlungen zur Realisierung und Migration von TK-Systemen sowie zur Durchführung von IT-Sicherheitsüberprüfungen. Das Literaturverzeichnis enthält die Quellen, die für die Erstellung der Arbeit verwendet wurden.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Telekommunikationsanlagen, IT-Sicherheit, Sicherheitsanforderungen, TK-Systeme, VoIP, DECT, ISDN, Sicherheitslücken, Sicherheitsmaßnahmen, Risikomanagement, IT-Grundschutzhandbuch, BSI, Schutzbedarfsfeststellung, Sicherheitskonzept, Gefährdungslage, Penetrationstests, VLAN, Firewalls, IPSec, Migration, IT-Sicherheitsüberprüfungen, BSI-Grundschutz-Zertifizierung.
- Quote paper
- Michael Steinmann (Author), 2003, Analyse von TK-Anlagen unter Sicherheitsanforderungen, Munich, GRIN Verlag, https://www.grin.com/document/185879