Konzept und Umsetzung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von MS Exchange

Front Cover
GRIN Verlag, Mar 31, 2010 - Computers - 435 pages
Masterarbeit aus dem Jahr 2009 im Fachbereich Informatik - Angewandte Informatik, Note: 1,1, FernUniversität Hagen (Fakultät für Mathematik und Informatik), Veranstaltung: Parallelität und VLSI, Sprache: Deutsch, Abstract: Groupware-Anwendungen – wie Microsoft Exchange – sind aus dem geschäftlichen Umfeld nicht mehr wegzudenken. Groupware beschleunigt indes nicht nur die Prozesse, sondern kann bei Betreibern und Diensteanbietern großen Schaden verursachen: Nichtverfügbarkeit des Systems oder Bekanntwerden von vertraulichen Informationen sind hier prominente Beispiele. Nicht zuletzt die gesetzlichen Anforderungen gemäß § 109 Telekommunikationsgesetz (TKG) zwingen den Betreiber von Kommunikationssystemen zur Abwehr von akuten Gefährdungen auf seine Daten und Infrastruktur. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit den BSI-Standards und den IT-Grundschutzkatalogen – zusammengefasst als „IT-Grundschutz“ – eine über die Grenzen Deutschlands hinweg akzeptierte Vorgehensweise für die Behandlung von allgemeinen und speziellen Gefährdungen an. Diese werden für typische Infrastrukturkomponenten und übergreifende Aspekte in Form der so-genannten IT-Grundschutzbausteine mit entsprechenden Maßnahmen angereichert. Die Bausteine werden in den IT-Grundschutzkatalogen kostenlos veröffentlicht und regelmäßig aktualisiert. Inhalt dieser Arbeit ist die Erstellung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von Microsoft Exchange. Nach einer kurzen Vorstellung der Zusammenhänge von IT-Grundschutz werden Microsoft Exchange und Microsoft Outlook betrachtet. Es werden die Anforderungen an einen neuen Baustein untersucht und Folgerungen für den Bausteinentwurf gezogen. Dabei wird besonderer Wert auf die Betrachtung von Versionsunterschieden und die Lösung des Problems der bisherigen Versionsabhängigkeiten innerhalb der IT-Grundschutzkataloge gelegt. Darauf aufbauend wird ein formales Verfahren zur Abstraktion und Konkretisierung bei der Bausteinerstellung entwickelt, anhand dessen der Baustein für Microsoft Exchange schrittweise erarbeitet wird. Als Ergebnis dieser Arbeit wird ein neuer versionsunabhängiger IT-Grundschutzbaustein „Microsoft Exchange / Outlook“ vorgestellt, der in einer nächsten Ergänzungslieferung zu den IT-Grundschutzkatalogen veröffentlicht wird.
 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Contents

I
iii
II
vi
III
26
IV
30
V
46
VI
61
VII
66

Other editions - View all

Common terms and phrases

3.8 Fehlerhafte Nutzung abstrakt Active Directory Administratoren Analyse Aufnahme Bedrohte Schutzziele Eintrittshäufigkeit Begründung Benennung der Gefährdung berücksichtigt BSI Grundschutz Beschreibung der Gefährdung BSI Grundschutz Benennung Client Customizing Datenbank Datensicherung Datum/Untersuchender Betroffene Komponenten E-Mails EBIOS EBIOSV2 Exchange-System/Groupware 01.12.09/Philipp Rothmann Exchange-System/Groupware 31.08.2009/Philipp Rothmann Fachkenntnisse Rtf Gefährdung bzgl Gefährdung Entscheidung Gefährdung Gefährdungskatalog Zielobjekt Gefährdung Zielobjekt Datum/Untersuchender Gefährdungskatalog Zielobjekt Datum/Untersuchender Gefährdungsquelle Bedrohte Schutzziele Gegebenheiten R tg gestiegen Normales Einsatzszenario Groupware Groupware-Systemen Hardware Hardware und Software herstellerabhängig Informationen Informationssicherheit Installation IRAM IT-Grundschutz IT-Grundschutzbausteine Kommunikationsstrecke Lotus Notes Maßnahme M Ursprung Maßnahmenkatalog Lebenszyklus evtl Mechanismenstärke Meta-Ebene VGK Gefährdungsquelle Microsoft Exchange Server Microsoft Exchange-System/Groupware 01.12.09/Philipp Microsoft Exchange-System/Groupware 31.08.2009/Philipp Microsoft Exchange-Systemen Microsoft Office Microsoft Outlook MT Meta-Ebene Normales Einsatzszenario G–>R[X Outlook Web Access Phishing Planung des Einsatzes Qualifizierungstufe Maßnahmenanpassung Wirkung Quellenangaben X]besondere technische relevant Sicherheitsanalyse Software spezielle Rahmenbedingungen Systems Verschlüsselung versionsabhängig Verzeichnisdienst VGK Gefährdungsquelle Bedrohte Wirkung gegen Gefährdung X]besondere technische Gegebenheiten Zielobjekt Datum/Untersuchender Beschreibung Zielobjekt Datum/Untersuchender Betroffene Zielobjektes Betroffene Komponenten Zugriffsrechte

Bibliographic information