Refine
Document Type
- Diploma Thesis (4)
- Master's Thesis (1)
Language
- German (5)
Keywords
- Computersicherheit (5) (remove)
Institute
- 01 Elektro- und Informationstechnik (5) (remove)
Ziel ist es, in einer IT-Infrastruktur die Gefährdungslage festzustellen und den ITGrundschutz einzuführen. Für die Umsetzung werden die Teilbereiche der Infrastruktur erfasst und deren Abhängigkeiten identifiziert. Der Schutzbedarf wird nach dem IT-Grundschutz ermittelt. Danach werden die notwendigen Schutzmaßnahmen definiert. Zuletzt erfolgt eine prototypische Implementierung.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Im Rahmen der vorliegenden Arbeit wird das bestehende ISMS und Regelwerk der Säch-sischen Aufbaubank -Förderbank- hinsichtlich der Anforderungen des IT-Grundschutz nach BSI untersucht. Mittels einer Ist-Analyse wirddie bestehende Regelwerkstruktur und Sicherheitsdokumentation analysiert. Anschließend wird ein Sollkonzept für das künftige Regelwerk der SAB unter der Berücksichtigung des IT-Grundschutz erstellt. Aus den gewonnen Erkenntnissen wird ein Vorgehensmodell entwickelt, das die Anpassung eines bestehenden Regelwerks an die Anforderungen des IT-Grundschutz vorsieht. Die Realisierung der Regelwerksanpassung wird anschließend ausführlich anhand einer Projektplanung dargestellt.
Diese Diplomarbeit beschäftigt sich mit Aspekten der IT-Sicherheit von SCADA-Systemen. Der Schwerpunkt liegt bei der Bedrohung durch vorsätzliche Handlungen, typischen Schwachstellen und technischen Schutzmaßnahmen. Einführend werden dazu die Grundla-gen von IT-Sicherheit und SCADA-Systemen betrachtet. In weiterer Folge wird auf die Be-sonderheiten von SCADA-Systemen näher eingegangen. Um das Sicherheitsbewusstsein des Lesers zu schärfen, wird das Bedrohungsbild genau analysiert und dargestellt. Typische SCADA-Schwachstellen zeigen die häufigsten Fehler im Bezug auf IT-Sicherheit auf. Mögli-che Angriffsszenarien und bekannte sicherheitsrelevante Ereignisse sollen das Bild abrun-den. Den Abschluss dieser Arbeit bilden Sicherheitskonzepte und Schutzmaßnahmen, die speziell auf den Einsatz in SCADA-Systemen abgestimmt wurden. Diese Arbeit bildet eine fundierte Basis für die Durchführung eine Risikoanalyse an einem SCADA-System.