arbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
arbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus [19.12.2018 17:51] David Halbhuberarbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus [01.10.2019 12:29] (aktuell) Alexander Bazo
Zeile 1: Zeile 1:
-====== Konzeption, Implementierung und Evaluation eines innerbetrieblichen Vulnerability Assessment Systems ======+====== Konzeptionelle Implementierung und Evaluation eines innerbetrieblichen Vulnerability Assessment Systems ======
  
 ---- dataentry StudentischeArbeit ---- ---- dataentry StudentischeArbeit ----
-Thema                     : Konzeption, Implementierung und Evaluation eines innerbetrieblichen Vulnerability Assessment Systems +Thema                     : Konzeptionelle Implementierung und Evaluation eines innerbetrieblichen Vulnerability Assessment Systems  
-Art_thesistypes           : BA +Art_thesistypes           : BA  
-Betreuer_thesisadvisor    : Christian Wolff +BetreuerIn_thesisadvisor    : Christian Wolff  
-Student                   : David Halbhuber +BearbeiterIn                   : David Halbhuber  
-Professor_thesisprofessor : Christian Wolff +ErstgutachterIn_thesisprofessor : Christian Wolff #  
-Status_thesisstate        : in Bearbeitung +ZweitgutachterIn_secondthesisprofessor : N.N. 
-Stichworte_thesiskeywords : OpenVAS, IT-Security, Penetration Testing, Nexis GmbH +Status_thesisstate        : abgeschlossen #  
-angelegt_dt               : 2018-08-20 +Stichworte_thesiskeywords : OpenVAS, IT-Security, Penetration Testing, Nexis GmbH  
-Beginn_dt                 :  +angelegt_dt               : 2018-08-20  
-Anmeldung_dt              :  +Beginn_dt                 :  #  
-Antrittsvortrag_dt        : 2018-10-29 +Anmeldung_dt              :  #  
-Abschlussvortrag_dt       :  +Antrittsvortrag_dt        : 2018-10-29  
-Ende_dt                   : +Abschlussvortrag_dt       :  #  
 +Abgabe_dt                   :  #  
 +Textlizenz_textlicense : Unbekannt 
 +Codelizenz_codelicense : Unbekannt
 ---- ----
 +
 +
 +
  
  
Zeile 29: Zeile 35:
 === Hintergrund === === Hintergrund ===
  
-Informationstechnologie spielt heute in nahezu allen industriellen Bereichen eine zentrale Rolle und ist aus dem geschäftlichen Alltag nicht mehr weg zu denken. Un-abhängig von Geschäftsfeld (Tätigkeitsfeld) und Unternehmensgröße werden immer mehr Prozesse und Abläufe digitalisiert und in IT-Systeme eingebettet. Die Notwen-digkeit diese Systeme vor unbefugten Zugriffen abzuschirmen wird durch die stei-gende Digitalisierung immer präsenter. Der Schutz der unternehmenseigenen Werte, zu diesen zählen etwa Know-how, Kundendaten und Personaldaten, ist dabei als oberste Prämisse zu verstehen. Der Kontrollverlust über diese Daten kann für Un-ternehmen jeder Größe einen erheblichen wirtschaftlichen und reputativen Schaden verursachen. Neben herkömmlichen Schutzmaßnamen wie etwa Virenscanner, Firewall und moderierten Netzwerken, bieten Vulnerability Assessment Systeme eine aktive Möglichkeit die IT-Infrastruktur eines Unternehmens auf Schwachstellen zu untersuchen. Dabei wird das Untersuchungsobjekt anhand von bekannten An-griffsmustern und -methoden penetriert. Die so exponierten Schwachstellen können anschließend in einer Risikobewertung kategorisiert und von den Verantwortlichen behoben werden, um so den Zugriffsschutz eines Netzwerkes zu gewährleisten oder wiederherzustellen. Ziel dieser Arbeit ist es, ein Schwachstellen Analyse System auf Grundlage der Leitfäden des Bundesamts für Sicherheit zu implementieren. Das entwickelte Testszenario basiert auf der, vom BSI empfohlenen, OpenVAS-Technologie. Parallel soll der gesamte Prozess der Konzeption und Implementierung entsprechend dokumentiert werden. Anschließend soll der gesamte Prozess evaluiert werden, dabei soll Augenmerk auf die Machbarkeit des Einsatzes von OpenVAS für kleine bis mittlere Unternehmen und Unternehmen ohne eigene IT-Abteilung gelegt werden. Abschließend soll, auf Grundlage des bisherigen Prozesseseine Methodik und Empfehlung zum Einsatz von Vulnerability Assessment Systeme in KMUs erar-beitet werden. +Informationstechnologie spielt heute in nahezu allen industriellen Bereichen eine zentrale Rolle und ist aus dem geschäftlichen Alltag nicht mehr weg zu denken. Unabhängig von Geschäftsfeld (Tätigkeitsfeld) und Unternehmensgröße werden immer mehr Prozesse und Abläufe digitalisiert und in IT-Systeme eingebettet. Die Notwendigkeit diese Systeme vor unbefugten Zugriffen abzuschirmen wird durch die steigende Digitalisierung immer präsenter. Der Schutz der unternehmenseigenen Werte, zu diesen zählen etwa Know-how, Kundendaten und Personaldaten, ist dabei als oberste Prämisse zu verstehen. Der Kontrollverlust über diese Daten kann für Unternehmen jeder Größe einen erheblichen wirtschaftlichen Schaden, sowie enorme Schäden am Image des Unternehmens, nach sich ziehen. Neben herkömmlichen Schutzmaßnahmen wie etwa Virenscanner, Firewall und moderierten Netzwerken, bieten Vulnerability Assessment Systeme eine aktive Möglichkeit die IT-Infrastruktur eines Unternehmens auf Schwachstellen zu untersuchen. Dabei wird das Untersuchungsobjekt anhand von bekannten Angriffsmustern und -methoden untersucht. Die so exponierten Schwachstellen können anschließend in einer Risikobewertung kategorisiert und von den Verantwortlichen behoben werden, um so den Zugriffsschutz eines Netzwerkes zu gewährleisten oder wiederherzustellen. Ziel dieser Arbeit ist es, ein Schwachstellen Analyse System auf Grundlage der Leitfäden des Bundesamts für Sicherheit zu implementieren. Das entwickelte Testszenario basiert auf der, vom BSI empfohlenen, OpenVAS-Technologie. Parallel soll der gesamte Prozess der konzeptionellen Implementierung entsprechend dokumentiert werden. Anschließend soll der gesamte Prozess evaluiert werden, dabei soll Augenmerk auf die Machbarkeit des Einsatzes von OpenVAS für kleine bis mittlere Unternehmen und Unternehmen ohne eigene IT-Abteilung gelegt werden. Abschließend soll, auf Grundlage des bisherigen Prozesses eine Empfehlung zum Einsatz von Vulnerability Assessment Systeme in KMUs erarbeitet werden. 
  
  
Zeile 41: Zeile 47:
 * Einarbeitung in VAS(Allgemein) * Einarbeitung in VAS(Allgemein)
 * Einarbeitung in VAS (OpenVas, detailiert) * Einarbeitung in VAS (OpenVas, detailiert)
-Konzeptionierung OpenVas Einsatz +Konzeptionelle Implementierung OpenVas
-Implementierung OpenVas+
 * Schwachstellen Analyse OpenVAS * Schwachstellen Analyse OpenVAS
 * Evaluation der Schwachstellen Analyse * Evaluation der Schwachstellen Analyse
-* Evaluation des gesamten Prozesses (Konzeption, Implementierung) +* Evaluation des gesamten Prozesses (Konzeptionelle Implementierung) 
-* Ausarbeitung einer Empfehlung und Methodik zum Einsatz von Schwachstellen Analyse auf Basis der OpenVAS-Technologie für KMUs +* Ausarbeitung einer Empfehlung zum Einsatz von Schwachstellen Analyse auf Basis der OpenVAS-Technologie für KMUs 
 * Schriftliche Ausarbeitung * Schriftliche Ausarbeitung