Der Ausfall von Systemen kann enorme finanzielle Einbußen verursachen, die Folgen können vielfältig sein. Die Komplexität und der Grad der Vernetzung bei Systemen haben in den letzten Jahren zugenommen. Die Effizienz und Qualität konnte damit zwar steigen, die Systeme sind jedoch auch zunehmenden Bedrohungen ausgesetzt. Diese Vertiefungsarbeit beschreibt verschiedenste Bedrohungen solcher Systeme und Wege, diesen effektiv entgegenzutreten. Dabei werden organisatorische Mängel und Maßnahmen beschrieben, detaillierter wird aber auf Maßnahmen, um Komplettausfälle durch den Ausfall von einzelnen Hardwarekomponenten zu vermeiden, eingegangen. Die Sicherheit in Bezug auf die Hardware kann insbesondere durch Redundanzen erhöht werden. Durch komplett redundant ausgelegte Serversysteme wie Cluster, auf die näher eingegangen wird, kann Hochverfügbarkeit garantiert werden. Weniger umfangreich werden Viren, Trojaner etc. und Softwarefehler mit den dazugehörigen Maßnahmen, diese zu vermeiden, beschrieben.
Inhaltsverzeichnis
- Kurzfassung
- Abkürzungsverzeichnis
- Abbildungsverzeichnis
- Einleitung
- Motivation
- Problemstellung und -abgrenzung
- Ziel der Arbeit & Vorgehen
- Grundlagen
- Sicherheit als allgemeiner Begriff und im Zusammenhang mit Systemen
- Risiko
- BSI - Bundesamt für Sicherheit in der Informationstechnik
- Allgemeines
- Aufgaben des BSI
- Tätigkeiten des BSI
- „Entwicklung" der Bedeutung der Sicherheit in der Informationstechnik und gegenwärtige Lage
- Redundanz
- Ausfallsicherheit
- Ausfallwahrscheinlichkeit
- Hochverfügbare Systeme
- Single Point of Failure
- Problemanalyse
- Organisatorische Mängel & menschliches Fehlverhalten
- Bedienfehler
- Fehlende oder unklare Anforderungen
- Fehlendes Vorgehensmodell
- Späte Sicherheitsüberlegungen
- Mittelbereitstellung
- Fehlende Standardisierung
- Bewertung der Sicherheit und des Sicherheitsbedarfs
- Unmittelbare Bedrohungen/Gefahren für Systeme
- Technische Defekte
- Hardwareausfälle
- Netzwerk
- Stromausfälle
- Höhere Gewalt
- Softwarebugs
- Malware: Viren, Trojaner & Co.
- Viren
- Würmer
- Trojanische Pferde
- DoS - Denial Of Service
- Technische Defekte
- Zusammenfassung
- Organisatorische Mängel & menschliches Fehlverhalten
- Lösungskonzept
- Organisatorisches
- Allgemeines
- Bedrohungsanalyse durchführen und Maßnahmen festlegen
- Sicherheitskonzepte und -richtlinien
- Kosten
- Hardware: Präventivmaßnahmen
- Redundante Hardware
- Festplatten: RAID
- Netzwerkabsicherung: doppelte Netzwerkkarten und Subnetze
- Allgemeines
- Adapter-Teaming
- Internet-Anbindung
- Redundante Netzteile
- Thermische Probleme vermeiden
- Absicherung der restlichen Hardwarekomponenten
- USV - Unterbrechungsfreie Stromversorgung
- Redundante Hardware
- Lösungen mit redundanten Servern
- Backup-Server
- Cluster
- VMWare: virtuelle Clustersysteme
- Software-Probleme: Maßnahmen
- Softwarebugs
- Malware vermeiden
- Zeitpunktbezogene Datensicherungen
- Allgemeines
- Notfallmaßnahmen
- Organisatorisches
- Zusammenfassung und Ausblick
- Erreichte Ergebnisse
- Ausblick
- Quellenverzeichnis
- Stichwortverzeichnis
Zielsetzung und Themenschwerpunkte
Die Vertiefungsarbeit befasst sich mit der Sicherheit von IT-Systemen und hat das Ziel, Maßnahmen zur Erhöhung der Ausfallsicherheit zu beschreiben. Der Fokus liegt dabei auf der Minimierung von Risiken und dem Schutz vor verschiedenen Bedrohungen. Die Arbeit behandelt sowohl organisatorische Mängel als auch technische Defekte und geht detailliert auf redundante Systeme und Notfallmaßnahmen ein.
- Bedrohungsanalyse und Risikobewertung
- Organisatorische Maßnahmen zur Erhöhung der Sicherheit
- Redundante Hardwaresysteme und deren Einsatz
- Notfallmaßnahmen und Datensicherungsstrategien
- Kosten und Nutzen von Sicherheitsmaßnahmen
Zusammenfassung der Kapitel
Die Einleitung stellt die Motivation, die Problemstellung und das Ziel der Vertiefungsarbeit dar. Sie beschreibt die Bedeutung der Sicherheit von IT-Systemen und die Notwendigkeit von Sicherheitsmaßnahmen.
Das Kapitel "Grundlagen" definiert den Begriff der Sicherheit, erläutert die verschiedenen Arten von Risiken und stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor. Es beleuchtet die Entwicklung der Bedeutung der Sicherheit in der Informationstechnik und die gegenwärtige Lage.
Das Kapitel "Problemanalyse" geht auf die verschiedenen Bedrohungen für IT-Systeme ein. Es beschreibt organisatorische Mängel und menschliches Fehlverhalten sowie technische Defekte und Malware.
Das Kapitel "Lösungskonzept" präsentiert verschiedene Maßnahmen zur Erhöhung der Sicherheit von IT-Systemen. Es behandelt organisatorische Maßnahmen, redundante Hardwaresysteme und Software-Probleme.
Das Kapitel "Zusammenfassung und Ausblick" fasst die wichtigsten Ergebnisse der Vertiefungsarbeit zusammen und gibt einen Ausblick auf die zukünftige Entwicklung der Sicherheit von IT-Systemen.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen die Sicherheit von IT-Systemen, Ausfallsicherheit, redundante Systeme, Notfallmaßnahmen, Technik, Kosten, Bedrohungsanalyse, Risikobewertung, organisatorische Maßnahmen, Hardwareausfälle, Softwarebugs, Malware, Viren, Trojaner, Datensicherung, Hochverfügbarkeit, Cluster, VMWare, Sicherheitskonzepte und Sicherheitsrichtlinien.
- Arbeit zitieren
- Martin Zipfel (Autor:in), 2005, Sicherheit von Systemen - Ausfallsicherheit, Redundante Systeme, Notfallmaßnahmen, Technik, Kosten, München, GRIN Verlag, https://www.grin.com/document/52067
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.