Home
PDF Version - The Munich Network Management Team
Contents
1. Nummer Beschreibung Priorit t F52 Erstellen und Speichern eines neuen Dienstes A F53 Einf gen eines Dienstes in eine Dienstgruppe A F54 Bearbeiten eines Dienstes A F55 Bearbeiten einer Dienstgruppe A F56 Uberfiihren eines Dienstes von einer Dienstgruppe in eine andere A F57 L schen eines Dienstes A Benutzerverwaltung F58 Eine integrierte LDAP Schnittstelle f r die Authentifizierung von W Benutzer F59 Anlegen der pers nlichen Daten des Benutzers W F60 Anlegen von Login und Passwort f r den Benutzer A F61 Der Zugriff auf die Daten erfolgt passwortgesch tzt A F62 Zuweisen von Dienstgruppe n an einen Benutzer A F63 Zuweisen einer Rolle an eine Dienstgruppe A F64 Integrierte E Mail Funktion W F65 Benachrichtigung und Erinnerungsfunktion per Mail W F66 Zweidimensionale Zugriffskontrolle durch Zuweisung von Rollen A und Diensten Nicht funktionale Anforderungen NFO1 Die Anwendung muss auf einem System des LRZ installiert A werden 2 Die Anwendung soll auf einer Linux Plattform lauff hig sein W NFO3 Software muss dem aktuellen Stand der Softwarem glichkeiten A entsprechen NFO4 Die Anwendung muss fehlerfrei funktionieren A NFO5 1 Die Anwendung muss deutsche oder englische Sprache A unterst tzen NF05 2 Die Anwendung muss deutsche und englische Sprache W unterst tzen NF06 Das System darf vom Benutzer keine Programmierkenntn
2. 45 3 2 2 Stufe 2 Feinauswahll 46 3 2 3 _ Stufe 3 Endauswabll 48 61 41 Uber LimeSurvey ease Oe a x ba da 61 1000090350 62 66 80 b Res mee der Arbeit 83 5 1 Zusammenfassung 83 5 2 BEAZ ea we So FOR he a Bed e 83 5 3 Ausblick 84 87 Literaturverzeichnis 89 1 Einleitung Vom Leibniz Rechenzentrum LRZ wird ein breites Spektrum von IT Dienstleistungen f r Forschung und Lehre an den Hochschulen in M nchen und Bayern angeboten Dazu z hlen E Mail Wireless Local Area Network WLAN Virtuelles Privates Netz VPN Internet und noch viele andere Bod13 Insgesamt sind am LRZ ca 80 Dienste in Betrieb Eine wesentliche Aufgabe eines Hochschulrechenzentrums ist die Gew hrleistung der IT Sicherheit In den letzten Jahren sind Rechenzentren zunehmend Opfer von Angreifern geworden Laut dem j hrlichen Worldwide Infrastructure Security Report von Arbor Networks im 2013 sind DDoS Angriffe auf Infrastruktur und Service von Rechnerzentren dramatisch angestiegen wisl4 Am LRZ besch ftigt man sich viel mit dem Thema IT Sicherheit und es werden st ndig Sicherheitsrichtlinien gem den aktuellen Standards weiterentwickelt In diesem Kapitel werden erst die Ist Situation am LRZ und die Problemstellung erl utert Danach wird die Art des zu einwickelnden System ermittelt Das
3. 50 3 2 Auswahl des Tools SurveyPilot ein teilweise ausgef lltes Sicherheitskonzept zu speichern und sp ter zum wei teren Ausf llen abzurufen Anforderungen F27 und F32 Web Survey Toolbox erf llt diese Anforderungen blo zum Teil Pflichtfelder k nnen nur indirekt zum Beispiel mit der Far be gekennzeichnet werden das hei t es wird keine berpr fung vom System durchgef hrt trotzdem kann ein Sicherheiskonzept zwischengespeichert werden Obwohl das gleiche Si cherheitskonzept nicht mehr zum Beantworten abrufbar ist k nnen die Ergebnisse direkt im Report bearbeitet und nachgetragen werden Diese L sung hat den Nachteil dass der ganze Fragentext und alle Antwortalternativen nicht angezeigt werden Anforderung F32 1 und der ganze Report im Format einer Datenbanktabelle dargestellt wird W hrend das Springen von einer Frage zu n chsten oder zur vorherigen Frage ohne Ver lust der bereits angegebenen Antworten Anforderung F28 in FormTools und in Limeurvey realisierbar ist kann man mit den brigen drei Tools nur zu n chstfolgender Frage springen Bei Web Survey Toolbox ist es m glich diese Anforderung teilweise zu realisieren indem man alle Fragen auf einer Seite platziert Dann k nnen sie unabh ngig von deren Reihen folge beantwortet werden Mit TestMaker k nnen die Fragen nur nacheinander beantwortet werden wobei auch nur jeweils eine Frage pro Seite angezeigt wird FormTools verf gt ber eine komplexe
4. Tabelle 3 1 Bewertungsschussel Tabelle folgt dass beim vollst ndigen Erf llen der Anforderung bekam das Tool zwei Punkte beim nicht v lligen Frf llen ein Punkt In der Fall wann die angeforderten Funktionalit t f llte wurde keine Punkte f r das entsprechende Kriterium vergeben Die grafische Darstel lung ist in der Tabelle Evaluation von Software benutzt in der die Test und Bewertungsergebnisse zusammengefasst sind Da beim Softwareauswahl die MUSS Anforderungen entscheidend sind wurden in dieser 110 TestMaker E FormTools s LimeSurvey s Web Survey Toolbox m OpenSurmeyPilot Abbildung 3 3 Erf llungsgrad der MUSS Anforderungen Arbeit nur die zwingend erforderliche Anforderungen bezeichnete mit dem Buchstabe A und gr n in der Tabelle 3 4 ber cksichtigt und f r jedes Tool die vergebene Punkte zusam mengerechnet 52 3 2 Auswahl des Tools Das Diagramm stellt die Ergebnisse der Endauswahl Phase grafisch dar Die Bewer tungsergebnisse sind wie folgt TestMaker 97 Punkte FormTools 88 Punkte LimeSurvey 110 Punkte Web Surwey Toolbox 75 Punkte und OpenSurveyPilot 81 Punkte Daraus folgt dass LimeSurvey von f nf selektierten Tools die am besten passende L sung ist Aus der 148 m glichen Punkten hat er 110 Punkte erzielt was einem Prozentsatz von 74 3 Pro zent entspricht 53 3 Evaluation 1014
5. 041001 AINS QIM xogjooj A EIA E Kar ngeur ISP IO A Id9ZUONSHIY ADS sjoo ULIO STOOL IAES L aew MO SunSurpog M spl nq ruq STe s n UOA UIMP LOA souomaqesury M d z s ur SIYIN M s p UIAURIYISIY 6904 Uyo UOA yeZuy A ne soyamoqesurgq s p uayuRIyosog 7904 uaqeysyong dAL M ne soJJamoqe3urg s p TT904 JouumN dAL A ne 8 s p usyuRIyoseg T 1 904 M 2 PLL dAquaseiy Ia 9504 M z n dAyuadeig s q S S04 M meq dAyusdeig r q YSOH SOANEUISENOMJUV ur DEN dap r q S04 USANEUSJELOMJUV AMIA dap r q TSOA sx yr nq dXquo3e14 log TSOA usdAyussemg yemsny Sod uoddn Zusgeig ut uoa r rddnir 04 user UOA 218 04 ISB IO A Id9ZUONSIOYIDYIIS SJINMAJUH s p UJOYITOASUDYISIMZ 204 ISBTIO A IdIZUONSILDUYIDYIIS Jap usayoteds pun 5 104 Sungr Aayasag Abbildung 3 4 Ergebnisse der Endauswahl 1 7 54 3 2 Auswahl des Tools uode gyusddn gusseig u v sniz dsisu rp A UOA 5 pun urg ped usddni3uo3e14 pun u q siyiz dsisu rp v vrums gi umz A Id9ZUONSISYIDYIS s p USUJJO E
6. uq rp ne 8 7 Jog 194 Jozinuog my WOMsseg pun u13071 uoa uogojuy 094 sIoznusg A s p usyeq uays puos od s p u s y uy 6S4 T z nu gi ZunIarz yuoyINYy rp M 7 7 7 INF A SISIIUYIS A VAT n riS yur 864 ZUNyEMAIIAIIZINUIT SOJSUIIA s ur UIYISOT LSA oJopue aura ur oddnis susiq T UT UOA SHYSUAQ gata Uauatz 994 addnis susiq r vr usytogreag CC SOJSUII s ur USIOATLOT Si ddnr3 su rq ur ur SISUA s ur US3NJULH 1014 041001 Id QIM ADAINGOUITT s 00 LULIOY T NETVS L 8 141 149589 Abbildung 3 9 Ergebnisse der Endauswahl 6 7 59 3 Evaluation T z nu gi uoA yezuy LIAN U9 d9ZUONSIOYIDYIS UOA yezuy SJzualsoqun 9TAN uasely Jop yezuy yz rS qun SIAN u do YEN SOTU sOM LIN q q q zinu qr yy TIAN 030T M SeI0odIoy ZyT ue uasunsseduy TIAN 1125 M 12121 ssnur SULIISAS s p SuNSuIpsg Aq 014 1128 A UapueYIOA ssnul yongpuey ozmnusg wg 604N UT S U pUEU10A SSNUI SUNPUIMUY usgey v pH qoz zin i requ rp q An mur ur gen SUNPUIMUY Iq LOAN UISULIOA ISSTUJUUIYIONUUVILISOIg ur y JozNUIg WOA ep WOIS S seq 904N 1921118 ayoridg oyost 3uo M S pun y sm p ssnuu
7. O a Die Gruppe Netzdienste ausgew hlt W hlen Sie bitte eine Dienstgruppe aus Netzdienste Dienste aus dem Bereich Rechner und Speicher Spezielle Dienste Applicationen el Sicherheitsrelevante Dienste Dienstname Accounting im Rahmen des Security Monitorings C Anti Viren Software C WSUS Windows Server Update Service b Die Gruppe Sicherheitsrelevante Dienste ausgew hlt Abbildung 4 10 Prototyp der Sicherheitskonzept Vorlage Die Auswahl einer Dienstgruppe und das Anzeigen dazugeh riger Dienste 70 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage Q00002_SQ001 shown l sst sich den Wert der Antwortalternative anzeigen Q00002 und SQ001 stehen f r Frage und Subfrage Code und shown Funktion zeigt den Fragenwert hier DNS Domain Name Sy stem Durch das Hinzuf gen der Variablen mit allen Fragen Coden in der Datei survey pstl die das obere Kopfteil engl Header des Fragebogens repr sentiert wird der berschrift Sicherheitskonzepte f r Dienstname bedingt auf der Basis anderer Werte angezeigt Die Abbildung stellt die nderung des Seiten berschrifteis bei der Auswahl verschiedener Dienste dar Sicherheitskonzept Vorlage v1 0 0 Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschafter Sicherheitskonzept f r DNS Domain Name System W hlen Sie bitte eine Dienstgruppe aus Netzdienste Dienste a
8. Anforderung NF03 Software muss dem aktuellen Stand der Softwarem glichkeiten ent sprechen gt Anforderung NF04 Die Anwendung muss fehlerfrei funktionieren Kulturelle Anforderungen Am LRZ sind sowohl deutschsprachige als auch internationale englischsprachige Mitarbei ter t tig Deswegen ist mindestens eine von beiden Sprachen Voraussetzung und sind beide w nschenswert Anforderung NF05 1 Die Anwendung muss die deutsche oder die englische Sprache un terst tzen Anforderung NF05 2 Die Anwendung muss Deutsche und Englische Sprache unterst tzen Benutzerfreundlichkeit Der Anwendung muss ber eine Benutzeroberfl che verf gen so dass ein Benutzer ohne Pro grammierkenntnissen die Anwendung bedienen und alle Funktionalit ten nutzen kann gt Anforderung NF06 Das System darf vom Benutzer keine Programmierkenntnisse verlan gen Anforderung NF07 Die Anwendung muss eine intuitiv bedienbare Benutzeroberfl che haben gt Anforderung NOS Die Dokumentation zur Installation der Anwendung muss vorhanden sein Eine mangelhafte Installationsanweisung erh ht den Zeitaufwand Anforderung NF09 Ein Benutzerhandbuch muss vorhanden sein Anforderung NF10 Die Bedienung des Systems muss leicht erlernbar sein Die ausrei chende und gut geschriebene Dokumentation vereinfacht den Lehrprozess Anforderung NF11 Anpassungen an LRZ Corporate Identity Logo Firmenfarben Im Arbeitsprozess des LRZ ist es wichtig da
9. Anforderung F49 Entfernen der Berechtigungen aus einer Rolle Wie oben erw hnt m ssen Berechtigungen zum Programmierzeitpunkt vordefiniert werden Welche Aufgaben im zu entwickelnden System sollen zulassungsbeschr nkt sein Bereits aus den oben beschriebenen Use Cases k nnen einige Rechte formuliert werden Alle Funk tionalit ten die sich auf einzelne Anwendungsf lle verteilen lassen werden als potenzielle Berechtigungen angesehen Ausgenommen sind diejenige Aktivit ten die ein Use Case ver feinern und nur als Bestandteil dieses ausf hrbar sind Dazu geh ren UC 2 UC 3 und UC 4 Dabei ist zu beachten dass eine zu feine Rechteverteilung schnell zur Un bersichtlichkeit f hren kann Hier die Auflistung der Anforderungen f r ein Berechtigungskonzept Anforderung F50 1 Das Recht eine Sicherheitskonzept Vorlage zu erstellen Anforderung F50 2 Das Recht eine Sicherheitskonzept Vorlage zu bearbeiten Obwohl die Use Cases UC 1 und UC 5 der Administrator ausf hrt kann es sp ter passieren dass der Subadministrator das Eintragen von nderungen bernimmt Auf jeden Fall ist es besser diese beiden Funktionalit ten getrennt zu halten 27 2 Anforderungen an ein Web basiertes Verwaltungssystem Anforderung F50 3 Das Recht eine Sicherheitskonzept Vorlage freizugeben Die Freigabe einer Vorlage darf eine begrenzte Anzahl von Nutzern durchf hren Dieses Ar gument weist auf die Notwendigkeit hin die Freigabe als separates
10. Durch die Verifizierung k nnen zum Beispiel Tippfehler fr hzeitig ausgeschlossen werden Anforderung F29 berpr fen von Eingabewerten auf Plausibilit t 5 Das System muss den Anwender ber alle erfolgreichen oder erfolglosen Ereignisse in formieren Das System muss Meldungen erstellen und ausgeben k nnen die wichtige Informatio nen f r den Endnutzer der Anwendung enthalten Ist ein Fehler beim Ausf hren einer Aktion aufgetreten oder hat der Nutzer eine Eingabe in einem falschen Format vor genommen wird am Bildschirm eine Benachrichtigung ausgegeben Dadurch kann der Dialog zwischen Nutzer und System erm glicht und die Nutzerfreundlichkeit erh ht werden Anforderung F30 Mitteilung des Nutzers ber erfolgreiche oder erfolglose Ereignisse hnlich dem oben beschriebenen Verfahren der Vorlagenfreigabe sollte ein Mechanismus f r Freigabe des Sicherheitskonzeptes vorgesehen werden Der Vorgang des Freigabeprozesses des Sicherheitskonzeptes ist im nachfolgenden Use Case beschrieben Anwendungsfall Freigeben eines dienstspezifischen Sicherheitskonzeptes UC 9 Akteur Dienstverantwortlicher Vorbedingung Das Sicherheitskonzept ist im System gespeichert Nachbedingung Das Sicherheitskonzept ist freigegeben Standardablauf Der Dienstverantwortliche ffnet das Sicherheitskonzept berpr ft seinen Inhalt und gibt ihn frei Anforderung F31 Freigabe eines dienstspezifischen Sicherheitskonzeptes Das Sicherheitskonzept
11. gliche Variante der Antwort jedoch noch fehlt kann sie hinzugef gt werden Anforderung F18 Einf gen einer neuen Antwortalternative zu einer Frage Das System muss die M glichkeit bieten ein in der Vorlage neu hinzugef gtes Item Fragengruppe Frage und Antwortalternative als neu zu markieren Es w re sehr hilfreich wenn der Dienstbetreiber beim Bearbeiten eines dienstspezifischen Sicher heitskonzeptes sofort die nderungen in der Vorlage sehen k nnte Anforderung F19 Markieren in der Sicherheitskonzept Vorlage neu hinzugef gter Fragengruppen Fragen und Antwortalternativen Das System muss die M glichkeit bieten Fragengruppe Frage und Antwortalternative aus der Vorlage zu l schen Das L schen von Fragen Fragengruppen und Antwortalternativen kann zum Verlust der bereits gespeicherten Daten im Sicherheitskonzept f hren Bei der Implementierung 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen muss aufgepasst werden damit die bereits gespeicherte Information die von gel schten Fragen Fragengruppen abh ngig ist nicht verloren geht Anforderung F20 L schen einer Antwortalternative Anforderung F21 L schen einer Frage Anforderung F22 L schen einer Fragengruppe Der Ablauf der Verwaltungsprozesses der Musterforlage ist in Abbildung 2 4 zusammenge fasst Einen speziellen Fall von Vorlagebearbeitung ist das Bestimmen dienstspezifischer Fragen und Fragengr
12. unter der die Software freigegeben ist entsprechende Modifikation erlauben 7 Software muss dem aktuellen Stand der Softwarem glichkeiten entsprechen NF03 Um jene Tools auszufiltern die seit langer Zeit nicht mehr aktiv sind wird hier Up datestand als Auswahlkriterium angewendet GESIS Leibniz Institut f r Sozialwis senschaften empfehlt bei der Auswahl der Software darauf zu achten wie aktiv die Entwicklercommunity ist oss12 In dieser Arbeit wird angenommen dass das letzte Update nicht sp ter als 2007 vorgenommen worden sein sollte Stufe 3 Endauswahl In dieser Phase werden die in Stufe 2 vorselektierten Tools genauer betrachtet Anhand des Anforderungskatalogs werden diese Tools berpr ft Die Ergebnisse m ssen empirisch evalu iert sein Schlussendlich wird eine Applikation ausgew hlt die meisten sowohl funktionalen als auch nichtfunktionalen Bed rfnisse abdeckt 3 2 Auswahl des Tools Der Ausgangspunkt des Auswahlprozesses ist der endg ltige Kriterienkatalog Mit Hilfe der f r jede Stufe vordefinierten Randbedingungen l sst sich die Zahl der in Frage kommenden www gesis org en home 44 3 2 Auswahl des Tools Programme Schritt f r Schritt reduzieren Die Abbildung 3 1 skizziert die unten detailliert beschriebene Vorgehensweise Informatikmarkt gt 1000 Produkte gt 100 Produkte 5 Produkte 1 Produkt Abbildung 3 1 Auswahlverfahren 3 2 1 Stufe 1 Vorauswahl Nach der ber
13. Die Sicherheitskonzepte k nnen beim Analysieren der konkreten Sicherheitsvorf lle als Einstiegspunkt dienen Diejenigen Mitarbeiter die kom pletten Lesezugriff auf die Inhalte der Sicherheitskonzepte ben tigen werden im Weiteren als Operateure bezeichnet Jetzt k nnen die Ziele des zu entwickelnden Systems ermittelt werden die als Ankerpunkt der weiteren Entwicklung dienen Die folgenden Hauptziele k nnen genannt werden 1 Das neue System muss eine einfache und bequeme Erstellung Verwaltung und konso lidierte Ablage dienstspezifischer Sicherheitskonzepte am LRZ erm glichen 2 Mit Hilfe des neuen Systems kann man eine bersicht der bereits eingesetzten Sicher heitsma nahmen bekommen und rechtzeitig die noch existierenden Sicherheitsl cken identifizieren Dadurch kann das Sicherheitsniveau verbessert werden 3 Durch die festgelegten Zugriffsregeln und Zugriffsbeschr nkungen muss der kontrollier te Zugriff auf die Funktionen und Daten gew hrleistet werden Die in den folgenden Abschnitten ermittelten Anforderungen sollen als Mittel zum Erreichen dieser Ziele dienen 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen Die Anwendungsf lle beschreiben das Verhalten des Systems aus der Sicht des Nutzers Um eine bestimmte Funktionalit t des Systems durchzuf hren muss sie ein Ausl ser aufrufen Die Ausl ser auch Akteure benannt der zu entwickelnden Anwendung sind die Mitarbei ter des LRZ di
14. Recht zuweisen zu k nnen Anforderung F50 4 Das Recht dienstspezifische Fragen und Fragengruppen einer Sicher heitskonzept Vorlage hinzuzuf gen Anforderung F50 5 Das Recht dienstspezifische Fragen und Fragengruppen in einer Sicherheitskonzept Vorlage zu bestimmen Diese beiden Aufgaben k nnen vom Dienstverantwortlichen bernommen werden Das Hin zuf gen neuer dienstspezifischen Fragen und Fragengruppen f hrt zur nderung der Vorla genstruktur Anforderung F50 6 Das Recht ein dienstspezifisches Sicherheitskonzept zu erstellen Anforderung F50 7 Das Recht ein dienstspezifisches Sicherheitskonzept zu bearbeiten Anforderung F50 8 Das Recht ein dienstspezifisches Sicherheitskonzept freizugeben hnlich wie die Trennung von Berechtigungen f r die Sicherheitskonzept Vorlageverwaltung sind die Rechte f r die Sicherheitskonzeptverwaltung definiert Anforderung F50 9 Das Recht ein dienstspezifisches Sicherheitskonzept zu exportieren Welche Inhalte von Sicherheitskonzeptes exportiert und an Dritte bergeben werden k nnen darf wiederum nur ein begrenzter Kreis von Nutzern entscheiden Deswegen muss das Ex portieren als ein autonomes Recht bestimmt werden Anforderung F50 10 Das Recht ein dienstspezifisches Sicherheitskonzept zu lesen Dieses Recht gibt Gelegenheit den Inhalt von Sicherheitskonzeptes durchzulesen Es ist denk bar dass alle Nutzer die den Zugang zur in Entwicklung befindlichen Anwendung habe
15. abgeschlossen Lizenz 3 Vor Installationspr fung 4 Konfi ation Dater 6 Optionale Einstellungen nk Einstellungen Vor Installationspr fung Vorab Installation Check f r LimeSurvey2 05 Minimale Systemanforderungen PHP Version Speicherminimum verf gbar PHP PDO Treiberbibliothek PHP mbstring Bibliothek PHP PECL JSON Bibliothek Japplication config Verzeichnis Jupload Verzeichnis tmp Verzeichnis Session schreibbar Optionale Module PHP GD library PHP LDAP library PHP zip library PHP zlib library PHP imap library Zur ck Pflichtangabe 5 3 0 64MB Mindestens einer installiert Y Gefunden amp schreibbar Gefunden amp schreibbar Gefunden amp schreibbar v Aktiv 5 3 3 7 squeezel9 128 MB MySQL y Gefunden amp Schreibbar Gefunden amp Schreibbar Gefunden amp Schreibbar v 8 lt Empfohlen Al v Y Y Y Y 44444 Nochmal pr fen Weiter powered by Y LimeSurvey Abbildung 4 2 Installation von LimeSurvey Vor Installationspr fung Hilfe G l http localhost limesurvey index php r installer database Fortschritt 40 abgeschlossen 1 Willkommen r Installationspr fung 4 Konfiguration Datenbank Einstellungen ptionale Einstellunger Datenbank Konfiguration Bitte geben Sie die Datenbankeinstellungen ein die Sie f r LimeSurvey benutzen wollen Hinweis Alle Felder die mit einem markiert sind werden vorausgesetzt Dat
16. beim Ausf llen des Sicher heitskonzepts beantwortet werden Unn tige Fragen machen den Fragenbogen umst nd lich Dies kann man mit Hilfe von Verzweigungslogik vermeiden indem man vordefi niert welche Fragen oder Fragegruppen unter welchen Bedingungen angezeigt bzw ausgeblendet werden sollen Je nach gegebener Antwort kann ein Pfad in einem Fra gebogen variieren Anforderung F08 Verkn pfen einer Frage mit einer Bedingung Anforderung F09 Verkn pfen einer Fragengruppe mit einer Bedingung Das System muss eine M glichkeit bieten die Antwortalternativen als Schablone zu speichern Da sich in der aktuellen Vorlage einige Antwortm glichkeiten oft wiederholen w re es hilfreich diese nur einmalig einzugeben zu speichern und sp ter mehrmals zu verwen 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen den Anforderung F10 Speichern der Antwortalternativen als Schablone Die gespeicherte Sicherheitskonzept Vorlage kann nachgearbeitet oder freigegeben werden Hat der Administrator die Vorlage vollst ndig ausgearbeitet kann sie freigeschaltet werden Daf r muss erst der Informationssicherheitsbeauftragte des LRZ sie berpr fen Der Vorgang der Freigabe l sst sich mit dem Use Case Sicherheitskonzept Vorlage freigeben beschreiben Anwendungsfall Sicherheitskonzept Vorlage freigeben UC 5 Akteur Informationssicherheitsbeauftragter Vorbedingung Eine Sicherheitskonzept Vorlage ist i
17. detailliert beschrieben Die Vorlage ist so ausgearbeitet dass man nicht viel Zeit mit langen Beschreibungen ver bringen muss Stattdessen kann man die Antwort aus bereits verf gbaren Antwortvarianten ausw hlen oder einen kurzen Fintrag machen Das erspart den Dienstadministratoren zeit lichen Aufwand Daneben k nnen die vorgeschlagenen Antwortalternativen eine gute Hilfe f r die schnelle Antwortentscheidung sein weil nicht immer sofort notwendige Informationen verf gbar sind Neben den Vorteilen dieser L sung existieren jedoch auch Schwachstellen bei ihrer prak tischen Umsetzung die im Folgenden erl utet werden Vor allem entsteht eine zahlreiche Menge von Dokumenten die abzulegen und weiter zu verwalten sind Es gibt keinen bestimmten Ablageort f r die erstellten Sicherheitskonzepte Das f hrt zu Un bersichtlichkeit erschwert die Auswertung der Daten und macht das Sam meln f r eine Statistik kaum realisierbar CSIRT steht f r Computer Secutity Incident Response Team 1 2 Web Content Management System Da je nach Dienst seine Schwachstellen und Nutzungsbedingungen variieren und weitere Anforderungen an Sicherheitsma nahmen folgen muss ein dienstspezifisches Sicherheitskon zept um bestimmte Abschnitte erweitert oder reduziert werden Man kann nicht die Tatsache ignorieren dass in Zukunft eine Dokumentvorlage auf eine gro e Menge von Abschnitten erweitert werden kann und aus einer endlosen Liste von Fragen besteht F
18. f r den das Sicherheitskonzept aufgerufen werden soll ist ausgew hlt Nachbedingung Das Sicherheitskonzept ist geschlossen Standardablauf Der Leser ffnet das Sicherheitskonzept zum Anschauen Er sucht den f r ihn interessanten Abschnitt heraus und sieht ihn durch Dieser Schritt kann wiederholt werden Danach schlie t der Leser das Sicherheitskonzept Daraus ergeben sich die n chsten Funktionalit ten des Systems 1 Das System muss die M glichkeit bieten die dienstspezifischen Sicherheitskonzepte in zwei Modi aufrufen zu k nnen zum Bearbeiten und zum Lesen F r den Bearbeiten Modus l sst sich das Sicherheitskonzept so ffnen dass der Text der Fragen bzw der Fragengruppen und der Antwortalternativen nur zum Lesen und die Eingabefelder mit den eingegebenen Antworten zum Editieren bereitgestellt sind Beim Lesen Modus sind keine nderungen m glich aber der Text der Fragen und entsprechenden Antworten darauf sollte angezeigt werden Anforderung F32 Aufrufen des Sicherheitskonzeptes zum Bearbeiten Anforderung F32 1 Anzeigen aller Antwortalternativen beim ffnen des Sicher heitskonzeptes zum Bearbeiten Anforderung F33 Aufrufen des Sicherheitskonzeptes zum Lesen Anforderung F34 Anzeigen von Text der Frage bzw Fragengruppe beim ffnen des Sicherheitskonzeptes 2 Das System muss die M glichkeit bieten ein dienstspezifisches Sicherheitskonzept schlie en zu k nnen Ist eine nderung fehlerhaft eingetr
19. http www global assess rwth aachen de testmaker wiki de index php Hauptseite http www formtools org 46 3 2 Auswahl des Tools Ud TOYYO SOUIIILMIJFOS Jop DU uopfonyye wop Jyoudssug aoinog u do Jozynusg uoa yezuy SJzuslsoqun U9IdIZONSIIYIDYIS uoa yezuy 9IZU9139qU uodelg Jop yezuy yz rS qun SOJUSISOM snou SSSILJULUISITLUUTEITOIT ur yi JzymsIoJun syede ayost sugq Iopo q sin qi TeqH rfe sur 241 s p weIs s ur ur ny xoqjooL EOS zm A Azns AQAING SON WAIL S OOULIOH yeyyx L 99M dHd SP CN 10 1 44 4 d UL LEI UNS 47 Abbildung 3 2 Ergebnisse der Feinauswahl 3 Evaluation 3 2 3 Stufe 3 Endauswahl Nachdem die auf den ersten Blick passenden Tools ausgesucht wurden k nnen sie n her im Betracht kommen Nachstehend eine kurze Vorstellung der ausgew hlten Applikationen LimeSurvey LimeSurvey ist ein Umfrage Tool das es erlaubt Umfragen verschiedener Komplexit t zu erstellen in einer Datenbank zu speichern und weiter zu verwalten Die Software wird aktiv weiterentwickelt und bietet umfangreiche Features LimeSurvey ist mittels PHP realisiert und greift f r die Datenhaltung auf eine MySQL oder PostgreSQL Datenbank zur ck LimeSur vey ist unter den Bedingungen der GNU General Public License GNU GPL ver ffentlicht Es ist OpenSource und kostenlos OY testMaker TestMaker ist eine webbasiert
20. importiert e Verwaltungsprozess Mit dem vom WCMS bereitgestelltem Workflow k nnen die be rechtigte Personengruppen die in der zentralen Datenbank gespeicherten Informationen gemeinsam nutzen und berarbeiten 1 3 Ziel der Arbeit Das Ziel dieser Arbeit besteht darin die Anforderungen zu ermitteln die eine Programml sung zur Verwaltung von dienstspezifischen Sicherheitskonzepten am LRZ erf llen soll Um die gesamte System Funktionalit t allgemein verst ndlich zu machen sollen Nutzungsabl ufe einzelner Zielgruppen in der Use Case Spezifikation detailliert beschrieben werden Um Da tenschutz von Sicherheitskonzept Inhalten zu gew hrleisten muss unter Ber cksichtigung der Organisationsstruktur des LRZ eine Trennung von Mitarbeitern auf Dienstebene durch gef hrt werden Dar ber hinaus ist nicht nur die Funktionalit t der Software zu beschreiben sondern sind auch Qualit tseigenschaften Leistungen und sonstige Restriktionen zu erhe ben Je nach Wichtigkeit m ssen die Anforderungen an das System gewichtet werden Am Ende dieser Arbeitsphase muss ein Anforderungskatalog erstellt werden der die identifizier ten funktionalen und nicht funktionalen Anforderungen zusammenfasst In Rahmen einer Evaluation aktuell am Markt erh ltlicher Werkzeuge soll daraufhin die software technische Umsetzbarkeit der ermittelten Anforderungen untersucht werden Durch 1 4 Struktur der Arbeit ein geeignetes Auswahlverfahren muss eine Applikation ausg
21. wenn sie vorhanden ist angezeigt wird Es gibt eine M glichkeit das Sicherheitskonzept in eine Datei zum Beispiel in eine PDF oder Microsoft Word Datei zu exportieren und dann zu lesen 77 4 Prototypenbau Autor Geben Sie bitte hier alle Autoren des Sicherheitskonzeptes ein Vertraulichkeitsstufe ffentlich vertraulich intern streng vertraulich a Angaben zu den Autoren und zum Vertraulichkeitsgrad des Sicherheitskonzeptes Team Verteiler Bitte mindestens eine Antwort ausf llen Abuse Response Team Gruppe Person N chste Pr fung Aktualisierung bis Geben Sie bitte hier Monat und Jahr der Pr fung Aktualisierung ein 0 De Ja Jetzt Angaben zu den Verteiler des Sicherheitskonzeptes Fer g m Gruppen oder Abteilungsleiter ein Abbildung 4 18 Prototyp des Sicherheitskonzeptes Die ausgef llten Metadaten Ansprechpartner EN Die m glichen Angaben in der Spalte Zust ndig f r Hardware Betriebssystem Netzanschluss Dienstbetrieb Herstellersupport PKI Zertifikate Sicherheitsvorfalle Zust ndig f r Name des Ansprechspartner Tel oder E Mail Kommentar Hardware ITS its test com extern Betriebssystem ITS Netzabschluss Netzbetrieb Dienstbetrieb Wimmer Metzger Sicherheitsvorf lle Wimmer Metzger Abbildung 4 19 Prototyp des Sicherheitskonzeptes Die a
22. werden was f r Art der Programml sung f r die Realisierung von SK Verwaltung am besten geeignet ist Aus dem vorherigen Abschnitt k nnen die folgende Merkmale der zu entwickelnden Anwendung ermittelt werden Die Oberfl che muss eine dynamische Interaktion des Benutzers mit der Anwendung erm glichen Da am LRZ ca 100 Dienstadministratoren t tig sind ist es erw nscht dass mehrere Benutzer gleichzeitig und unabh ngig voneinander die Anwendung nutzen k nnen Das hei t der Mehrbenutzerbetrieb ist n tig F r Ablage von dienstspezifischen Sicherheitskonzepten ist ein zentraler Ort erfor derlich um die Daten geordnet und m glichst konsistent zu halten Alle diese Bed rfnisse lassen sich mit Hilfe einer webbasierten L sung realisieren Dadurch werden noch weitere Vorteile gewonnen Alle Aktualisierungen und nderungen der Software sind zentral durch zuf hren was das Administrieren und Wartung erleichtert Auf den lokalen Rechner von LRZ m ssen keine Installationen von Software ausgef hrt werden was Zeitaufwand spart Weiter kann ein Web Content Management System WCMS in Betracht kommen weil die Verwaltung von Inhalten seine Hauptaufgabe ist Im klassischen Sinne wird ein WCMS f r Erstellung Verwaltung und Ver ffentlichen von 1 Einleitung dynamischen Webseiten verwendet werden Aber in letzter Zeit hat sich die Bedeutung des Begriffs erweitert Je nach der Ausrichtung lassen sich die WCMS weiter aufspalten Die Hauptfunktion
23. 10 Prototyp der Sicherheitskonzept Vorlage Die Auswahl einer Dienstgruppe und das Anzeigen dazugeh riger Dienstel 4 11 Prototyp der Sicherheitskonzept Vorlage Dynamische Anderung des Uber 71 4 12 Prototyp der Sicherheitskonzept Vorlage Das Vorgehen beim Anlegen der Frage Autor a nk Bann doa ali a bak wee PERSE ERS 73 4 13 Prototyp der Sicherheitskonzept Vorlage Die Frage Freigegeben von aus der Sicht des Benutzers 74 87 Abbildungsverzeichnis 4 14 Prototyp der Sicherheitskonzept Vorlage Die Fragen des Datum Zeit Types 74 75 4 15 Prototyp der Sicherheitskonzept Vorlage Die Tabelle f r die Frage Ansprech EE EE 76 255 78 78 79 5755 80 88 Literaturverzeichnis Bod13 Hom14 K1 07 Kl 12 Kle13 oss12 sz104 utm09 wis14 Zen14 Zsc01 BODE ARNDT Das Leibniz Rechenzentrum IT Dienste f r Forschung und Lehre in M nchen Bayern Deutschland und Europa 2013 git 1lrz de p secdoc git a blob f papers dfn cert_workshop_2014 df h aa61207126afb 151668548a03ddf725119cd89b hb HEAD IO HOMMEL WOLFGANG METZGER STEFAN REISER HELMUT UND VON EYE FE LIX Security Knowledge Management auf Basis einer Dokumentenvorlage f r Si cherheitskonzepte 2014 http git 1rz de secdoc KL PFEL SEBASTIAN UND MAYER TIM Checkliste und Kriterienkatalog zur Un terst t
24. EA uajlaqieag WNZ sojdozuoysjlaysoyoIS s p TEH s d zuoysy q q ls u v siiz dsisu rp SOUTO qesr nq 164 OSSIUSIOIH ISO S OJIO A Joqn sIOZInN s p nil niyly 064 214 A 4 ne usplomaqesurg s p 674 uzun ry ur WIOISPUR nz y ur yq WU UOA Id9ZUONS HOYIDYIS UN UONEPITALN 824 9 d9ZUOASIOYIDYILS s p SJINAJUH s p ursysrodsusyssimz Led ISB IO A IdIZUONSIIYIDYIS uoa s seg ne sajdezuoys oyayoIg s ur ur v r d pun u9 9IS14 924 HOAYOHIQUIJYEMSNEIYIA yu U9 SUI UOA V f sir r qi IJdIZUOASHIYADUIIS u v siyiz ds su rp 1014 041001 IEIUHOL 4 AIAS QIM DEJA El S100 LULIOA I9MBIAISIL Sungraydsag 3 Evaluation Ergebnisse der Endauswahl 3 7 Abbildung 3 6 56 3 2 Auswahl des Tools u sninzulu Wazuoysyoysoyors ur A pun v smiz dsisu rp 1400Y seq Y 0SH UdGISNZIIIJ 93P IO A U9 J19Q I89Q NZ Feo A Id9ZUOASHOYIMIIS 1422 seq TOSA UASI NZ EHOA Id9ZUONSILOYIDYIS 1122 seq TOSA NON Joule sne uoJunFyyovg s p usumpug 6rd TOY ou ue uSgunsyysaIog s p Sta usdunsnysalog s p Uallaisitaiag
25. Ergebnisse der Arbeit zusammengefasst und ein Fazit gezo gen Den Abschluss dieses Kapitels bildet einen Ausblick auf m gliche Ansatzpunkte f r nachfolgende Untersuchungen und weitere Entwicklungsm glichkeiten des Projekts 5 1 Zusammenfassung Diese Arbeit hat sich mit der Entwicklung eines Konzepts f r eine Web Anwendung die Erstellung und Verwaltung der dienstspezifischen Sicherheitskonzepte am LRZ erm glichen kann besch ftigt Zuerst wurden die Voraussetzungen f r die Entwicklung eines Verwal tungssystems f r Sicherheitskonzepte zusammengefasst Dann wurden entsprechend den W nschen und Bed rfnissen der LRZ Mitarbeiter die m glichen Abl ufe bei Verwaltung und Aktualisierung der Sicherheitskonzepte modelliert und in Form von Anwendungsf llen dargestellt Schrittweise wurden die Anforderungen aus den Use Cases abgeleitet und in einem Katalog zusammengefasst Durch Priorit tensetzung der Anforderungen wurde die Notwendigkeit der Umsetzung in die Programml sung bestimmt Nach der Entwicklung des Konzeptes folgte eine Analyse der auf dem Markt erh ltlichen Anwendungen Das Ziel der Marktuntersuchung war entweder eine Programml sung zu finden die f r die Verwaltung der Sicherheitskonzepte geeignet ist oder die Existenz einer solchen L sung auszuschlie en Da vom Security Team geplant wurde die Anwendung f r die Verwaltung von Sicherheits konzepten als Open Source zu positionieren beschr nkte sich die Marktuntersuchung auf Ope
26. Fragentyp und nach dem verwendeten Funktionen erm glicht der Ausdrucks manager auf bestimmte Eigenschaften der Fragen zuzugreifen So mit der Variable der Form Shttps manual limesurvey org Expression_Manager de Zugang_zu_Variablen 68 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage Standard Szenario Vorherige Fragen Zugangsschl ssel Felder a Auswahl der vorherigen Frage Vergleichsoperator gleich Antwort Vordefiniert Konstante Fragen Zugangsschl ssel Felder RegAusdruck 50004 Dienste aus dem Bereich Rechner und Speicher 50002 Spezielle Dienste Applicationen 1 50003 Andere Dienste Vordefinierte Antwortoptionen f r diese Frage b Auswahl des Vergleichsoperators und der Antwort der vorheriger Frage Zeige die Frage 000002 Dienstname nur WENN 000001 W hlen Sie bitte eine Dienstgruppe aus qid247 gleich Netzdienste 50001 c Die hinzugef gte Bedingung Abbildung 4 9 Prototyp der Sicherheitskonzept Vorlage Definition der Bedingung elementaren 69 4 Prototypenbau W hlen Sie bitte eine Dienstgruppe aus Netzdienste Dienste aus dem Bereich Rechner und Speicher Spezielle Dienste Applicationen Sicherheitsrelevante Dienste Dienstname DNS Domain Name System E Mail DHCP Dynamic Host Configuration Protokol NTP Network Time Protocol VPT Virtual Private Network WLAN Wireless LAN Proxy Dienste 41 11
27. INSTITUT FUR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSIT T M NCHEN Bachelorarbeit Evaluation von Open Source Werkzeugen zum Management von Sicherheitsdokumenten Zoya Bosh INSTITUT FUR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSIT T M NCHEN Bachelorarbeit Evaluation von Open Source Werkzeugen zum Management von Sicherheitsdokumenten Zoya Bosh Aufgabensteller Priv Doz Dr Wolfgang Hommel Betreuer Felix von Eye Stefan Metzger Abgabetermin 09 Mai 2014 Hiermit versichere ich dass ich die vorliegende Diplomarbeit selbst ndig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe M nchen den 09 Mai 2014 Unterschrift des Kandidaten Abstract Die Erstellung und Aktualisierung der Informationssicherheitsdokumentation ist ein wesent licher Bestandteil des Informationssicherheitsprozesses Am Leibniz Rechenzentrum LRZ erstellt man Sicherheitsdokumente f r die einzelnen IT Dienste dienstspezifische Sicher heitskonzepte genannt Sie fassen die Information ber die dienstspezifischen Sicherheitsei genschaften und implementierten technischen Sicherheitsma nahmen zusammen Um diesen Dokumenten eine einheitliche Struktur zu geben wurde eine Dokumentvorlage entworfen die als Muster f r die Erstellung dienstspezifischer Sicherheitskonzepte dient Jedoch ben tigt man eine Automatisierung des gesamten Erstellungs Freigabe und Kontrollprozesses Die se Arbeit b
28. Kapitel schlie t mit einem berblick ber den Arbeitsaufbau 1 1 Motivation F r jeden Dienst am LRZ muss ein Dokument gef hrt werden das sich mit den jeweiligen Sicherheitsaspekten befasst Dieses Dokument wird am LRZ Sicherheitkonzept SK genannt und muss sp testens beim Aufbau eines neuen Dienstes oder bei gr eren nderungen an einem bestehenden Dienst aktualisiert werden Um die Dokumentation von Sicherheitspro zessen heterogener Dienste besser strukturieren und verwalten zu k nnen wurde am LRZ eine Sicherheitskonzept Vorlage SK Vorlage entworfen Sie sollte als die Grundlage zur Erstellung der dienstspezifischen Sicherheitskonzepte dienen Das Ziel der Ausarbeitung ei nes generalisierten vorlagebasierten Ansatzes liegt daran die schriftliche Arbeit f r Dienst Administratoren zu minimieren und eine einheitliche Struktur des Dokumentes zu erhalten was eine sp tere Auswertung effizienter macht Zurzeit existiert eine Sicherheitskonzept Vorlage im PDF Format und auf ihrer Basis werden Sicherheitskonzepte mit Hilfe eines Texteditors erfasst und danach als PDF Dateien oder als Papierdokument in einem Ordner abgelegt Die Struktur des Dokumentes ist ein Fragebogen der aus einem Titelblatt und aus drei Kapiteln die jeweils in Abschnitte unterteilt sind besteht Das Titelblatt enth lt die Daten die sich auf das gesamte Dokument beziehen Das sind der Dienstname des Sicherheitskon zeptes Angaben zu Autor Versionsnummer Bearb
29. Ltd Joule USYOSOT 974 JOY Joule uqg StA NON u n u r ur ur y r d pun u J juy bra UNELMIIN pun UJON M 7 7 7 yr nsruq nrodurl Etel Suto A z UL SOI d9ZUONSIOYIIYIS s p 24 PRA TIUALA Sut M ul S9IdIZUONSILDYIDYINS s p Ird Tojeq IxaL auto M 2 ur S9IdIZUONSIOYIDYIS s p Ord ea TWX out A m ur S9JdIZUONSIIYIMDIS s p 662 T eq aqd eure NMJ USOS UWUS sep A dozuoys oysoysis w ur q bu uayong 124 mond 1014 A Ansu d xoqyoo L QIM X Ans urr sjoo ULIO J ILENI L 8 1419149259 Abbildung 3 7 Ergebnisse der Endauswahl 4 7 57 3 Evaluation 89150910 V u n u s ur pun usjjas q TSA 4 18 0 Vv 5 gt u n u r ur ur v r d pun 8 ISA ZUNJ EMIIAJSWAIq V gt E a U9YISQ 19ZINUIG uoun mal seq 8T OSA U9J19Q 189q pun u sninzul y T zyn q u n u uun Hy 561 LTOSH UdSTOMNZ V gt gt nz ur zynu gi Usp asusIq IIA seq 91 0 4 Y S 5 z S u y so Isuq HOUR y Seq 4 V gt gt gt gt pun usdnynzury jsuorq uoun 1192 seq 1 0 4 nz s zinu q r puc ue u rozioyensrurupy Vv zi S x Ja
30. Name vfiguratior Datenbank Einstellungen 6 Optionale Einstellungen S Admin Login Kennwort Best tigen Sie Ihr Admin Kennwort Administratorname Administrator E Mail Sitename Standardsprache admin Dies wird die Benutzer ID sein mit der sich der Administrator des Boards anmelden kann Administrator Dies ist der Standardname des Seitenadministrators Dieser wird f r System Nachrichten und Kontaktoptionen benutzt your email example net Dies ist die Standard Emailadresse des Seitenadministrators die fiir Systemnachrichten Kontakt Optionen und Standard Emails genutzt wird LimeSurvey Dieser Name taucht in der Umfrage bersichtsliste und in der Administrations Kopfzeile auf eutsch Deutsch Abbildung 4 4 Installation von LimeSurvey Anlegen eines Administratoraccounts LimeSurvey Bitte melden Sie sich an Benutzername Kennwort Sprache Voreinstellung Anmelden Kennwort vergessen ike it Donate to LimeSurvey LimeSurvey Abbildung 4 5 LimeSurvey Anmelderseite 65 4 Prototypenbau 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage Jetzt ist LimeSurvey installiert und kann man zum Prototypenbau bergehen Zur Veran schaulichung aller n tigen f r Verwaltung der Vorlage und Sicherheitskonzepten Funktionen gen gt es einen Abschnitt der Vorlage zu nehmen Nach den nachfolgenden berlegungen wurden f r die Repr sentation das Titelblatt und
31. Rolle verkn pft oder von ihr entfernt werden k nnen Anforderungen F47 F49 Die Berechtigung zum Erstellen und Bearbeiten der Vorlage bieten alle Applikationen an Bei FormTools hat diese Rechte nur der Administrator Genauer sind Berechtigungen in einer Tabelle zusammen gefasst Die Abh ngigkeit der Fragenbogen und der Benutzer von Diensten lassen sich mit Hilfe der ausgew hlten Tools schwer oder kaum realisieren Deswegen alle Anforderungen des Dienstverwaltung Teils Anforderungen F51 F57 als nicht erf llt bewertet Auch die aus an deren Unterteilen des Kriterienkatalogs dienstbezogenen Anforderungen sind als nicht erf llt 5l 3 Evaluation markiert Der Zugriff auf das System erfolgt bei allen Tools passwortgesch tzt Anforderung F61 LimeSurvey hat eine integrierte LDAP Schnittstelle die eine zentrale Verwaltung Authen tifizierung der Benutzer erm glicht Anforderung F58 W hrend des Tests sind bei einigen Tools Fehler aufgetreten In TextMaker ergibt sich ein Fehler beim Anlegen einer Antwortal ternative deswegen ist die Anforderung F18 nur als teilweise erf llt markiert LimeSurvey und FormTools scheinen fehlerfrei Ergebnisse der Evaluation Zum Schluss der Endauswahlphase wurde eine empirische Bewertung der Tools durchgef hrt Daf r wurde einen Bewertungsschl ssel festgelegt der in der Tabelle 3 1 dargestellt Aus der Erf llt 2 Punkte Teilweise erf llt 1 Punkt Nicht erf llt 0 Punkte
32. Schriftart 1 Gr e jia A a Eingabe des Fragencodes und des Fragentextes Hilfetext 4 A9 m we He Bo E oeod D n o 1 Z U x x E i CEIR O bjia A i stil Format Geben Sie bitte hier alle Autoren des Sicherheitskonzeptes ein b Eingabe des Hilfetextes Fragen Typ Mehrfache kurze Texte z Fragengruppen Metadaten Logik Pflichtangabe Ja O Nein e Minimale Antwortanzahl 1 c Bestimmen der Frageeigenschaften d Eingabe der minimalen Anzahl der Pflichteingaben Frage Autor 10 2 HOSBERAE E Code Q00004 Optionale Frage Frage Autor Hilfetext Geben Sie bitte hier alle Autoren des Sicherheitskonzeptes ein Typ Mehrfache kurze Texte Pflichtangabe Nein Relevanz Gleichung 1 Hinweis verstecken Ja Minimale Antwortanzahl 1 e Frage aus der Sicht des Administrators Autor Bitte mindestens eine Antwort ausf llen Geben Sie bitte hier alle Autoren des Sicherheitskonzeptes ein f Frage aus der Sicht des Benutzers Abbildung 4 12 Prototyp der Sicherheitskonzept Vorlage Das Vorgehen beim Anlegen der Frage Autor 73 4 Prototypenbau Freigegeben von Geben Sie bitte den Name des Team Gruppen oder Abteilungsleiter ein m Team Gruppe o Abteilungsleiter Abbildung 4 13 Prototyp der Sicherheitskonzept Vorlage Die Frage Freigegeben von aus der Sicht des Benutzers N
33. Sunpuomuy l Z SOHN uUSZINISISJun ayoridg ayas l3ua T po IYISINIP ssnw SUNPUIMUY q TV SOSN u r ruonyuny ssn SUNPUIMUY Nq HON PULVIS ualjanyye ssnur 1014 x0q 00 L Id Aaransuado AJAING QIM A Azns ur S 00 ULIO I9MBIAJSI L 8 141 149589 Abbildung 3 10 Ergebnisse der Endauswahl 7 7 60 4 Prototypenbau In diesem Kapitel wird die Verwaltung der Sicherheitskonzepte mit Hilfe eines Prototyps demonstriert Als Werkzeug daf r wird das Tool LimeSurvey verwendet da es im Kapitel 3 als am besten passendes Tool f r die Bed rfnisse des LRZ bewertet wurde Die prototypische Implementierung zielt auf die fr hzeitige Erkennung der Schwachstellen des entwickelnden Konzeptes und auf die Ermittlung der noch fehlenden Anforderungen Da mit kann man die richtige Entscheidung ber weitere Entwicklungsschritte treffen Ob der erstellte Prototyp nur durch wenige geringf gige Modifikationen zur endg ltigen Anwendung weiterentwickelt werden kann oder er blo nach erheblichen Ver nderungen den im Kapitel 3 gestellten Zielen entsprechen wird kann man mit Hilfe des Prototyps beurteilen 4 1 ber LimeSurvey LimeSurvey orientiert sich vor allem auf die Gestaltung und Durchf hrung von Online Umfragen Datenerhebung und Datenverwaltung Zur Gestaltung der Fragenbogen stehen die Umfrage Gruppe u
34. Web Anwendungen Windows XP wurde ausgew hlt weil fast alle ausgew hlte Anwendungen Installation Anleitungen nur f r eine Windows Umgebung haben Um den Zeitaufwand zu reduzieren wurde entschieden in der Linux Umgebung nur das passende Tool zu testen LimeSurvey Opensurveypilot TestMaker und FormTools wurden in folgender Testumge bung installiert e Windows XP 32 Bit e XAMPP der Version 1 7 3 Web Survey Toolbox wurde in folgender Testumgebung installiert e Windows XP 32 Bit e Java JDK 1 7 e Apache Tomcat 6 0 20 e MySQL 5 6 F r die Installation der ausgew hlten Anwendungen wurde der Source Code heruntergela den und in einem Ordner auf dem Server entpackt Fast alle getesteten Anwendungen un terst tzen die automatische Installation beim ersten Aufruf im Webbrowser Es wird ein In stallationsscript ausgef hrt das die Applikationsparameter konfiguriert Genaue Installation Anweisungen sind auf folgenden Webseiten zu finderf Hnttps www apachefriends org index html 12 mstallation Anvveisungen TestMaker http vvv global assess rvth aachen de testmaker viki en index php Installation 49 3 Evaluation Das Testen hat ergeben dass alle ber Features zu Fragenbogen Fragen und Fragen gruppenerstellung zur Fragentypauswahl und zum ndern der Frage und Fragengruppen reihenfolge verf gen Dementsprechend sind die Anforderungen F01 F05 vollst ndig erf llt Die unterst tzenden Fragentypen unterscheiden sich je n
35. ZA ddn 3u 3eIy usy9sgQT 222 sa Joule UDYISQT 122 SANLUISNENOMJUY USY9SQT 022 USANLUISNENOMJUY pun us3e14 uoddn susgeig Fej A IdIZUONSIIYIDYIS ul 8 2 nou VYW 612 93814 NZ JANBUTO PIIOMJUY u n u r ur u nyurq 912 pun s p ur puy LIA uoddn Zusger Jap foyu qr yi Op wiopuy 914 Jap yoy qr y Jap STA u y qis qi nz I PLIO A ed zuo syr qs y rs USNINY D I FLIA Id9ZUONSIOYIDYIS UOIOTANJEIA Eeld ISPLIO A Id9ZUOASIDYIDYIS s p 9QL TO1H TIA ney9sIoA 2 IFEA ed zuoysyr qs y rg s p USNINY Ila uolqeu s A sje USANEUISYELIOMJUY r q r ds Old sunsulpog M m m our yu addn1393e14 au USJANUAID A 604 DS 0 4 xoqroo L EIA SEN X Ans ur 1 sjoo LUO J I9YBIAISIL Sunqr r s q Abbildung 3 5 Ergebnisse der Endauswahl 2 7 55 Sun nu s q f 9Id9ZUOASIIDYIDYIS u v siyiz ds su rp Aa u r z y 924 5 nz auyo s d zuoysyr qr q rg s p u g r s sed sa dozuoNSHOYIDYIS s p Wq addn13u93e1 22611 Jop 1X L UOA US3TIZUY ve uoso wnz S9Jd9ZUONSIOYIDYIS sop USMINY eed uajloqivag unz s d zuoysyr qs v rs s p UdUJJO Wq USANEUISELOMJUY Joye U93TOZUY TT
36. ach Applikation Features wie Frei texteingabe Checkboxen oder Radiobuttons bieten alle f nf Tools FormTools und LimeS urvey erm glichen die Eingabe sowohl von Datum als auch der Uhrzeit Tabellen erstellen ist m glich mit LimeSurvey und OpenSurveyPilot Die Einschr nken der Texteingabe auf Nummern ist mit FormTools LimeSurvey und Web Survey Toolbox m glich In FormTools LimeSurvey und Web Survey Toolbox l sst sich die Benutzereingabe zudem auf Buchstaben beschr nken Mit allen Applikationen au er Web Survey Toolbox k nnen Pflichtfelder gekennzeichnet werden In keinen Tool ist eine Markierung der neuen hinzugef gten Fragen vorgesehen Trotzdem ist es m glich solche Fragen per Hand mit farbigen oder textuellen Markierungen zu versehen Dies erm glichen LimeSurvey FormTools und Web Survey Toolbox Verzweigungslogik bieten Tools wie LimeSurvey und TestMaker Mit TestMaker lassen sich sowohl Fragen als auch Fragegruppen ber eine Bedingung miteinander verkn pfen LimeS urvey erm glicht nur die Verkn pfung der Fragen Anzeigenbedingungen f r die Fragegrup pen k nnen jedoch indirekt definiert werden indem man f r alle Fragen dieser Gruppe eine gleiche Bedingung angibt Eine wichtige Anforderung zum Bearbeiten der Sicherheitskonzept Vorlage Anforderung F13 ist m glich in allen Tools au er LimeSurvey Obwohl man im LimeSurvey in einer frei gegebenen Sicherheitskonzept Vorlage den Text der Frage oder Fragengruppe editieren k
37. ach dem Vorgehen das im Kapitel 3 1 beschrieben ist evaluiert werden e Die Entwicklung einer spezifischen Software die genau an die Bediirfnisse des LRZ an gepasst und sp ter nach Bedarf um neue Funktionalit ten und Schnittstellen erweitert werden kann Die in Kapitell2lerstellten Anforderungskataloge Aktivit tsdiagramme und Szenarien k nnen ein Hilfsmittel f r die weitere Untersuchung und Entwicklung sein 85 Abbildungsverzeichnis 2 1 Die interne Organisationsstruktur des LRZ 8 eer ree 12 Aktivit tsdiagramm Ablauf beim Erstellen und Aktivieren von Sicherheits er 13 SE 20 enge 26 BCAA 33 225 34 2 8 Anforderungskatalog 1 3 39 2 9 Anforderungskatalog 2 3 40 2 10 Anforderungskatalog 3 3 Al 3 1 Auswahlverfahren ee 45 3 2 Ergebnisse der Feinauswahl 47 o o 52 3 4 Ergebnisse der Endauswahl 1 7 54 3 5 Ergebnisse der Endauswahl 2 7 55 3 6 Ergebnisse der Endauswahl 3 7 56 3 7 Ergebnisse der Endauswahl 4 7 57 3 8 Ergebnisse der Endauswahl 5 7 58 3 9 Ergebnisse der Endauswahl 6 7 59 3 10 Ergebnisse der Endauswahl 7 7 60 4 1 Beginn der Installation von LimeSurvey 63 4 2 Installation von LimeSurvey Vor nstallationspr fung 64 64 65 65 2777777777 777 66 s 67 ER 68 4 9 Prototyp der Sicherheitskonzept Vorlage Definition der elementaren Bedingung 69 4
38. agen worden und muss sie nicht gespeichert wer den schlie t der Dienstbetreiber das Sicherheitskonzept ohne es zu speichern Anforderung F35 Schlie en des Sicherheitskonzeptes ohne zu speichern Der Nutzer kann das Anzeigen aller im System gespeicherter Sicherheitskonzepte anfordern Je nach seinen Berechtigungen wird vom System eine bersicht aller Sicherheitskonzepte gegeben fter ist es aber n tig ein konkretes Dokument zu finden Die folgenden zwei An wendungsf lle beschreiben diese Situationen Anwendungsfall Anzeigen aller Sicherheitskonzepte UC 12 Akteur Operateur Vorbedingung Nachbedingung Alle im System vorhandenen Sicherheitskonzeptes die ein konkreter Nut zer sehen darf werden angezeigt Standardablauf Der Leser fordert vom System alle Sicherheitskonzeptes zu zeigen Das System gibt eine bersicht an 23 2 Anforderungen an ein Web basiertes Verwaltungssystem Anwendungsfall Suchen nach einem dienstspezifischen SK UC 13 Akteur Operateur Vorbedingung Nachbedingung Ein oder mehrere Sicherheitskonzepte sind gefunden Standardablauf Der Leser gibt die Kriterien an nach denen ein oder mehrere Sicherheits konzepte gesucht werden sollen und fordert die Suche an Das System zeigt das Ergebnis an Aus dem oben beschriebenen Ablauf lassen sich die nachfolgenden zwei Anforderungen ab leiten 1 Das System muss eine Suchoption anbieten F r das schnelle Herausfinden eines erforderlichen Sicher
39. alit ten bleiben jedoch unabh ngig von dem verwalteten Inhalt unver ndert und bringen mit sich die folgenden Nutzen und Leistungen e Verwaltung und Strukturierung der Inhalte sowie der kontrollierte Zugriff auf Infor mation sind einige der Hauptaufgaben des Systems Durch die Trennung der Inhalten vom Layout wird eine Abstraktion der eigentlichen Information von ihrer Darstellung erreicht Die Benutzer brauchen keine HTML Kenntnissen Die Darstellung wird auf einer Webseite ber eine Vorlage generiert e Durch das Speichern der Inhalte in einer zentralen Datenbank wird der gleichzeitige Zugriff mehrerer Personen auf gleicher Datenbasis erm glicht e Die Workflowkomponente unterst tzt die Anwender mit der der automatisierten Kon trolle ber Abl ufe und Aufgabe Alle oben beschriebenen Feutures k nnen bei der Entwicklung einer webbasierten Anwen dung f r die Verwaltung der elektronischen dienstspezifischen Sicherheitskonzepte am LRZ bernommen und genutzt werden Die Basisfunktionen eines Web basierenden Verwaltungs systems f r Sicherheitskonzept lassen sich folgenderma en beschreiben e Vorlage Erstellungsprozess Erst wird eine zentrale Vorlage erstellt und in einer zen tralen Datenbank gespeichert e Content Erstellungsprozess Im zweiten Schritt werden Inhalte ber die zentral vor gegebene Vorlage eingegeben und in der Datenbank gespeichert Ebenso werden be stimmte Inhalte aus bereits bestehenden in die Datenbank
40. alle Pflichtfelder auf Vorhandensein der Antworten gepr ft Der n chsten Abschnitt der Vorlage besteht aus einer Tabelle siehe Abbildung 4 1 in der die Ansprechpartners je nach ihrer Zust ndigkeit genannt werden m ssen Aus der Ab Zust ndig f r Name des Ansprechpartners Tel oder E Mail Hardware Betriebssystem Netzanschluss Dienstbetrieb Herstellersupport PKI Zertifikate Sicherheitsvorf lle Tabelle 4 1 Die Tabelle Ansprechpartner bildung folgt dass die Spalte Zust ndig f r mit den vorgeschlagenen Angaben ausgef llt ist Das sollte das Ausf llen vereinfachen Au erdem k nnen bei Bedarf weiter Zeilen erg nzt werden LimeSurvey verf gt ber die Matrixfragen Typen mit denen sich Tabelle mit ver schiedenen Angabegem en realisieren lassen Beispielweise die Tabelle f r Ansprechpartner muss die Textangaben erhalten Die Nachteil der Matrixen Typen in LimeSurvey liegt dar in dass keine neue Zeile w hrend des Beantwortens hinzugef gt werden k nnen Au erdem k nnen in der Tabelle keine Eintr ge vorgegeben werden Deswegen ist eine der m glichen L sungen sieht folgenderma en aus siehe Abbildung 4 15 es wird angenommen dass f r 72 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage Code 000004 Frage lid Ba g 8 Sa Handke PE Hz O PB 1 U x PLE Es Be Wie m un PB stil Format
41. anisationsaufbau ist bei der Festlegung einer anwendungsspezifischen Zugriffskontrolle zu ber cksichtigen In diesem Abschnitt wird ein kurzer berblick ber die interne organisatorische Struktur des LRZ und ber Dienst und Aufgabenverteilung gegeben Das Organigramm stellt den Aufbau des LRZ dall Dem Organigramm ist zu entnehmen dass das LRZ vom Vorsitzenden des Direktoriums geleitet wird Das LRZ gliedert sich in folgende vier Abteilungen Benutzernahe Dienste und Systeme Hochleistungssysteme Kommunikationsnetze Zentrale Dienstd Jede Abteilung wird von einem Abteilungsleiter gef hrt und ist in weitere Arbeitsgruppen unterteilt Jede Ihttp www lrz de wir organisation 2 Stand vom 01 Juli 2013 2 Anforderungen an ein Web basiertes Verwaltungssystem Abbildung 2 1 Die interne Organisationsstruktur des LRZ 2 1 Organisationsstruktur des LRZ Gruppe spezialisiert sich auf eine enge Dienstmenge und wird von einem Gruppenleiter ge leitet Hier folgt eine Kurzbeschreibung der Abteilungen mit ihren Schwerpunkten 1 Abteilung Benutzernahe Dienste und Systeme Von der Abteilung betreute IT Infrastruktur Dienste im M nchner Wissenschaftsnetz MWN sind u a Verzeichnisdienste f r das Identity Management die Unix Maill sung sowie die Groupware Microsoft Exchange die eLearning Plattformen Moodle f r TUM und LMU das Hosting von Webauftritten und Dokumenten Managementsystemen Web Portall sun gen auf kl
42. ann k nnen keine neue Fragen Fragengruppen und Antwortm glichkeiten hinzugef gt werden Das ist der gr te Nachteil von LimeSurvey aus der Sicht des ausgearbeiteten Konzeptes f r das LRZ Es gibt allerdings einen Umweg der teilweise dieses Problem l st weswegen alle Anforderungen die mit dem Bearbeiten der Vorlage zu tun haben als teilweise erf llt gekennzeichnet sind Die Idee liegt darin dass nur nach dem Deaktivieren eine freigegebene Umfrage sich ndern l sst Die bereits vorhandenen Antworten f r diese Umfrage sollen vor dem Deaktivieren exportiert werden damit sie nicht verloren gehen Das Deaktivieren wird f r die Sicherheitskonzept Vorlage bedeuten dass die entsprechende Datenbanktabelle als old markiert wird Alle Fragen Gruppen und Parameter sind somit wieder ver nderbar Statt der alten Tabelle wird nach der Bearbeitung eine neue angelegt Das bedeutet dass eine neue Sicherheitskonzept Vorlage erstellt wird und alle fr her verfassten Sicherheitskon zepte nicht mehr angezeigt werden k nnen Alle f nf ausgew hlten Tools erm glichen die Erstellung und Speicherung eines Reportes mit den Antworten auf Basis eines Fragebogens Somit ist die Anforderung F26 erf llt Aber der Vorgang des Fragenbogenausf llens unterscheidet sich je nach Applikation und entspricht nicht immer den Anforderungen aus dem Kriterienkatalog So ist es nicht m glich mit Open LimeSurvey OpenSurveyPilot FormTools Web Survey Toolbox
43. assischer Unix Basis und Microsoft Sharepoint hochskalierende Datenbankl sun gen Desktop Management Angebote f r diverse Arbeitsplatztypen die gesamte komplexe IT Infrastruktur f r den Bibliotheksverbund Bayern vom Verbundkatalog bis zur Langzeit archivierung Rosetta 2 Abteilung Hochleistungssysteme Zu den Aufgaben der Abteilung Hochleistungssysteme geh ren der Betrieb aller Hoch und H chstleistungsrechner des LRZ bzw des SuperMUC der Betrieb der Cluster Systeme und der Grid Dienste Support im Bereich Hochleistungsrechnen Zust ndigkeit f r Daten speicherung bzw Online Speicher Archiv und Backupsysteme sowie Langzeitarchivierung 3 Abteilung Kommunikationsnetze Aufgabe der Abteilung Kommunikationsnetze ist die Bereitstellung einer stabilen und ausgearbeiteten Netzinfrastruktur Zudem werden wichtige Netzdienste von der Abteilung bereitgestellt und gepflegt Dazu geh ren vor allem alle Dienste und Protokolle die in MWN angesetzt sind Das sind Internet Protokolle Namen Server Dienst Virtuelle Private Netze und Wireless LAN in MWN und viele andere Dienste die auf der Webseite des LRZ de tailliert beschrieben sind 4 Abteilung Zentrale Dienste Die Abteilung Zentrale Dienste ist zust ndig f r Softwarelizenzen Geb udemanagement Betreuung der komplexen Rechenzentrumsgeb ude Infrastruktur und Personalausstattung Die Abteilung bietet und organisiert Kurse zu PC Software Hoc
44. ation 2 Die Anwendung muss deutsche oder englische Sprache unterst tzen NF05 1 Obwohl die meisten Programmen in englischer und viele der innerhalb einer Internet recherche gefundenen Tools in deutscher Sprache erh ltlich sind gibt es eine Menge von Software nur in anderen Sprachen welche ausgefiltert werden m ssen 3 Das System darf vom Benutzer keine Programmierkenntnisse verlangen NF06 Einige Tools bieten die vorgefertigten Programmcode aber diese Codest cke m ssen noch logisch verbunden werden oder eine Benutzeroberfl che soll noch aufgebaut wer den um die Funktionalit t des Tools nutzen zu k nnen Weiterhin gibt es Programme die Codeeingaben unmittelbar in Felder verlangen Alle diese Varianten passen nicht zum Zweck dieser Arbeit 4 Kostenlos NF13 Die Bestimmung des Kostenrahmens ist wichtig um sofort Produkte zu beseitigen die wegen verlangten Kosten weiter in Rahmen dieser Arbeit nicht umgesetzt werden k nnen 5 Unbegrenzte Anzahl der Fragen NF15 von Sicherheitskonzepten NF16 und von Benutzer NF17 Die meisten Softwareanbieter bieten kostenlose Einstiegsangebote oder Testversionen an die jedoch generell sehr stark eingeschr nkt sind Oft werden die Anzahl der Fra genbogen der Fragen oder der Teilnehmer limitiert so dass das angedachte Projekt nicht umsetzbar ist 6 OpenSource NF14 Damit nderungen Behebung eines Programmfehlers oder Erweiterung des Quelltex tes m glich sind muss die Lizenz
45. ch Betrachtung der allgemeinen Struktur des LRZ kann man zur Identifikation der un mittelbar an Dienstbetrieb und IT Sicherheit beteiligten Personenkreise bergehen Im Fol genden wird eine Liste von Personengruppen vorgestellt die relevant f r den Prozess der Erstellung und Verwaltung von Sicherheitskonzepten am LRZ sind Alle Mitarbeiter des LRZ die sich mit Diensten besch ftigen oder f r die Sicherheit am LRZ verantwortlich sind sind potenzielle Endanwender des Systems Das ist eine zentrale Gruppe f r dieses Pro jekt die sich weiter aufspalten l sst Jede der vier oben genannten Abteilungen wird von je einem Abteilungsleiter gef hrt Seine Aufgabe umfasst die fachlich organisatorische F hrung der Abteilung Koordinati on mit anderen Fachabteilungen und Anleitung der zugeordneten Angestellten Wenn man jede Abteilung des LRZ als eine hierarchische Struktur betrachtet befindet sich der Abtei lungsleiter auf der obersten Ebene der Hierarchie Jede Gruppe innerhalb einer Abteilung hat einen Gruppenleiter Zu seinen Aufgaben z hlen das Koordinieren der Arbeitsabl ufe innerhalb seiner Gruppe und die Verteilung der Aufgaben an Teammitglieder Der Gruppen leiter befindet sich in der Abteilungshierarchie unmittelbar unterhalb des Abteilungsleiters Hierher kann man auch die Leiter der abteilungs bergreifenden Arbeitskreise rechnen Diese haben hnliche Funktionen allerdings au erhalb der Abteilungsstruktur Der Dienstadmi nistrator betr
46. chaften und das Anzeigen der Frage aus Sichten des Administra tors und des Benutzers Nach gleichem Prinzip sind die Felder f r Verteiler des Sicherheits konzeptes aufgebaut Eine Alternative dieser L sung ist die Frage Freigegeben von diese bietet Mehrfachaus wahlfelder mit Kommentar Hier ist die Frage als Pflichtfrage eingestellt und mindestens eine Antwortalternative muss ausgew hlt und kommentiert werden siehe Abbildung 4 13 Die Vertraulichkeitsstufe l sst sich gut mit den Radiobuttons darstellen da nur eine Ant wortauswahl m glich ist Das Datum der n chsten Aktualisierung des Sicherheitskonzeptes muss im Format Mo nat Jahr dargestellt werden Zu diesem Zweck stellt LimeSurvey einen speziellen Typ Da tum Zeit zur Verf gung Je nach Bedarf kann das Format variieren Daf r muss man in erweiterten Einstellungen ein bestimmtes Datum Zeit Format in der Form d dd m mm yy yyyy H HH M MM f r Tag Monat Jahr Stunde Minute angeben Das Datum der letzten nderung muss genauer angegeben werden und zwar im Format dd mm yyyy In einem weiteren Abschnitt soll eine kritische Dauerzeit beim Dienstausfall Stunden und Mi nuten angegeben werden Die Einstellung des Formates der Frage muss man auf HH MM setzen Die Abbildung 4 14 stellt die verschiedene M glichkeiten Datum und Zeit anzugeben dar Beim bergang zur n chsten Gruppe von Fragen durch das Drucken auf Weiter Knopf werden
47. chste Pr fung Aktualisierung bis Geben Sie bitte hier Monat und Jahr der Pr fung Aktualisierung ein O Mai o 2014 gt Jetzt Fertig m m Ceven se une veri name ues eam Gruppen oder Abteilungsleiter ein a Die Frage N chste Pr fung Aktualisierung erwartet die Angabe im Format Monat Jahr Mai gt 2014 o Kritische Dauerzeit beim Ausfall Bif i Mi B Mo Di Mi Do Fr Sa So E E CJ 1 2 3 4 Zeit W hlen BI Bit 4 8 B l 10 TT F Fa CG 12 13 14 15 16 17 18 Fa Zeit 00 00 itti 19 20 21 22 23 24 255 96 Stunde l 26 27 28 29 30 31 Minute m H T b Die Frage Letzte nde c Die Frage Kritische Dauer rung erwartet die Angabe im zeit beim Dienstausfall erwar Format Tag Monat Jahr tet die Angabe im Format Stun de Minute Abbildung 4 14 Prototyp der Sicherheitskonzept Vorlage Die Fragen des Datum Zeit Types einen Dienst unwahrscheinlich mehr als 8 Ansprechpartner angegeben kann und eine Matrize mit den entsprechend der oben gezeigten Tabelle Spalten und mit acht Zeilen erstellt Da neben ist eine Spalte kommentar f r zus tzliche Information hinzugef gt Hinweise zum Ausf llen der Vorlage k nnen mit dem Fragentyp Textanzeige erfasst werden Die nachfolgende Gruppe der Fragen befasst sich mit den wichtigen Eckdaten der zur Diensterbringung eingesetzten Maschinen die sich in physische Hardware und virtuelle Ma schi
48. d ist das eingegebene Passwort va lide bekommt der Benutzer einen Zugang auf die Anwendung Das System tiberpriift fiir welche Dienste der Benutzer Berechtigungen hat und zeigt die Liste von diesen Diensten an Alternativeablauf Ist Login oder Passwort falsch gibt das System eine Fehlermeldung aus Der Benutzer bekommt keinen Zugang auf das System Das Anlegen von Rollen und Diensten sowie das Registrieren eines Benutzers sind im Akti vit tsdiagramm zusammengefasst Aus dem Diagramm folgt dass Rollen Dienste und Benutzer parallel hinzugef gt werden k nnen Aber eine Dienstzuweisung kann nur dann erfolgen wenn es mindestens einen Dienst im System gibt Aus den dargelegten Anwendungsf llen wurden die funktionalen Anforderungen abgeleitet mit denen sich die Systemfunktionalit t vollst ndig beschrieben l sst Neben den funktiona len Anforderungen gibt es auch nicht funktionale Eigenschaften des System deren Bedeu tung jedoch ebenfalls sehr gro ist Im n chsten Abschnitt wird auf die nicht funktionalen Anforderungen genauer eingegangen 2 4 Nicht funktionale Anforderungen Nicht funktionale Anforderungen beziehen sich nicht auf eine Funktionalit t des Systems sondern auf das gesamte System in dem die geforderte Funktionalit t zu erbringen ist In diesem Abschnitt werden nicht funktionale Anforderungen formuliert jede von denen wird 33 2 Anforderungen an ein Web basiertes Verwaltungssystem 34 Eine neue Dienstg
49. das erste Kapitel genommen Zun chst enth lt der Anfang des Dokuments grundlegende Informationen zum Sicherheitskonzept und zum Dienst was beim Erstellen des Prototyps eines Sicherheitskonzeptes das Verst ndnis erleichtert Au erdem enthalten die beiden Abschnitte alle in der Vorlage enthaltenen Fra getypen Freie Texte Checkboxen Tabellen Arrays Datums und Zeiteingaben und sind strukturell komplizierter als die nachfolgenden zwei Kapitel aufgebaut Die ausgew hlten Abschnitte sind am meisten zur Demonstration der ganzen Vorlage geeignet Im Weiteren werden die Teile des Prototyps mit Hilfe der Screenshots repr sentiert und ihre Implementie rung genauer betrachtet F r den Fragen mit mehr Mals wiederholten und bereits beschrie benen Fragentypen werden nur Screenshots angegeben Nach der erfolgreichen Anmeldung als Administrator im System wurde einige globale Ein stellungen vorgenohmen So bekam die Hauptseite den berschrift System f r Verwaltung von dienstspezifischen Sicherheitskonzepten Die Basissprache des Verwaltungssystems ist Deutsch F r das System wurde den Stil darkblue gew hlt Au erdem wurde noch eine von zehn vorgegebenen Pr sentationsschablonen zur Demonstration von Fragenbogen gew hlt Die Designvorlage vallendar hat den Vorteil dass ein Logo auf dem Dokument angezeigt wird und selbstverst ndlich auf das Logo des LRZ ge ndert werden kann Daneben ist die Schablone in blau wei und grau gestalt
50. dem Dienstbetreiber eine Liste von Diensten bereitstellen damit er aus dieser Liste einen oder mehrere Dienste ausw hlen kann In der Praxis kann ein Sicherheitskonzept f r einen oder f r mehrere Dienste erfasst werden Dabei ist in Betracht zu ziehen dass die Liste nur aus Diensten bestehen soll f r die der Dienst betreiber eine Berechtigung hat Anforderung F25 Bereitstellen von Diensten mit Mehrauswahlm glichkeit 2 Das System muss eine M glichkeit bieten einen dienstspezifischen Sicherheitskonzept f r den ausgew hlten Dienst zu erstellen zwischen zu speichern und endg ltig zu speichern Anforderung F26 Erstellen und Speichern eines Sicherheitskonzeptes auf Basis einer Sicherheitskonzept Vorlage Anforderung F27 Zwischenspeichern des Entwurfs des Sicherheitskonzeptes 3 Das System muss eine Navigationsm glichkeit im Sicherheitskonzept bieten 21 2 Anforderungen an ein Web basiertes Verwaltungssystem Das System muss dem Dienstbetreiber erm glichen in beiden Richtungen von einem Abschnitt zum anderen zu berspringen damit er mit dem Ausf llen beliebiger Ka pitel anfangen und sp ter zu noch nicht beantworteten Fragen wieder zur ckkehren kann Anforderung F28 Navigation im Sicherheitskonzept von einem Element zum ande ren in beiden Richtungen 4 Das System muss die Eingabewerte auf Plausibilit t berpr fen Hier wird ein eingegebener Wert mit dem erwarteten Wert auf bereinstimmung ge pr ft
51. der Anforderungen Anforderungen werden in zwei Gruppen geteilt MUSS Anforderungen und Anforderungen die w nschenswert sind Im Weiteren wird es begr ndet und festgestellt welche der Anforderungen zwingend erfor derlich und welche Punkte optional sind Die Grundlegende Aufgaben zum Erstellen Speichern Aufrufen Bearbeiten L schen und Freigeben von Sicherheitskonzept Vorlage und von Sicherheitskonzepten sind MUSS Anforde rungen Das sind die wichtigsten Operationen bei der Verwaltung von Dokumenten Da die Mustervorlage hat Form eines Formulars geh ren die grundlegende Funktionalit ten zum Formularbilden auch zu wichtigen Kriterien Das sind Fragen und Fragengruppener stellung Fragetypenauswahl und logische Verkn pfung der Fragen mit einander Wobei in der Dokumentvorlage Freitext Mehrfachauswahl und eine Antwortalternative am h ufigsten vorkommen Mit diesen drei grundlegenden Fragenarten und mit der Voraussetzung dass die Fragen sich je nach gegebener Antwort anzeigen lassen erreicht man eine dynamische Struktur des Fragebogens Alle weiteren Fragetypen obwohl erw nscht sind aber sind nicht notwendig und k nnen mit Hilfe eines von drei oben erw hnten Typen ersetzt werden Bei spielweise kann Datum in einem Freitextfeld eingegeben werden Verwaltungsoperationen von allen Formularelementen geh ren zu erforderlichen Anforderungen Beispiele sind daf r Hinzuf gen einer neuen Antwortalternative oder die nderung des Fragetext
52. det sich im Rollen Einstellungsbereich Nachbedingung Die nderungen sind gespeichert Standardablauf Der Administrator w hlt eine Rolle aus und danach den Befehl zum Be arbeiten Er selektiert aus der vorgelegten Liste mit den Berechtigungen diejenigen die der Rolle zugewiesen sind und best tigt ihre bernahme Sollen irgendwelche Rechte aus der Rolle entfernt werden hakt der Administrator sie ab und best tigt ihre Herausnahme Nach Bedarf gibt der Administrator der Rolle einen neuen Name Am Ende speichert er die Rol lenmodifikation Aus den beiden Szenarios ergeben sich die folgen Anforderungen 1 Das System muss einen rollen basierten Zugriff unterst tzen Entsprechend wird es erwartet dass das System ber Rollenverwaltungsoptionen verf gt Anforderung F44 Anlegen und Speichern einer neuen Rolle Anforderung F45 Bearbeiten einer Rolle Anforderung F46 L schen einer Rolle 2 Das System muss eine gewisse Menge an Berechtigungen bereitstellen Im Unterschied zu Rollen k nnen Berechtigungen nicht einfach hinzugef gt oder gel scht werden Das liegt daran dass Rechte den im System vorhandenen Funktionalit ten entsprechen und normalerweise beim Entwicklungsprozess festgelegt werden Aber die Flexibilit t des Zugriffskonzeptes wird durch Hinzunahme oder Entfernen von Rechten bei einer Rolle erreicht Anforderung F47 Bereitstellen der Berechtigungen Anforderung F48 Kn pfen der Berechtigungen an einer Rolle
53. die eine webbasierte L sung anbietet auszunutzen Da es sich dabei um Formulare handelt wird im Folgenden von Fragen und Antworten gesprochen wobei Antworten den Eingaben der Nutzer entsprechen Das Verwalten der Vorlage ist Aufgabe des Administrators und der Verwaltungsprozess beginnt eigentlich mit deren Erstellung Der folgende Anwendungsfall stellt das detaillierte Vorgehen des Erzeu gungsprozesses vor Anwendungsfall Erstellen einer neuen Sicherheitskonzept Vorlage UC 1 Akteur Administrator Vorbedingung Sicherheitskonzept Vorlage existiert im System noch nicht oder ist nicht mehr aktuell Nachbedingung Sicherheitskonzept Vorlage ist erstellt und im System gespeichert Standardablauf Der Administrator soll den Befehl zur Erstellung der neuen Sicherheitskon zept Vorlage w hlen Nachdem das System die entsprechende Nutzeroberfl che angezeigt hat erzeugt der Administrator eine Fragengruppe Anwendungsfall Erstellen einer Fragen gruppe Danach f gt er eine Frage oder mehrere Fragen hinzu Anwendungsfall Erstellen einer Frage Soll die Sichtbarkeit der Frage oder der Fragengruppe von den bisher gegebe nen Antworten abh ngig sein definiert der Administrator die Bedingung die erf llt werden muss Anwendungsfall Verkn pfen der Fragen unter Bedingungen Die Schritte der Erstel lung einer Fragengruppe und einer Frage wiederholen sich bis die Mustervorlage fertig ist Danach wird die Sicherheitskonzept Vorlage im S
54. e Software zur Darstellung Durchf hrung und Auswertung von psychometrischen Tests Das Programm wurde am Lehrstuhl f r Betriebs und Organisationspsychologie der RWTH Aachen entwickelt F r den Einsatz von TestMaker sind weder Programmier noch HTML Kenntnisse erforderlich Die Software TestMaker ist in Programmiersprache PHP geschrieben und unter den Bedingungen der GNU GPL Ver sion 2 0 der Free Software Foundation ver ffentlicht Sie kann sowohl lokal auf dem eigenen Rechner als auch auf einem Webserver eingerichtet werden FORM TOOLS FormTools ist ein in PHP und MySQL geschriebenes Form Framework Es erlaubt sowie einfache und mehrseitige interaktive Formulare und bietet Werkzeuge f r die Verwaltung und Bearbeitung von Formulardaten Form Tools ist unter der GNU GPL verf gbar Source Code kann kostenlos heruntergeladen und ge ndert werden Die Software ist in zwei Versio nen verf gbar eine kostenlose Version die im Weiteren betrachtet werden und Premium Form Builder Module Die freie FormTools Version enth lt alle Funktionen zum Verwalten der Formularen m survey pilot Opensurveypilot ist ein webbasiertes Open Source System zur Erstellung und Auswertung von Stimmabgaben Umfragen oder der empirischen Sozialforschung Es ist ein kleines in PHP geschriebenes Projekt das nicht mehr weiterentwickelt wird Der Opensurveypilot l uft auf dem Linux System mit Apache Webserver und mySQL Datenbank Die Software darf unter der Mozil
55. e aus der Gruppe von Stakeholder Endanwender des Systems ausgew hlt werden k nnen Aus der Beschreibung der Endanwender des Systems und deren Aufgaben lassen sich die folgende Ausl ser f r die Ausf hrung der Anwendungsf lle differenzieren e Administrator e Informationssicherheitsbeauftragte e Dienstverantwortlicher e Dienstbetreiber e Operateur Sobald die Projektziele bestimmt und die Akteure identifiziert wurden kann man zur Be schreibung der Kernfunktionalit t des Systems bergehen Die Erstellung des Sicherheitskonzeptes am LRZ kann man grob folgenderma en skizzieren Zuerst wird die Sicherheitskonzept Vorlage erstellt und nach der berpr fung freigegeben Auf Basis dieser Vorlage sind dienstspezifische Sicherheitsdokumente zu erstellen Jedes Si cherheitskonzept muss erst genehmigt und danach freigegeben werden Nach der Freigabe steht es f r die weitere Arbeit zum Beispiel f r das CSIRT Team bereit Das Diagramm 2 2 stellt diesen Ablauf dar wobei es zeigt welche Akteure an welcher Aktivit t beteiligt sind 11 2 Anforderungen an ein Web basiertes Verwaltungssystem Administrator erstellt SK Vorlage Abbildung 2 2 Ablauf beim Erstellen von Sicherheitskonzepte Das Aktivit tsdiagramm beschreibt den Prozess der Erstellung und Aktualisierung von Sicherheitskonzepten genauer und basiert auf der Abbildung 2 in S A 14 Aus diesem Diagramm ist klar ersichtlich dass die Sicherheitskonzeptverwaltung ein zy
56. e hierf r sind Sicherheitskonzept Vorlage f r E Mail Dienste Sicherheitskonzept Vorlage f r Verzeichnisdienste und so weiter Dadurch wird die Trennung von Benutzern sowohl auf der Aufgaben Ebene als auch auf Dienstgruppen Ebene erreicht Die Aufgaben berechtigungen m ssen f r jede dienstspezifische Vorlage neu vergeben werden Mit dieser L sung l sst sich die Verwaltung von dienstspezifische Fragen gut realisieren Jede dienstspe zifische Vorlage wird in sich neben den allgemeinen Fragen auch die dienstrelevanten Fragen enthalten Die folgenden Nachteile k nnen nicht ohne Umschreiben von Teilen von LimeSurvey um gegangen werden e Gruppen k nnen nicht in weiteren Gruppen zusammengefasst werden e Dynamik des Fragenbogens kann nur teilweise erreicht werden W hrend des Ausf llens des Fragenbogens ist es m glich bei einigen Fragentypen Li ste Mehrfachauswahl nur einen eigenen Eintrag hinzuzuf gen Beim Matrix Fragentyp besteht keine solche M glichkeit e Validierung der eingetragenen Daten verlangt oft Programmierkenntnisse bzw Kennt nisse von regul ren Ausdr cken engl Regular Expressions https manual limesurvey org Exporting_results de 81 4 Prototypenbau Das Fazit aller obenstehenden Ausf hrungen lautet dass die Verwaltung von Sicherheitskon zepten am LRZ mit LimeSurvey nach den ben tigten Code Modifikationen m glich w re 82 5 Res mee der Arbeit In diesem Kapitel werden die
57. eibt einen oder mehrere Dienste und eine seiner Aufgaben ist die Erstellung des Sicherheitskonzeptes f r diesen Dienst In dieser Arbeit wird der Dienstadministrator als Dienstbetreiber bezeichnet um eine Verwechslung mit Nutzern mit administrativen Berechtigungen Administratoren zu vermeiden Der abteilungs bergreifende Arbeitskreis IT Sicherheit ist f r die Unterst tzung des Sicher heitsprozesses am LRZ zust ndig Die Vorlage f r die Erstellung dienstspezifischer Sicher heitskonzepten wurde vom Arbeitskreis entworfen und dem Dienstbetreiber und fachlich Verantwortlichen als Hilfestellung zum Erreichen eines hohen Sicherheitsniveaus im Dienst betrieb zur Verf gung gestellt Das Erstellen und Aufrechterhalten von Vorlagen f r Si cherheitskonzepte ist eine der Aufgaben dieses Arbeitskreises Einige der Mitarbeiter die ses Arbeitskreises k nnen bei sich die administrativen Funktionen des zu entwickelnden Systems verwalten Der Informationssicherheitsbeauftragter ist f r die gesamte IT Sicherheitssituation zust ndig Zu seinen Aufgaben geh ren Entwickeln Formulieren und Kontrollieren der Umsetzung der IT Sicherheitsrichtlinien am LRZ Au erdem koordiniert und kontrolliert er die Verwaltungsprozess von Sicherheitskonzepten Der Fokus der Arbeit des Computer Security Incident Response Teams CSIRT liegt auf 10 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen der Behandlung von Sicherheitsvorf llen
58. eines Sicherheitskonzeptes erm glicht Um eine lange und bersichtliche Aufz hlung von ungef hr 80 Diensten zu vermeiden wurden sie gruppiert Erst wird nach der Dienstgruppe gefragt und danach werden je nach der Antwort dazugeh rige Dienste angezeigt Dies wird mit der Hilfe eines sogenannten Bedingungs Designers erreicht Die Abbildung stellt das detaillierte Vorgehen beim Bedingungsdefinition f r die Fra ge Dienstname mit dem Code Q00002 dar Diese konkrete Frage enth lt die Liste der Diensten die in Netzinfrastruktur eingesetzt sind und muss angezeigt werden nur wenn in der vorherigen Frage die Gruppe Netzdienste selektiert ist Indem f r diese eine vorhe rige Frage und eine entsprechende Antwortalternative selektiert werden und daneben ein Vergleichsoperator bestimmt wird wird eine Anzeigebedingung hinzugef gt Die Abbildung 4 10 zeigt die Vorlage aus Sicht des Benutzers und stellt der dynamische Aufbau der ange zeigten Fragen dar Es ist zu bemerken dass beide Fragen Pflichtfelder sind Dies wird durch das rote Sternchen links von der Frage signalisiert Nach der Auswahl des Dienstes wird auf n chsten Seiten den berschrift angezeigt Sicher heitskonzept f r Dienstname Wobei der Name generisch zugewiesen wird Dieser Effekt wird erreicht mit Hilfe des Ausdrucksmanagers von LimeSurvey Die Antwort ist eine Va riable und der Ausdrucksmanager erlaubt auf Variablen ber die Frage Nummer zu beziehen Je nach dem
59. eitungsdatum und weitere Metadaten Das erste Kapitel gibt einen berblick ber den Dienst und seine Eigenschaften die Um gebung in der er am LRZ umgesetzt wird die Zusammenh nge mit anderen Diensten und seine Schwachstellen im IT Sicherheitskontext Im zweiten Kapitel sollen die dienstspezi fisch eingesetzten Sicherheitsma nahmen zusammengefasst werden Das dritte Kapitel h lt erg nzende Informationen fest die Schnittstellen zu anderen Prozessen darstellen und die 1 Einleitung vor allem f r das LRZ Security Team relevant sind Die genauere Gestaltung der Dokumentvorlage ist folgenderma en aufgebaut 1 berblick ber den Dienst a Ansprechpartner Eingesetzte Hardware Server c Eingesetzte Software a Klassifikation der verarbeiteten Daten Dienstabh ngigkeiten Kritikalit t des Dienstes m 0 g Dienstspezifische Risiken 2 Beschreibung der eingesetzten Sicherheitsma nahmen a Betriebssystem und Software Updates b Dedizierte Sicherheitssoftwares c Zugriff f r Administratoren und Benutzer d Datenschutz und Datensicherheit 3 Schnittstellen a Relevante Dokumentation b Anmerkungen f r das LRZ CSIRT c Geplante nderungen und Erweiterungen d Das Sicherheitskonzept und seine Realisierung Der Entwicklungsprozess der Vorlage und ihre Beschreibung ist in Artikel Security Know ledge Management auf Basis einer Dokumentenvorlage f r Sicherheitskonzepte
60. en ist notwendig Die Berechtigungen f r Verwaltungsaktionen siehe oben sind erforderlich Die Beispiele sind das Recht zum Erstellen der Vorlage das Recht die S Schould sollte umgesetzt werden wenn alle Must Anforderungen trotzdem erf llt werden k nnen C Could kann umgesetzt werden wenn die Erf llung von h herwertigen Anforderungen nicht beein tr chtigt wird W Won t wird diesmal nicht umgesetzt aber f r die Zukunft vorgemerkt 37 2 Anforderungen an ein Web basiertes Verwaltungssystem Vorlage zu L schen oder Freigeben Die wichtigste Tatsache ist dass Zugriff auf zwei Ebene kontrolliert ist Auf Dienst und auf Aufgabe Ebene Dienst Anlegen und Verwalten sind notwendig f r die Trennung von Mandanten und von dienstspezifischen Dokumenten Es ist offensichtlich dass Verwaltung von Benutzern eine MUSS Anforderung ist Benutzer m ssen angelegt bearbeitet und gel scht werden k nnen Au erdem m ssen ihm Zugangs daten f r Zugang ins System vergeben werden Eine integrierte E Mail ist w nschenswert da ihre Pr senz die Kommunikation zwischen dem Benutzer und System vereinfacht Au erdem ist eine integrierte LDAP Schnittschtelle gern gesehen Die Unterst tzung Deutscher oder Englischer Sprache ist eine Voraussetzung Ebenfalls ist die Installation der Anwendung auf dem System des LRZ zwingend erforderlich Das Vor gehen bei der Installation muss eindeutig dokumentiert Da f r das Projekt keinen Budget vor
61. enbank Konfiguration Datenbanktyp Datenbank Lokation Datenbankbenutzer Datenbank Kennwort Datenbank Name Tabellen Prafix MySQL Der Typ Ihres Datenbank Management System localhost Stellen Sie hier die IP Adrresse des Datenbankservers ein In den meisten Fallen wird localhost funktionieren Sie k nnen Unix Sockets mit vollst ndigem Socket Pfad verwenden root Ihr Datenbank Server Benutzername In dem meisten F llen funktioniert root Ihre Datenbank Kennwort limesurvey Wenn die Datenbank noch nicht existiert wird eine neue angelegt Stellen Sie sicher dass der Datenbankbenutzer die entsprechenden Berechtigungen hat Im Gegensatz dazu werden in der Datenbank bereits existierende LimeSurvey Tabellen nach der Installation automatisch aktualisiert lime_ Wenn Sie Ihre Datenbank teilen so ist der empfohlene Pr fix lime_ Andernfalls k nnen Sie diese Einstellung leer lassen Abbildung 4 3 Installation von LimeSurvey Datenbank Konfiguration 64 4 2 Umgebungsbeschreibung und erste Schritte Hilfe G h http localhost limesurvey index php r installer optional LimeSurvey Installer Fortschritt 80 abgeschlossen Optionale Einstellungen Optionale Einstellungen f r einen optimalen Start Die Tabellen in der Datenbank limesurvey wurden erfolgreich erstellt Sie k nnen diese Einstellungen leer lassen und sie nachher ndern r Installationspr fung Admin Login
62. ertebereiches eines Eingabewertes W F07 Markieren von Frage als Pflichtfeld W 08 Verkn pfen einer Frage mit einer Bedingung A F09 Verkn pfen einer Fragegruppe mit einer Bedingung W F10 Speichern der Antwortalternativen als Schablone W F11 Aufrufen der Sicherheitskonzept Vorlage zur Vorschau A F12 Freigabe der Sicherheitskonzept Vorlage A F13 Deaktivieren der Sicherheitskonzept Vorlage W F14 Aufrufen der Sicherheitskonzept Vorlage zum Bearbeiten A F15 ndern der Reihenfolge der Fragen W F16 ndern der Reihenfolge der Fragengruppen W F17 ndern des Fragen und Fragengruppentextes A F18 Einf gen einer neuen Antwortalternative zu einer Frage A F19 Markieren neu hinzugef gter in der Sicherheitskonzept Vorlage W Fragengruppen Fragen und Antwortalternativen F20 L schen einer Antwortalternative A F21 L schen einer Frage A F22 L schen einer Fragengruppe A F23 ffnen der Sicherheitskonzept Vorlage zum Bestimmen von W dienstspezifischen Fragen und Fragengruppen F24 Ein und Ausblenden von dienstspezifischen W Fragengruppen Fragen Verwaltung der dienstspezifischen Sicherheitskonzepte F25 Bereitstellen von Diensten mit Mehrauswahlm glichkeit A F26 Erstellen und Speichern eines Sicherheitskonzeptes auf Basis von A Sicherheitskonzept Vorlage F27 Zwischenspeichern des Entwurfs des Sicherheitskonzeptes A F28 Navigation im Sicherheitskonzept von einem Element zu anderem A in beiden Richtungen F29 berpr fen von Eingabewerten auf Plaus
63. es Die Beschr nkung der Eingabewerten auf bestimmten Kriterien und berpr fung der Einga ben auf Plausibilit t sind w nschenswert Es ist nett zu haben eine M glichkeit die Reihen folge der Fragen und Fragengruppen zu ndern Obwohl die Mitteilung des Benutzers ber Aktivit ten des Systems und das Markieren von Pflichtfeldern oder neuen hinzugef gten Fragen erh hen die Benutzerfreundlichkeit der Anwendung sind aber optional Einen wichtigen Punkt ist die Navigation in einem Dokument Da es um einen ziemlich langen Dokument handelt muss die Sprung von Abschnitt zum Abschnitt m glich sein Da neben ist das Zwischenspeichern eines teilweise ausgef llten Dokument erforderlich Man ben tigt mindestens eine Exportm glichkeit Hierbei wurde der PDF Export gew hlt da man oft eine Druck Version des Dokuments ben tigt Zudem muss die Berechtigung f r das Exportieren ber cksichtigt werden weil Sicherheitskonzepte vertrauliche Daten enthal ten k nnen Das Exportieren in andere Dateiformate ist optional Importieren und Suchen von Sicherheitsdokumenten Speichern von Antwortalternativen als Schablonen Kopieren von Fragen und Fragengruppen alle diese Optionen erleichtern die Arbeit und sind als die w nschenswerten Anforderungen gewichtet Einer der wichtigsten Teile des Konzeptes ist Zugriffskontrolle auf die gespeicherten Da ten Deswegen ist M glichkeit die Rechte f r den Benutzer zu bestimmen und sie an der Rollen zu vergeb
64. esch ftigt sich mit der Konzeptentwicklung f r die Verwaltung von Sicherheits konzepten am Leibniz Rechenzentrum bzw mit der Ermittlung der Anforderungen an das ben tige Verwaltungssystem Im Rahmen einer Evaluation m ssen die bereits auf dem Markt vorhandenen Softwareprodukte anhand des in der Konzeptentwicklungsphase erstellten An forderungskatalogs untersucht werden Au erdem soll eine Entscheidung getroffen werden ob eine Softwarel sung f r die Verwaltung von Sicherheitsdokumenten am LRZ geeignet ist Bei einem positiven Ergebnis der Marktuntersuchung muss zum Schluss der Arbeit ein Prototyp eines Teils der Sicherheitskonzept Vorlage auf Basis des ausgew hlten Tools implementiert werden v Inhaltsverzeichnis 1 De aude a a ee 3602 055 E 1 Be ake ee eee Der 7 3 1 3 Zuel der Arb it 2 zen ws ee aa an A ae 4 1 4 Struktur der Arbeit 5 7 2 1 Organisationsstruktur des 7 2 2 Stakeholder und Ziele 10 1 2 3 1 Verwaltung einer Sicherheitskonzept Vorlagel 14 557 19 2 3 3 Rollen und Rechteverwaltung 25 2 3 4 Dienstverwaltungl a 29 2 3 5 Benutzerverwaltung l E E eee eth oe ee ee eet ee E E 33 57775 7777777 777 36 43 52777777 75 777777 7 43 3 2 Auswahl des Tools 44 3 2 1 Stufe 1 Vorauswahl
65. et und widerspricht nicht dem Erscheinungsbild des LRZ Beide Designstile sind gut kombiniert mit einander Nach diesen Einstellungen ist die Seite wie folgt aussieht siehe Abbildung H ol System f r Verwaltung von dienstspezifischen Sicherheitskonzepten n ngemeldet als admin 2 Administrat Ang o 18 ar B Ds Umfragen Bitte ausw hlen Angemeldet Willkommen Administrator Abbildung 4 6 Die Hauptseite des Systems F r den Prototyp der Dokumentvorlage wurden ein neuer Fragebogen angelegt und im an gebotenen Fenster die folgenden allgemeinen Einstellungen vorgenommen e Titel Sicherheitskonzept Vorlage v1 0 e Kurze Beschreibung Diese Dokumentvorlage dient zum Erstellen von dienstspezifi schen Sicherheitskonzepten 1041 0 0 steht f r den Versionsnummer der verwendeten Dokumentvorlage 66 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage e Einen Begr ungstext Willkommen Sie k nnen sofort mit dem Erstellen eines dienst spezifischen Sicherheitskonzepts anfangen Sie k nnen jederzeit die Arbeit aussetzen und sp ter fortsetzen e Antworten auf diese Umfrage sind NICHT anonymisiert e Es wird eine Gruppe pro Seite Gruppe f r Gruppe angezeigt e Ein vollst ndiges Frageverzeichnis wird angezeigt e Springen zwischen Fragen hin und her ist erlaubt e Teilnehmer k nnen eine teilweise fertig gestellte Umfrage zwischenspeichern Alle diese Einstellu
66. ew hlt werden die die Realisie rung des entwickelten Konzeptes erm glicht Dabei kann das Ergebnis der durchgef hrten Evaluation sowohl positiv als auch negativ sein Denn ist es denkbar dass keine Software auf dem Markt vorhanden ist die die einen Gro teil der Anforderungen erf llt und zu den Bed rfnissen des LRZ passt Ist das der Fall dass eine f r die Sicherheitskonzeptverwal tung geeignete Anwendung ausgew hlt wird soll auf ihrer Basis ein Prototyp implementiert werden um Teile der Sicherheitskonzept Vorlage zu repr sentieren 1 4 Struktur der Arbeit Kapitel 2 stellt den Vorgang bei der Konzeptentwicklung vor Angefangen von der Beschrei bung des Use Cases wird am Ende dieses Kapitels ein Katalog mit den Anforderungen an die zu entwickelnde Anwendung und ihrer Priorisierung pr sentiert In Kapitel 3 wird eine ber sicht von aktuell am Markt erh ltlicher Werkzeuge gegeben und die Untersuchung gef hrt in wie weit sie den im Kapitel 2 identifizierten Anforderungen entsprechen Ist im Kapitel 3 eine Anwendung ausgew hlt wird im Kapitel 4 auf ihrer Basis ein Prototyp implementiert Schlie lich werden die Ergebnisse der durchgef hrten Arbeit im Kapitel 5 zusammengefasst ein Fazit gezogen und einen Ausblick auf m gliche zuk nftige Aufgaben gegeben 2 Anforderungen an ein Web basiertes Verwaltungssystem Im ersten Kapiteln wurde festgelegt dass f r die Erstellung und Verwaltung von dienst spezifischen Konzepten e
67. ezifischen Fragen und Fragengruppen zu ffnen Die Sicherheitskonzept Vorlage kann als Liste aller Fragengruppen und Fragen aufgerufen werden das hei t ohne Eingabe felder Der Dienstverantwortliche muss eine Entscheidung treffen welche Fragen und Fragengruppen f r einen konkreten Dienst nicht passen Beim Erstellen eines Sicher heitskonzeptes f r diesen konkreten Dienst lassen sich diese Fragengruppen Fragen nicht anzeigen Anforderung F23 ffnen der Sicherheitskonzept Vorlage zum Bestimmen von dienst spezifischen Fragen und Fragengruppen Anforderung F24 Ein und Ausblenden dienstspezifischer Fragengruppen Fragen 2 3 2 Verwaltung von den dienstspezifischen Sicherheitskonzepten Nachdem die Mustervorlage f r alle Sicherheitskonzepte am LRZ im System gespeichert und aktiviert worden ist kann man nun zur Ausarbeitung eines dienstspezifischen Sicher heitskonzeptes bergehen Das dienstspezifische Sicherheitskonzept ist nichts anderes als ein 19 2 Anforderungen an ein Web basiertes Verwaltungssystem 20 Neue SK Yorlage Existierende orlage ffnen Sk Vorlage erstellen Bearbeiten Sk Vorlage ausw hlen Sk Vorlage deaktivieren Yorlage ist nicht aktive Neue Fragengruppe erstellen gt zi Speichern fertig Neue Fragengruppe erstellen Fragengruppe ausw hlen Existierende Fragengruppe bearbeiten Fragengruppe l schen Speichern Frage
68. f auf die Daten erfolgt passwortgesch tzt Nach der erfolgreichen Authentifizierung des Benutzers wird eine Liste von Diensten bereitgestellt f r die er gem seinen Berechtigungen seine Aufgaben erf llen kann Anforderung F62 Zuweisen von Dienstgruppe n an einen Benutzer Anforderung F63 Zuweisen einer Rolle an eine Dienstgruppe 3 Das System muss die M glichkeit bieten eine E Mail an den Benutzer zu senden Anforderung F64 Integrierte E Mail Funktion Anforderung F65 Benachrichtigung und Erinnerungsfunktion per Mail Da in der Regel die Mitarbeiter einer Abteilung aus Sicherheitsgr nden nicht auf die Do kumentation von Diensten anderer Abteilung zugreifen d rfen ist es nicht ausreichend nur Berechtigungen f r den Zugriff auf Aufgaben zu definieren Die Zugriffskontrolle soll zwei dimensional angelegt sein Einerseits soll dem Benutzer je nach seiner Rolle der Zugriff auf bestimmte Funktionen des Systems beschr nkt werden Anderseits darf der Benutzer nur auf Dienste zugreifen f r die er Rechte hat Durch Zuweisung von Diensten auf jeden im System einzutragenden Benutzer entsprechend seiner Zust ndigkeit f r diese und Vergabe einer Rolle f r diese Dienste erreicht man die angeforderte Zugriffskontrolle Das untenstehende Bild stellt diesen Vorgang dar Dem Benutzer sind zwei Gruppen von Diensten zugewiesen eine blau und eine gr ne Die blaue Gruppe enth lt zwei Dienste die gr ne umfasst einen Dienst F r
69. f einem Server zentral gespei chert und dort von einem Administrator verwaltet Es gibt viele Vorteile dieser L sung Einige davon sind dass ein Benutzer sich nur ein Passwort merken muss und die Verwaltung aller Benutzerdaten zentral erfolgt was Zeitaufwand und Speicherressourcen spart Die zu entwickelnde Anwendung sollte sowohl die Aufnahme von Benutzern aus einem externen Verzeichnissystem als auch das Anlegen eines neuen Benutzers und seines Benutzer Account unmittelbar im System ber cksichtigen Die folgenden Schritte beschreiben den Ablauf bei der Benutzerregistrierung Anwendungsfall Registrieren eines neuen Benutzers UC 18 Akteur Administrator Vorbedingung Ein neuer Benutzer ist noch nicht im System registriert Nachbedingung Ein neuer Benutzer wurde im System erfolgreich gespeichert Ihm werden eine Dienstgruppe und eine Rolle f r diese Dienstgruppe zugewiesen Der Benutzer hat einen Login und ein Passwort f r den Zugang zum System Standardablauf Der Administrator w hlt den Befehl f r das Hinzuf gen eines neuen Be nutzers aus und schickt die Anfrage mit dem Namen des Nutzers ber den Proxy User an den LDAP Server Nachdem er eine positive Antwort bekommen hat speichert er die ID des Benutzers im System Dann weist er dem Benutzer eine Gruppe von Diensten zu und vergibt f r jede Dienstgruppe eine oder mehrere Rollen Das System speichert die Eingaben und schickt eine Best tigung f r den Zugang zum System per Mail an ei
70. finieren UC 4 Akteur Administrator Vorbedingung In der Vorlage sind mindestens zwei Fragen bereits vorhanden Nachbedingung Eine Frage oder Fragengruppe mit einer anderer Frage unter der definier ten Anzeigebedingung verkn pft Standardablauf Der Administrator w hlt eine Frage oder eine Fragengruppe aus die je nach der gegebenen Antwort angezeigt oder ausgeblendet werden soll Danach w hlt er den Befehl zum Definieren der Anzeigebedingungen aus Das System bietet eine Liste aller vor her stehenden Fragen zur Auswahl Der Administrator selektiert eine Frage aus der Liste w hlt eine von der Vergleichsoperationen und die erwartete Antwort oder den erwarteten Wert aus Schlie lich legt der Administrator die Aktion zur Anzeige oder zur Ausblendung fest und speichert die Bedingung Aus den oben vorgestellten Anwendungsf llen lassen sich die folgenden Funktionalit ten des Systems nachvollziehen 1 Das System muss eine M glichkeit bieten eine standardisierte Mustervorlage zur Er fassung von Sicherheitskonzepten zu erstellen und zu speichern ebenso den noch nicht freigegebenen Entwurf zwischen zu speichern Diese Vorlage muss als Ausgangspunkt f r alle weiteren Sicherheitskonzepte dienen In der Zukunft wird der Inhalt der Vorla ge an spezifische Dienste verschiedener Dienstverantwortlicher angepasst Nach meh reren solchen nderungen kann die Mustervorlage die Konsistenz verlieren Deswegen macht es Sinn eine gemeinsame Vorlage f
71. gne UOH wood seq 2104 nz s zinu gi y Sp ue uS foLIOeHSIuNUpPY IIA seq ZVOSH y gt u s rnzuc AJOY n u ML HY SEG IrOSA u s l nz IdIZUONSIOYIDYIS V sayos pizadsjsusip um Woy seq OTOSH nz dazuoys oysJoyois y an 4 p T SIYISIJIZIASISUDIP um WHY seq 60SA usgqadnz a1F IdIZUONSIODYIDYILS y 5 p d sayos pzadsjsusip um WY seq 904 u yr qre q nz d zuoysir us v ls V soyosifizods susip um WHY seq LOSH U9 9I8 19 nz IdIZUOASHIYIDYIS Ki ap 2 soyos przodsjsusip U1 IYIIY SEG 9 054 UU SIQ IFEA Id3ZUOASHIYIDYIS ur uoddn zusserg M 5 pun usde1g v siyiz ds su rp IY seq C0SH WIL 01 4 QIM AJAIMSIVILT sjoo ULIO YETAS L Sungr Aayasag Ergebnisse der Endauswahl 5 7 Abbildung 3 8 58 3 2 Auswahl des Tools ules SIYEJINE WOME A xnury Jouro Jne os Sunpuamuy Aq COAN MAHSUL ZY Sop wOIS S wou jne ssnw SUNPUIMUY Iq ugsuq pun uoa Junsromnz ya np IJPUOISUDUIPIOMZ 994 TEN 19d uonyungs unmuung pun Sun nyouiyseusg S94 91191139701 7941 ddnrssu rq ur UL AJO Y UISTIMNZ 94 Joznuog u ur ue u ddni3 su rq UOA sr AnZ 204 12114258981 55 8
72. handen ist m ssen die Entwicklung und die Umsetzung der Software keine Kosten ver langen Die Ver ffentlichung der Programml sung muss unter einer der OpenSource License erfolgen Alle ermittelten Anforderungen mit gesetzten Priorit ten sind in der Tabelle 2 8 zusammen gefasst Die unverzichtbare Anforderungen werden mit Buchstabe A steht fiir Anforde rung und die w nschenswerte Anforderungen mit Buchstabe W steht f r Wiinschens wert gekennzeichnet 38 2 5 Priorisieren der Anforderungen Nummer Beschreibung Priorit t Funktionale Anforderungen Verwaltung der Sicherheitskonzept Vorlage 01 Erstellen und Speichern der Sicherheitskonzept Vorlage A F02 Zwischenspeichern des Entwurfs der Sicherheitskonzept Vorlage A F03 Erstellen von Fragen A F04 Gruppieren von Fragen in Fragengruppen A F05 Auswahl von Fragentypen A F05 1 Der Fragentyp Freitext A F05 2 Der Fragentyp Mehrere Antwortalternativen A F05 3 Der Fragentyp Exakt eine Antwortalternative A 054 Der Fragentyp Datum W F05 5 Der Fragentyp Uhrzeit W F05 6 Der Fragentyp Tabelle W F06 1 1 Beschranken des Eingabewertes auf Typ Nummer W F06 1 2 Beschr nken des Eingabewertes auf Typ Buchstaben W F06 2 Beschr nken des Eingabewertes auf Anzahl von Zeichen W F06 3 Beschr nken des W
73. heitskonzeptes Ansehen der Antwortdetails Zum Schlu der Prototypenbau wird es im n chsten Abschnitt eine Zusammenfassung vor gestellt 4 4 Beurteilung von LimeSurvey anhand des entwickelnden Konzeptes Die prototypische Implementierung des Konzepts hat gezeigt dass die Verwaltung von Si cherheitskonzepten mit LimeSurvey m glich ist LimeSurvey hat sicherlich viele Vorteile die beim Verwalten von dynamischen Sicherheitsdokumenten ben tigt werden k nnen Die wichtigsten Vorteile sind e Unbegrenzte Anzahl von Fragen Fragenb gen und Benutzern e ber 30 verschiedene Fragentypen die durch weitere Einstellungen angepasst werden k nnen e Auf Bedingungen basierte Verzweigungslogik e Speichern und Wiederverwenden von Antwortalternativen als Schablone e Kopieren und Wiederverwenden der Fragen und des Fragenbogens Testen der Vorlage w hrend des Erstellungsprozesses e Benutzerverwaltung mit gezielter Rechtevergabe auf Fragenbogenbasis 80 4 4 Beurteilung von LimeSurvey anhand des entwickelnden Konzeptes e LDAP Schnittstelle f r Import der Benutzerdaten und f r Benutzerauthentifizierung e Import Export Schnittstelle mit Unterst tzung vieler Formate Neben allen Vorteilen gibt es aber auch viele Probleme Einige davon k nnen indirekt gel st werden Problem 1 Nach dem Aktivieren der Vorlage ist das Hinzuf gen von Fragengruppen Fra gen und vordefinierten Antworten nicht mehr m glich Um den Fragenbogen bearbeiten z
74. heitskonzeptes ist es n tzlich einen Filtermechanismus im System zu haben Die Suchkriterien sind Dienst Name des Sicherheitskonzeptes Erstellungs und Bearbeitungsdatum Sicherheitskonzepter steller Diese k nnen nach Bedarf erweitern werden Anforderung F36 Anzeigen aller dienstspezifischer Sicherheitskonzepte je nach Be rechtigung Anforderung F37 Suchen nach einem Sicherheitskonzept das bestimmte Kriterien erf llt Oft ist es notwendig ein Dokument auszudrucken oder in ein anderes Programm zu expor tieren Entsprechend dem Ziel des Exports verwendet man verschiedene Dateiformate Der n chste Anwendungsfall pr sentiert das Exportverfahren in ein beliebiges Format Anwendungsfall Exportieren eines Sicherheitskonzeptes in eine Datei UC 14 Akteur Dienstverantwortlicher Vorbedingung Sicherheitskonzept ist im System vorhanden Nachbedingung Sicherheitskonzept in eine Datei erfolgreich exportiert Standardablauf Der Dienstverantwortliche w hlt ein Sicherheitskonzept und das Datei format f r Export und fordert das Exportieren an Das System erstellt eine neue Datei mit dem ausgew hlten Format Die folgenden Anforderungen lassen sich aus dem Anwendungsfall Exportieren eines Sicher heitskonzeptes in eine Datei ableiten 1 Das System muss eine M glichkeit bieten das Sicherheitskonzept zu exportieren An dieser Stelle muss man berlegen welche Dateiformate f r die zu entwickelnde Anwendung n tzlich und sinnvoll
75. henfolge zu ndern aber es k nnen keine neuen Fragen hinzugef gt werden Deswegen soll die Vorlage vor der Aktivierung sorgf ltig berpr ft werden Nachdem der Prototyp der Dokumentvorlage erstellt und freigegeben ist kann man zum prototypischen Erstellen des Sicherheitskonzeptes bergehen Daf r f hrt man die Umfrage aus F r den Prototyp wurde das Sicherheitskonzept f r das Accounting im Rahmen des Security Monitorings erstellt da ein ausgef lltes im PDF Beispiel f r diesen Dienst vorlag Nach der Dienstname Auswahl wurden die Metadaten f r das Sicherheitskonzept ausgef llt Die folgenden drei Abbildungen zeigen die eingetragenen Antworten auf die Fragen aus der verschiedenen Abschnitten der Vorlage Die Abbildung repr sentiert einige ausgef ll ten Felder aus dem Metadaten Abschnitt Die Abbildung stellt die ausgef llte Tabel le Ansprechpartner siehe auch die Abbildung dar Die Abbildung zeigt der Produktivumgebungsabschnitt Schrittweise wurde der Prototyp der Vorlage ausgef llt und gespeichert Alle Sicherheitskonzepte sowohl die vollst ndig ausgef llten als auch die zwischengespeicher ten k nnen angesehen werden Die Abbildung gibt einen berblick ber verschiedene M glichkeiten zum Anzeigen der erfassten Sicherheitskonzepte Die Antworten werden in der Form angezeigt wie in der Abbildung 4 21 dargestellt ist Man kann sehen dass f r jede Frage eine eigene Zeile angelegt wird in der die Antwort
76. hleistungsrechnen Grafik Internet und Visualisierung Au erdem werden im LRZ noch folgende l ngerfristige Arbeitskreise durchgef hrt die einen abteilungs bergreifenden Charakter besitzen IT Sicherheit Koordination der Nutzerkon takte Grid ITSM Informationsmanagement Visualisierung Der Arbeitskreis Visualisierung dient zum Wissensaustausch im Bereich Virtuelle Realit t und Visualisierung am LRZ Der Interessensbereich der Arbeitsgruppe umf ngt Grid Compu ting und Cloud Computing Dazu ist dieser Arbeitskreis an vielen nationalen und internatio nalen Grid Projekten beteiligt Das IT Service Management Team unterst tzt Gesch ftspro zesse durch Liefer und IT Services Der st ndige Arbeitskreis IT Sicherheit am LRZ besch ftigt sich auch mit einer Reihe von Themen Erstellung von Sicherheitsrichtlinien bzw Erstellung der Vorlage von Betriebs und http www lrz de services netzdienste 2 Anforderungen an ein Web basiertes Verwaltungssystem Sicherheitskonzepten Entwicklung der Security Awareness Ma nahmen f r LRZ Mitarbeiter Erweiterung des Security Incident Response Prozesses Das Computer Security Incident Re sponse Team CSIRT des LRZ ist f r die Erkennung Eingrenzung und auch Aufkl rung von hausintern aufgetretenen Sicherheitsvorf llen zust ndig Zen14 Insgesamt sind am LRZ ca 80 Dienste im Betrieb die von ber 100 Dienst Administratoren bedient und gepflegt werden 2 2 Stakeholder und Ziele Na
77. ibilit t W F30 Mitteilung des Nutzers ber erfolgreiche oder erfolglose W Ereignisse F31 Freigabe eines dienstspezifischen Sicherheitskonzeptes A Abbildung 2 8 Anforderungskatalog 1 3 39 2 Anforderungen an ein Web basiertes Verwaltungssystem 40 Nummer Beschreibung Priorit t F32 Aufrufen des Sicherheitskonzeptes zum Bearbeiten A F32 1 Anzeigen aller Antwortalternativen beim ffnen des A Sicherheitskonzeptes zum Bearbeiten F33 Aufrufen des Sicherheitskonzeptes zum Lesen A F34 Anzeigen von Text der Frage Fragengruppe beim ffnen des A Sicherheitskonzeptes F35 Schlie en des Sicherheitskonzeptes ohne zu speichern W F36 Anzeigen aller dienstspezifischen Sicherheitskonzepte je nach A Berechtigung F37 Suchen nach einem Sicherheitskonzept das bestimmten Kriterien W erf llt F38 Exportieren des Sicherheitskonzeptes in eine PDF Datei A F39 Exportieren des Sicherheitskonzeptes in eine XML Datei W F40 Exportieren des Sicherheitskonzeptes in eine Text Datei W F41 Exportieren des Sicherheitskonzeptes in eine HTML Datei W F42 Exportieren des Sicherheitskonzeptes in eine RTF Word Datei W F43 Import Schnittstelle W Rollen und Rechteverwaltung F44 Anlegen und Speichern einer neuen Rolle A F45 Bearbeiten einer Rolle A F46 L schen einer Rolle A F47 Bereitstellen der Berechtigungen A F48 Kn pfen der Berechtigungen a
78. ienstes nicht untersch tzen Er ist eng mit dem Sicherheitskonzept und mit den Benutzern verkn pft Im n chsten Abschnitt wird n her auf den Zusammenhang von Diensten Benutzer und Rollen eingegangen 30 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen 2 3 5 Benutzerverwaltung Ein Verwaltungssystem ist ohne Benutzerverwaltung kaum vorstellbar Sie beginnt mit der Registrierung eines Benutzers im System Normalerweise steht dem Benutzer eine Option zum Erstellen eines Accounts zum Verf gung Dort k nnen pers nliche Daten gespeichert und bearbeitet werden Der minimalen Satz besteht aus Name Vorname Benutzername Passwort und E Mail Adresse Da am LRZ alle Daten von Mitarbeitern zentral gespeichert sind reichen die oben genannten Metadaten f r eine neue Anwendung aus F r das System ist es vor allem wichtig dass neue Benutzer im System gespeichert und ihm eine Identi fikationsnummer ID zugeordnet wird Das System erkennt den Benutzer an seiner ID und stellt ihm gem seinen Berechtigungen eine entsprechende Oberfl che sowie Funktio nen zur Verf gung Dagegen erkennen die Nutzer einander an ihrem Namen und Vornamen Login und Passwort sind beim Einloggen ins System n tig und eine E Mail Adresse f r die Benachrichtigungs und Erinnerungsfunktion Wie bereits erw hnt ist die gesamte Information ber LRZ Mitarbeiter ihre Kontaktdaten und Benutzer Account Daten ID Logins und Passw rter au
79. ieren In den n chsten zwei Abschnitten sol len die zum Dienstbetrieb erforderliche und unterst tzende andere Dienste mit ihren wich tigsten Eckdaten genannt werden Dies wird durch eine Auflistung der vorgegebenen Ant wortm glichkeiten realisiert Wobei jeweils Dienst ist eine Frage des Typs Ja Nein Ist bei einem Dienst Ja beantwortet wird in der n chsten angezeigten Frage den Textfeld zum Eckdatenangabe angefragt Ist der Dienst nicht in der Liste kann er in einem freiem Textfeld am Ende der Fragengruppe eingetragen werden Auf hnlicher Weise kann der Abschnitt f r den abh ngigen von diesem Dienst implementiert werden In dem n chstfolgenden Teil muss die Kritikalit t des Dienstes beurteilt werden indem die Fragen ber Benutzergruppen und welche Auswirkungen Ausfallzeiten haben In der letzte Frage soll Sicherstellung von Vertraulichkeit Integrit t und Verf gbarkeit beurteilt werden Zu diesem Zweck passt gut das Fragentyp Matrix Auf X Achse wird einen Wert angege ben auf der Y Achse sind die drei Grundziele der IT Sicherheit Der letzten Abschnitt des Prototyps enth lt Information ber m gliche Risiken des Dienstes Damit die Dienstverantwortlichen den Fragenbogen ausf llen k nnen muss die Vorlage frei gegeben werden Dieser Freigabeprozess hei t in LimeSurvey Umfrageaktivieren Nach dem Aktivieren sind die nderungen der Vorlage stark begrenzt Es besteht die M glichkeit Fragentext oder Rei
80. in Web basiertes Managementsystem erforderlich ist Im n chsten Schritt m ssen die konkreten Anforderungen an dieses System erhoben werden um eine klare Vorstellung ber Leistungen des neuen Systems zu bekommen Bevor man versucht die gew nschte Funktionalit t des Systems zu bestimmen muss man Antworten auf die folgenden Fragen finden 1 Wer ist an den Aufgaben beteiligt 2 Was sind die Hauptaufgaben des Systems Kle13 In diesem Kapitel wird erst die Struktur von LRZ betrachtet und die Personenkreise ermit telt die ein Interesse am neuen System haben oder von ihm in irgendeiner Weise betroffen sind engl Stakeholder Nach der Identifizierung der Stakeholder werden die Ziele des zu entwickelnden Systems verdeutlicht Im n chsten Schritt wird mit Hilfe der Anwendungsf lle engl Use Cases die Hauptfunktionalit t des neuen Systems gekl rt und werden funktionale und nicht funktionale Anforderungen an das zu entwickelnde System ermittelt Zum Schluss des Kapitels werden die Anforderungen je nach ihrer Wichtigkeit gewichtet und in einem Anforderungskatalog zusammengefasst 2 1 Organisationsstruktur des LRZ Bei der Entwicklung einer unternehmensspezifischen neuen Software soll nicht die Organisati onsstruktur au er Acht gelassen werden Eine Einsichtnahme in den Aufbau der Organisation dient zum besseren Verst ndnis innerbetrieblicher Abl ufe und der Kommunikationsbezie hungen zwischen den organisatorischen Einheiten Auch der Org
81. ingung Die nderungen sind erfolgreich im System gespeichert Standardablauf Der Administrator ffnet die Sicherheitskonzept Vorlage deaktiviert und bearbeitet sie Soll die Vorlage erg nzt werden f gt der Administrator eine neue Fragengrup pe Anwendungsfall Erstellen einer Fragengruppe und oder eine neue Frage Anwendungsfall Eerstellen einer Frage hinzu Soll eine neue Frage Fragengruppe zwischen bereits existie renden Items hinzugef gt werden erstellt der Administrator ein neues Item und zieht es an die richtige Stelle Das System markiert es als neu Ist ein Fehler im Fragetext oder im Namen der Fragengruppe aufgetreten korrigiert er diese Tritt der Fall auf dass eine Frage eine neue Antwortalternative braucht w hlt er diese Frage aus und f gt eine weitere Vari ante hinzu Ist ein Item Fragengruppe Frage oder Antwortalternative nicht mehr n tig 17 2 Anforderungen an ein Web basiertes Verwaltungssystem l scht es der Administrator Schlie lich speichert er die nderungen das System schlie t die Vorlage Die folgenden Bearbeitungsaufgaben k nnen aus dem Use Case Sicherheitskonzept Vorlage bearbeiten abgeleitet werden 1 18 Das System muss die M glichkeit bieten die Sicherheitskonzept Vorlage deaktivieren Bevor man mit der Bearbeitung der Vorlage anf ngt muss sie zuerst inaktiv sein Das Deaktivieren der Vorlage erm glicht w hrend ihrer Bearbeitung m gliche Kollisionen zu vermeiden Daneben kan
82. isse A verlangen NFO7 Die Anvvendung muss eine intuitiv bedienbare W Benutzeroberfl che haben NFOS Die Dokumentation zur Installation der Anwendung muss A vorhanden sein 9 Ein Benutzerhandbuch muss vorhanden sein W NF10 Die Bedingung des Systems muss leicht erlernbar sein W NF11 Anpassungen an LRZ Corporate Identity Logo Firmenfarben W NF12 Mehrbenutzer Betrieb A NF13 Kostenlos A NF14 Open Source A NF15 Unbegrenzte Anzahl der Fragen A NF16 Unbegrenzte Anzahl von Sicherheitskonzepten A NF17 Unbegrenzte Anzahl von Benutzer A Abbildung 2 10 Anforderungskatalog 3 3 41 3 Evaluation Nachdem die Anforderungen an der gew nschten Applikation festgestellt und ihre Leistun gen und Funktionalit t ermittelt wurden kann man in die n chste Phase der Entwicklung bergehen Oft ist es sinnvoll vor dem Entwicklungsanfang einer neuen Software einen Blick auf den Markt zu werfen Die Wahrscheinlichkeit dass ein Produkt den vielen angeforderten Kriterien entspricht ist gro Der heutigen Markt hat Tendenz sich st ndig zu ver ndern und erweitern Neben den steigenden Bed rfnissen erh ht sich auch das Angebot der Softwa reprodukte Oft berlappen sich die Leistungen der breit gef cherten L sungss tze In dieser Arbeit soll eine von am Markt angebotenen Softwarel sungen ausgew hlt werden die f r Verwaltung der dienstspezifischen Sicherheitskonzepte am LRZ geeignet ist Diese Kapitel besch ftigen sich mit Unter
83. it dem Entfernen von Diensten vorsichtig umgegangen werden Da es im zu entwickelnden Konzept viele Funktionalit ten gibt die nur nach der Dienstauswahl ausgef hrt werden k nnen kann das zuf llige L schen eines Dienstes unerw nschte Ergebnisse herbeif hren Zum Beispiel die Unm glichkeit das Sicher heitskonzept f r diesen Dienst aufzurufen oder in der Vorlage dienstspezifische Fragen zu kennzeichnen Aus diesen Gr nden muss man die Berechtigung Dienste zu l schen von an deren Dienstmanipulationen trennen Anforderung F50 16 Das Recht Dienste den Benutzern zuzuweisen Das Zuweisen von Diensten an den Benutzer ist vergleichbar mit der Rollenvergabe Die Verantwortlichen m ssen entscheiden f r welche Dienste der betreffende Benutzer Optionen der Anwendung nutzen darf Anforderung F50 17 Das Recht einen neuen Benutzer hinzuf gen und zu bearbeiten Anforderung F50 18 Das Recht einen Benutzer zu l schen Es werden wieder Rechte zum Verwalten und L schen getrennt Da die Zust ndigkeiten und Aufgaben in jeder Abteilung des LRZ hierarchisch geordnet sind k nnen die Rollen auch hierarchisch aufgebaut werden In dem RBAC1 Model l sst sich die Rollenhierarchie folgenderma en definieren y lt x was bedeutet Rolle x erbt al le Rechte von Rolle y d h x darf alles was y darf und mehr sz104 Auf Basis dieses Zugriffskontrolle Modells RBAC1 lassen sich die Rollen f r das neue System bestimmen Das System m
84. it dieser Arbeit ist dass eine weitere Arbeit zum Thema der Verwaltung der dienstspezifischen Sicherheitskonzepte notwendig ist Im n chsten Abschnitt werden m gliche Entwicklungs und Forschungsrichtungen vorgeschla gen 5 3 Ausblick Die zuk nftigen Arbeiten besch ftigen sich mit den folgenden weiteren Aufgaben die in dieser Arbeit nicht ber cksichtigt wurden e Das Testen des Prototyps auf Basis von LimeSurvey am LRZ Wie im Abschnitt 4 2 geschrieben wurde LimeSurvey f r die Erstellung eines Prototyps auf einem lokalen Rechner installiert Der n chste Schritt w re dieses prototypisch implementierte System auf einem Rechner am LRZ laufen zu lassen und zu testen Die weitere Entwicklung von LimeSurvey entsprechend den Bed rfnissen des LRZ Wie oben bereits erw hnt wurde deckt LimeSurvey nur 74 3 Prozent der erforderli chen Funktionen ab Da der Sourcecode von LimeSurvey OpenSource ist und f r die Weiterentwicklung zur Verf gung steht kann das Tool an die Bed rfnisse des LRZ angepasst werden Anbinden der LDAP Schnittstelle an LimeSurvey und testen am LDAP Server des LRZ Eine neue Version von LimeSurvey die kurz vor Ende dieser Arbeit ver ffentlicht wurde bietet einen LDAP Plugin AuthLDAP v2 05 f r Authentication Laut der Anforderung F58 ist Authentifizieren und Verwaltung der Benutzerdaten mit LDAP w nschenswert Deswegen ist eine Aufgabe der nachfolgender Arbeiten das Testen von LimeSurvey mit dem installierte
85. jeden dieser Dienste bekommt der Nutzer eine Rolle mit Aufgaben Daneben ist eine rote Rolle f r beide Dienstgruppen gr n und blau vergeben Jetzt darf der Nutzer entsprechend den Rollen die Sicherheitskonzepte f r die Dienste aus der blauen Gruppe erstellen und bearbeiten das Sicherheitskonzept f r den Dienst aus der gr nen Gruppe durchlesen und alle Sicherheitskonzepte freigeben Daraus folgt dass es das System erm glichen muss den Zugriff auf die Aufgaben und die Dienste gleichzeitig kontrollieren zu k nnen Anforderung F66 Zweidimensionale Zugriffskontrolle durch Zuweisung von Rollen und Diensten Um diesen Zugriffskonzept zu erm glichen sollen im System die entsprechenden Funktionen vorgesehen werden Nachdem der Benutzer erfolgreich registriert ist darf er sich ins System einloggen Der nachfolgende Anwendungsfall stellt das Login Verfahren dar 32 2 4 Nicht funktionale Anforderungen 2 Benutzer Rollen Dienste SK erstellen SK freigeben SK lesen SK bearbeiten Sicherheitskonzepte Abbildung 2 6 Zweidimensionale Zugriffskontrolle Anwendungsfall Einloggen ins System UC 19 Akteur unautorisierter Benutzer Vorbedingung Das System bietet Eingabefelder fiir Login und Passwort Nachbedingung Der Benutzer ist im System erfolgreich authentifiziert und autorisiert Standardablauf Das System fordert Login und Passworteingabe an Der Benutzer gibt Login und Passwort ein Ist der Benutzer identifiziert un
86. kann zu zwei Zwecken aufgerufen werden zum Bearbeiten und zum Lesen Die folgenden zwei Use Cases stellen beide F lle vor Anwendungsfall Aufrufen eines Sicherheitskonzeptes zum Bearbeiten UC 10 Akteur Dienstbetreiber Vorbedingung Sicherheitskonzept ist im System vorhanden Nachbedingung nderungen sind vom Sicherheitskonzept gespeichert worden Standardablauf Der Dienstbetreiber selektiert das Sicherheitskonzept das er bearbeiten will und fordert die Bearbeitung an Das System stellt das Sicherheitskonzept vor Wurden neue Fragen Fragengruppen oder Antwortalternativen seit der letzten ffnung dieses Sicher heitskonzepts der Sicherheitskonzept Vorlage hinzugef gt werden sie als neu markiert an gezeigt Sollen noch fehlende Daten eingetragen oder bereits vorhandene Angaben korrigiert werden sucht der Bearbeiter die Frage und f llt das Eingabefeld aus Dieser Schritt wieder holt sich bis alle nderungen vorgenommen sind Schlie lich w hlt der Dienstbetreiber den 22 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen Befehl zum Speichern Das System berpr ft die Eingaben auf Plausibilit t speichert und schlie t das Sicherheitskonzept Alternativeablauf Der Dienstbetreiber schlie t das Sicherheitskonzept ohne zu speichern Anwendungsfall Aufrufen eines Sicherheitskonzeptes zum Lesen UC 11 Akteur Operateur Vorbedingung Das Sicherheitskonzept ist im System vorhanden Der Dienst
87. klischer Prozess ist Der Lebenszyklus eines Sicherheitskonzeptes beginnt mit dem Erstellen der Mu stervorlage ihrer berpr fung und Genehmigung Nach der Freigabe der Vorlage k nnen dienstspezifische Sicherheitskonzepte erfasst werden Nach der berpr fung jedes Dokumen tes erfolgt seine Freigabe Ist es der Fall dass ein Sicherheitskonzept veraltet ist ein Sicher heitsvorfall aufgetreten ist oder am Dienst globale nderungen vorgenommen wurden muss es berarbeitet und aktualisiert werden Die gleiche Regel gilt f r die Sicherheitskonzept Vorlage die regelm ig auf Aktualit t zu pr fen ist Nach der berlegung welche zentrale Informationen das System verwalten und bearbeiten muss wurden die folgenden f nf obligatorischen Funktionalit ten definiert 1 Verwaltung der Sicherheitskonzept Vorlage 2 Verwaltung der dienstspezifischen Sicherheitskonzepte 3 Rollen und Rechteverwaltung 4 Dienstverwaltung 5 Benutzerverwaltung Hinter dem Begriff Verwaltung sind die folgenden F lle zusammengefasst e Eine neue Information hinzuf gen 12 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen SK Yorlage erstellen berpr fen OK be nicht Ok 5k Vorlage freigeben TAT EJ berpr fen Sk Vorlage bearbeiten SK erstellen berpr fen OK SK freigeben SK ist freigegeben Abbildung 2 3 Aktivit tsdiagramm Sicherhei
88. la Public License 1 1 MPL 1 1 ausgef hrt werden 48 3 2 Auswahl des Tools E Web Survey Toolbox Web Survey Toolbox ist ein freies Open Source Tool das sich an der Online Forschung ori entiert Ein Feature ist das Verwalten und Ausf hren von Umfragen Die Software ist mit JSP Java JavaScript PL SQL realisiert Web Survey Toolbox darf unter der GNU GPL Version 2 0 frei verwendet werden Alle f nf Softwarel sungen wurden installiert und anhand des Anforderungskatalogs gete stet LimeSurvey Opensurveypilot TestMaker und FormTools sind in der Scriptsprache PHP und Web Survey Toolbox ist in der Programmiersprache Java geschrieben Alle Tools brau chen zum Ausf hren Apache Web Server und eine Datenbank zum Beispiel MySQL Ziel des Auswahlverfahrens war es eine L sung mit passender Funktionalit t m glichst schnell zu finden Da sowohl Java und PHP als auch alle f r die Installation ben tige Software Komponenten plattformunabh ngig sind spielt es keine Rolle unter welchem Betriebssystem die ausgew hlte Web Anwendungen laufen Sie k nnen in jedem Browser auf einem beliebi gen Betriebsystem ausgef hrt werden Deswegen wurde entschieden die Anwendungen bei denen es m glich ist mit der Hilfe von XAMPH unter Windows XP zu testen XAMPP ist ein OpenSource Softwarepaket das die vorkonfigurierten Webserver Apache MySQL Perl und PHP enth lt Es ist als ein Testsystem gedacht und eignet sich ideal zum schnellen Testen der
89. legung welche Programme aus welchen Branchen die f r Vorauswahlphase ausgew hlten funktionellen Anforderungen erf llen k nnten wurden folgenden Arten der Software herausgesucht Umfragetools bzw Survey Managemet Systeme Formularbuilder und Programme zum Erstellen von Tests und Quizzes Das Angebot im Internet ist riesig und un bersichtlich Die WebSM Websitd ist den methodischen Fragen von Web Befragungen gewidmet Die Web Datenbank Survey Bibliography bietet 334 Online Survey Softwared Verschiedene Rewies und Ubersichten des Marktes erweitern die Anzahl der Produkte inner halb der Survey Familie Eine Recherche im Internet bringt noch weitere Ergebnisse Aus The University of Ljubljana Faculty of Social Science Centre for Methodology and informatics 4 http www websm org c 1283 Software preid 0 Stand 29 03 14 45 3 Evaluation diesem umfangreichen Angebot m ssen jetzt alle nicht geeignete Produkte ausgesondert werden um den Anteil der weiter zu untersuchenden Software zu reduzieren 3 2 2 Stufe 2 Feinauswahl Die Erf llung der oben formulierten Kriterien ist notwendige Voraussetzung f r eine de taillierte Analyse in der n chsten Stufe Eine Zusammenfassung dieser Kriterien ist unten angegeben 1 Auf einem System am LRZ installierbar 2 Deutsche oder englische Sprache unterst tzt 3 Keine Programmierkenntnisse n tig 4 Kostenlos 5 Unbegrenzte Anzahl der Fragen von Sicherheitskonzepten und von Benu
90. lungssystem im Einsatz kommt Ist die Frage Ja beantwortet werden die Fragen Hhttps manual limesurvey org Using regular expressions de 75 4 Prototypenbau Besteht der Dienst aus mehreren grundlegend verschieden konfigurierten Maschinen O ja Nein keine Antwort Typ O physisch Server Hardware virtuell VM keine Antwort Bitte f hlen Sie die folgende Felder aus IPv4 Adresseln IPv6 Adresse n DNS Name n Abbildung 4 16 Prototyp der Produktivumgebung Standort der physischen Maschine C NSRO DARI C Sonstiges Rackreihe Zum Beispiel 123 Rack Zum Beispiel AZ a Bei physischen Maschinen Sicherheitskonzept Vorlage Der Abschnitt Genutztes VMware Cluster VMware Host b Bei virtuellen Maschinen Abbildung 4 17 Prototyp der Sicherheitskonzept Vorlage Die Fragen die sich je nach dem ausgew hlten Maschinentyp anzeigen lassen 76 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage aus vorherigen Abschnitt angezeigt Im anderen Fall wird man zur n chsten Fragengruppe in der es ber eingesetzten Software geht bergegangen Dort muss man Information ber das Betriebssystem Name und Version der Software in Textfelder eingetragen Der Abschnitt Klassifikation der Verarbeiteten Daten besteht aus der Fragen die sich mit den oben beschriebenen Fragentypen realis
91. m System gespeichert und noch nicht freigegeben Nachbedingung Sicherheitskonzept Vorlage ist freigegeben Standardablauf Der Informationssicherheitsbeauftragte ffnet die Vorlage berpr ft und gibt sie frei Alternativeablauf Fehlen in der Vorlage irgendwelche Fragen oder Abschnitte oder soll der Fragebogen noch berarbeitet werden teilt das der Informationssicherheitsbeauftragte dem Administrator mit Aus diesem Use Case kann man das Folgende ableiten 1 Das System muss eine M glichkeit bieten die Sicherheitskonzept Vorlage zur Vorschau aufzurufen Es ist wichtig die Vorlage w hrend des Erstellungsprozesses und noch vor der Freigabe aus der Sicht des Benutzers anschauen zu k nnen Das erm glicht fr hzeitige Fehler korrektur und die Vorlage benutzerfreundlicher zu gestalten Anforderung F11 Aufrufen der Sicherheitskonzept Vorlage zur Vorschau 2 Das System muss eine M glichkeit bieten die Vorlage freizugeben Anforderung F12 Freigabe der Sicherheitskonzept Vorlage Neben der Erstellung einer Form ist es scht wichtig eine Gelegenheit zu haben die nde rungen vorzunehmen Die Vorlage muss immer auf dem neuesten Stand sein das hei t sie muss regelm ig aktualisiert werden Weiter unten ist der Ablauf des Vorlagebearbeitungs prozesses zusammengefasst Anwendungsfall Bearbeiten einer Sicherheitskonzept Vorlage UC 6 Akteur Administrator Vorbedingung Die Sicherheitskonzept Vorlage ist erstellt Nachbed
92. n werden eventuell ein Leserecht erhalten Anforderung F50 11 Das Recht eine neue Rolle anzulegen Beim Anlegen einer neuen Rolle m ssen gleichzeitig deren Berechtigungen definiert werden Normalerweise d rfen nur Administratoren neue Rollen anlegen da durch die Rechtebestim mung die Zugriffskontrolle auf die Aufgabenebene erfolgt Anforderung F50 12 Das Recht Administratorrollen an andere Benutzer zu delegieren Anforderung F50 13 Das Recht Rollen au er Administratorrollen an andere Benutzer zu delegieren Da in der Regel der Administrator ber alle oder fast alle Rechte verf gt sollte man vor sichtig mit dem Zuweisen von Administratorrollen sein Aus Sicherheitsgr nden muss die Vergabe von Rollen mit administrativen Berechtigungen von einer streng begrenzten Anzahl an Personen erfolgen und die Anzahl derjenigen Nutzer denen solche Rollen zugewiesen werden ist m glichst zu beschr nken Diese Beschr nkungen gelten nicht f r andere Rollen diese k nnen nicht nur von Administratoren verteilt werden Deswegen teilt man hier die Rollenvergabe in zwei separate Funktionen Anforderung F50 14 Das Recht einen Dienst hinzuf gen und bearbeiten Anforderung F50 15 Das Recht einen Dienst l schen 28 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen Die Dienste k nnen sowohl von einem Administrator als auch von einem Dienstverantwort lichen hinzugef gt werden Im Gegenzug sollte m
93. n LDAP Plugin am LRZ und die Durchf hrung der Benutzerauthentifizierung Den vorliegenden Anforderungskatalog mit weiteren Kriterien verfeinern In Rahmen dieser Arbeit wurde vor allem auf die Grundfunktionalit t des Systems eingegangen und vor allem auf Ermittlung der Muss Anforderungen fokussiert Deswe gen ist die Erweiterung des Anforderungskatalogs um weitere Kriterien eine m gliche weitere Aufgabe zum Thema der Verwaltung von Sicherheitskonzepten am LRZ Bei spielhaft wurde in dieser Arbeit auf statistische Auswertungs Funktionen nicht n her eingegangen In einer zuk nftigen Arbeit k nnte berlegt werden welche Anfragen auf gespeicherte Daten sinnvoll sind um eine Statistik ber die Sicherheitssituation am LRZ zu erm glichen und auf welche Weise diese statistischen Berichte pr sentiert werden sollen Untersuchung der weiteren Software auf dem Markt In Rahmen der Auswahlverfahren wurden bestimmten Kriterien definiert um die An zahl der zu untersuchenden Tools einzugrenzen Zum Beispiel wurde angenommen dass die Umsetzung der Software keine Kosten mit sich bringen darf Wenn in Zukunft die weitere Untersuchung des Marktes finanziell unterst tzt wird ist es denkbar die nicht http manual limesurvey org Authentication plugins 84 5 3 Ausblick in dieser Arbeit betrachteten Programme anhand des Anforderungskatalogs zu bewer ten Au erdem k nnen die neuen zum Zeitpunkt dieses Schreibens nicht bekannten Programme n
94. n Source Tools Im Rahmen der Auswahlverfahren wurden zuerst f nf Programme aus gew hlt testiert und anhand des erstellten Anforderungskatalogs 2 8 verglichen und bewer tet Die Zusammenfassung der Evaluierungsergebnisse repr sentiert die Tabelle Zum Schluss wurde ein Programm LimeSurvey laut den empirischen Ergebnissen der Evaluation als am besten geeignete L sung ausgew hlt Mit seiner Hilfe wurden repr sentative Teile der Sicherheitskonzeptvorlage prototypisch implementiert 5 2 Fazit Das Resultat der Evaluierung hat ergeben dass obwohl ziemlich viele Anwendungen die geforderten Funktionalit ten teilweise besitzen keine Software alle unverzichtbaren Anfor derungen erf llt Der im Kapitel 4 beschriebene Prototyp auf Basis von LimeSurvey best tigt diese Tatsache Obwohl die meisten Funktionalit ten f r Vorlage und Sicherheitskonzept verwaltung in LimeSurvey vorhanden sind und fehlende Funktionen auch auf andere Weise realisiert werden k nnen lassen sich im Abschnitt 2 2 definierte Hauptziele nur teilweise mit Hilfe von LimeSurvey erreichen Die gr te Schwierigkeit liegt in der Umsetzung der erfor derlichen Zugriffskontrolle die im Abschnitt 2 3 3 beschrieben ist Es ist offensichtlich dass das Ergebnis der Umsetzung des entwickelten Konzeptes mit Hilfe 83 5 Res mee der Arbeit von LimeSurvey befriedigend ist F r eine Nutzung dieses Systems am LRZ ist aber eine ernsthafte Verbesserung erforderlich Das Faz
95. n eine alte Version der Mustervorlage einfach deaktiviert werden ohne sie zu l schen Anforderung F13 Deaktivieren der Sicherheitskonzept Vorlage Das System muss eine M glichkeit bieten die Sicherheitskonzept Vorlage zu bearbei ten F r eine regelm ige Aktualisierung der Mustervorlage ist eine Bearbeiten Option not wendig Das System muss die Mustervorlage zum Ausf llen bereitstellen so dass Ein gabefelder mit bereits existierendem Text editierbar und alle Optionen wie Frage Fragengruppenerstellung verf gbar sind Anforderung F14 Aufrufen der Sicherheitskonzept Vorlage zum Bearbeiten Das System muss eine M glichkeit bieten die Reihenfolge von Fragen und Fragengrup pen zu ndern Es kann sehr n tzlich sein einen neuen Abschnitt nicht am Ende der Vorlage anzuh ngen sondern an der logisch passenden Stelle einzuf gen Eine hnliche Situation findet sich bei den Fragen Anforderung F15 ndern der Reihenfolge der Fragen Anforderung F16 ndern der Reihenfolge der Fragengruppen Das System muss die M glichkeit bieten den Text von Fragen Fragengruppen und Antwortalternativen zu editieren Das Korrigieren syntaktischer oder anderer Fehler muss m glich sein Anforderung F17 ndern des Fragen und Fragengruppentextes Das System muss die M glichkeit bieten eine Frage um eine neue Antwortalternative zu erweitern Im Fall dass ein Fragentyp eine Antwortalternative verlangt eine m
96. n einer Rolle A F49 Entfernen der Berechtigungen aus einer Rolle A F50 1 Das Recht eine Sicherheitskonzept Vorlage zu erstellen A F50 2 Das Recht eine Sicherheitskonzept Vorlage zu bearbeiten A F50 3 Das Recht eine Sicherheitskonzept Vorlage freizugeben A F50 4 Das Recht dienstspezifische Fragen und Fragengruppen einer W Sicherheitskonzept Vorlage hinzuf gen F50 5 Das Recht dienstspezifische Fragen und Fragengruppen in W Sicherheitskonzept Vorlage bestimmen F50 6 Das Recht ein dienstspezifisches Sicherheitskonzept zu erstellen A F50 7 Das Recht ein dienstspezifisches Sicherheitskonzept zu bearbeiten A F50 8 Das Recht ein dienstspezifisches Sicherheitskonzept freizugeben A F50 9 Das Recht ein dienstspezifisches Sicherheitskonzept zu A exportieren F50 10 Das Recht ein dienstspezifisches Sicherheitskonzept zu lesen A 50 11 Das Recht eine neue Rolle anzulegen A F50 12 Das Recht Administratorrollen an andere Benutzer zu delegieren A F50 13 Das Recht Rollen au er Administratorrollen an andere Benutzer A zu delegieren F50 14 Das Recht einen Dienst hinzuf gen und bearbeiten A F50 15 Das Recht einen Dienst l schen A F50 16 Das Recht Dienste den Benutzern zu zuweisen A F50 17 Das Recht einen neuen Benutzer hinzuf gen und bearbeiten A F50 18 Das Recht einen Benutzer l schen A Dienstverwaltung F51 Erstellen und Speichern einer neuen Dienstgruppe A Abbildung 2 9 Anforderungskatalog 2 3 2 5 Priorisieren der Anforderungen
97. nd Frageerstellung Funktionen zur Verf gung Zur flexiblen Ein stellung der Umfrage bietet LimeSurvey mehr als 30 Fragentypen Ausdrucksmanager drei verschiedene Umfragemodi Frage f r Frage Gruppe f r Gruppe alles in eins und viele weitere Features an Die Zugriffskontrolle erfolgt im LimeSurvey mittels Rechtevergabe an registrierten Benutzern und durch Zugangsschl sselgenerieren und Vergabe an Teilnehmer Die beide Methode haben verschiedene Zwecke Unter Benutzer werden die Personen ver standen die in das System anmelden und je nach Berechtigungen die Umfragen und ge sammelte Daten verwalten k nnen Im Unterschied zu den Benutzer bekommen Teilnehmer den Zugang nur zur Befragung indem sie pers nliche Zugangsschl ssel per E Mail erhalten LimeSurvey verf gt ber Import und Export Funktion Text CSV MS Excel PDF SPSS R queXML Authentifikation Plugin und weitere Schnittstellen LimeSurvey hat eine detaillierte Bedingungsanleitung die in mehreren Sprachen geschrieben ist Au erdem gibt es im Internet zahlreiche Handb cher mit Screenshots Deswegen wird in dieser Arbeit nicht die Beschreibung aller Funktionalit ten von LimeSurvey angegangen Stattdessen werden ein konkreter Prototyp und die fiir seinen Aufbau ben tigten Optionen betrachtet https manual limesurvey org LimeSurvey_Manual H Pr VS 7 EE EE I Beispiele f r Handbuch http 61 4 Prototypenbau 4 2 Umgebungsbeschreibung und erste Schrit
98. nd Unterabschnitt Verteilung vereinfacht Aus Unterabschnitten Pfad limesurvey templates vallendar V25goLRZ png 67 4 Prototypenbau wurden Gruppen gebildet und Kapitel und Abschnitt Benennung ignoriert Das Fragenver zeichis oder Fragenindex bietet dem Benutzer einen bersicht ber den Inhalt des Fra genbogens Es wird auf der rechten Seite angezeigt und gibt die M glichkeit den Benutzer zwischen den beliebigen Abschnitten hin und her springen Die Abbildung H Sg stellt das In haltsverzeichnis der prototypisch erstellten Vorlage dar Fragenindex n Entwicklungssystem e Software lassifikation der verarbeiteten Daten Zum Betrieb zwingend erforderliche ande en Di trieb optional unterst tzend n Dienst abh ngige andere Die s Dienstes ienstspezifischen Risiken Abbildung 4 8 Prototyp der Sicherheitskonzept Vorlage Das Inhaltsverzeichnis Innerhalb jeder Fragengruppe wurden Fragen formuliert Neben der eigentlichen Frage muss man auch einen eindeutigen Code manuell angeben ber den Limesurvey sp ter die Antwor ten zuordnet In der ersten Fragegruppe Dienstauswahl muss man den Dienst ausw hlen f r den das Sicherheitskonzept zu erfassten ist Alle am LRZ betriebenen Dienste m ssen vom Administrator angegeben werden Die Liste der Dienste kann man als Checkboxen oder als Auswahlliste angeben Hier wurde f r die erste Variante entschieden weil diese f r eine oder mehrere Dienste das Erstellen
99. ne VM unterteilen lassen Je nach dem Typ der Maschine unterscheiden sich einige Umgebungscharakteristiken Ist das Typ der Maschine physisch sind Standort Rackreihe und Rack anzugeben Bei virtuellen Maschinen gibt man VMware Cluster und VMware Host an Durch die Definition von Bedingungen nach dem bereits beschriebenen Vorgang 74 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage Ansprechpartner Tragen Sie bitte Kontaktinformationen zu den dienstspezifischen Ansprechspartnern ein Bei Externen geben Sie E Mail und Telefonnummer an Ansprechpartner Die m glichen Angaben in der Spalte Zust ndig f r Hardware Betriebssystem Netzanschluss Dienstbetrieb Herstellersupport PKI H Zertifikate Sicherheitsvorf lle Name des Zust ndig f r Ansprechspartner Tel oder E Mail Kommentar Abbildung 4 15 Prototyp der Sicherheitskonzept Vorlage Die Tabelle f r die Frage Ansprechpartner werden die entsprechenden Fragen angezeigt Der Dienst kann aus mehreren grundlegend verschiedenen konfigurierten Maschinen bestehen In diesem Fall m ssen die Felder entspre chend vervielf ltigt werden k nnen In dieser Arbeit wird dieser Abschnitt folgenderma en realisiert siehe Abbildung 4 16 Erst wird gefragt ob die Eckdaten nur f r eine Maschine oder f r mehrere anzugeben sind Bei mehrere Maschinen werden z
100. ne Aufgaben und einen unterschiedlichen Verantwortungsgrad Deswegen ist es wichtig zu unterscheiden welcher Nutzer auf welche Ressourcen des Systems Dateien Funktionen etc zugreifen darf Eine weit verbreitete Zugriffskontrollstrategie ist die rollenbasierte Zugriffskontrolle role based access control RBAC Die Grundidee liegt darin dass diese statt Vergabe von Rechten an jeden einzelnen Nutzer an eine bestimmte Rolle gekn pft wird Der Benutzer bekommt Berechtigungen indem er eine Rolle zugewiesen bekommt Nach einiger Zeit passiert es oft dass die Einstellungen die am Anfang eingesetzt wur den nicht mehr passen Das kann auch seine Rolle betreffen Vor Beginn der Arbeit an der Anwendung legt der Administrator die Rollen samt Berechtigungen entsprechend der Vereinbarung beispielsweise mit dem Informationssicherheitsbeauftragten fest Doch k nnen sp ter nderungen in der Organisationsstruktur vom LRZ oder Sicherheitsrichtlinien auftre ten Um die Anwendungsfunktionalit t und vor allem das Berechtigungskonzept von solchen Restrukturierungen unabh ngig zu machen sind das Hinzuf gen neuer Rollen und eine fle xible Berechtigungsvergabe zu realisieren Die folgenden Anwendungsf lle beschreiben die Vorf lle die eine flexible Rollenverwaltung erm glichen Anwendungsfall Anlegen und Speichern einer neuen Rolle UC 15 Akteur Administrator Vorbedingung Administrator befindet sich im Rollen Einstellungsbereich 25 2 Anforderu
101. nen neuen Benutzer Alternativeablauf Ist das Benutzen von LDAP aus irgendwelchen Gr nden nicht m glich gibt der Administrator die Kontaktdaten des neuen Benutzers Login und Password an und speichert sie im System Dann folgen die Schritte der Dienst und Rollenvergabe wie beim Standardablauf Die n chstfolgenden Anforderungen lassen sich aus dem Use Case Registrieren eines neuen Benutzers ableiten 1 Das System sollte die M glichkeit bieten f r die Authentifizierung von Benutzern ein externes Authentifizierungssystem zu nutzen 31 2 Anforderungen an ein Web basiertes Verwaltungssystem Integrieren einer LDAP Schnittstelle f r den Zugriff auf Verzeichnisdienste bietet meh rere Vorteilen Einmal zentral erfasste Mitarbeiterdaten m ssen nicht zus tzlich in einer neuen Anwendung erfasst werden Die Verwaltung der Nutzerdaten also z B Kontaktdaten Login IDs und Passw rter wird nicht vom Administrator der Anwen dung sondern von einem Administrator eines Verzeichnisdienstes durchgef hrt Anforderung F58 Eine integrierte LDAP Schnittstelle f r die Authentifizierung von Benutzer 2 Das System sollte die M glichkeit bieten einen neuen Benutzer anzulegen Anforderung F59 Anlegen der pers nlichen Daten des Benutzers Wie oben schon erw hnt ist die Eingabe von Vorname Nachname und E Mail v llig ausreichend Anforderung F60 Anlegen von Login und Passwort f r f r den Benutzer Anforderung F61 Der Zugrif
102. ngen an ein Web basiertes Verwaltungssystem SK erstellen ausw hlen SK suchen istiert SK anzeigen 7 ba A SK exportieren SK editieren SK nicht existiert Sk Vorlage ffnen zum Ausf llen beenden Fragengruppe ausw hlen lt eine Frage ignorieren Auf eine Frage beantworten zur vorherigen Frage zur n chsten Frage aus der Fragengruppe zur vorherigen Fragengruppe zur n chsten Fragengruppe fertig E lt 2 Y Zwischenspeichern schenspeichern speichern auf Plausiblit t berpr fen SK freigeben nicht OK Warnmeldug anzeigen Nichtplausible Felder markieren Beenden A fewischenspeichern korregieren Abbildung 2 5 Aktivit tsdiagramm Verwalten der Sicherheitskonzepte 26 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen Nachbedingung Eine neue Rolle ist angelegt Die Rechte f r diese Rolle bestimmt Standardablauf Der Administrator w hlt einen Befehl zum Anlegen einer neuen Rolle aus benennt die Rolle und f gt die Rechte zu dieser Rolle hinzu Daneben entscheidet er ob sie die Rolle mit administrativen Berechtigungen ist Schlie lich speichert er die Eingaben Anwendungsfall Bearbeiten einer Rolle UC 16 Akteur Administrator Vorbedingung Administrator befin
103. ngen k nnen sp ter ver ndert werden Au erdem wurde das Logotyp des LRZ auf der Willkommen und Fragenbogen Seiten platziert indem das Logobild im Ordner vallendar angelegt wurde Um das Logo auf Willkomenseite anzuzeigen wurde die Zeile lt img src TEMPLATEURL logoLRZ png align right gt in Datei welcome pstpl hinzugef gt F r die Fragebogenseite musste man in der Datei sur vey pstpl die bereits existierende Logo Datei auf Logo des LR ndern LimeSurvey bietet eine Option die Vorschau und Test der Umfrage w hrend ihres Erstel lungsprozesses erm glicht Beim Aufrufen dieser Option l sst sich die Vorlage in einem neuen Browser Fenster ffnen Die Abbildung stellt die erste Seite der erstellten Vorlage aus Sicht des Benutzers dar Sicherheitskonzept Vorlage v1 0 0 Willkommen Sie k nnen sofort mit dem Erstellen eines dienstspezifischen Sicherheitskonzeptes anfangen Sie k nnen jederzeit die Arbeit aussetzen und sp ter fortsetzen Umfrage verlassen und Antworten l schen Diese Umfrage ist momentan nicht aktiv Sie werden sie nicht abschlie en k nnen Abbildung 4 7 Prototyp der ersten Seite der Sicherheitskonzept Vorlage Nach dem Anlegen der Vorlage wurden nacheinander die Fragengruppen des zur Repr senta tion ausgew hlten Abschnittes angelegt Ausgehend aus der Besonderheit von LimeSurvey mit dem das Untergruppenanlegen unm glich ist wurde die Struktur der Vorlage mit ih rer Kapitel Abschnitt u
104. ngruppe bearbeiten Fragengruppe l schen Fragengruppe bearbeiten Neue Frage Exis rende Frage ausw hlen Neue Frage erstellen de Frage ausw hlen Frage bearbeiten Frage l schen Ay Pa Speichern Abbildung 2 4 Aktivit tsdiagramm Verwalten einer Sicherheitskonzept Vorlage Fragengruppe ist dienstspezifisch Frage Fragengruppe ausblenden Speichern MEL gt gt 5 Sk Vorlage zwischenspeichern SK Vorlage speichern SK Yorlage freigeben 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen beantwortetes Vorlage Formular Um ein Sicherheitskonzept zu erstellen muss man im Grun de genommen einen Dienst ausw hlen einen Fragebogen ausf llen und die Ergebnisse als separates Dokument abspeichern Am LRZ wird diese Aufgabe meistens von Dienstadmini stratoren Dienstbetreibern bernommen Der n chstfolgende Anwendungsfall beschreibt den Ablauf das Erfassen eines Sicherheits konzept Anwendungsfall Erstellen eines Sicherheitskonzeptes UC 8 Akteur Dienstbetreiber Vorbedingung Sicherheitskonzept Vorlage ist im System vorhanden und freigegeben Eine Liste von Diensten f r diesen Nutzer ist vorgegeben Nachbedingung Sicherheitskonzept ist erstellt und gespeichert Standardabla
105. nzept wird f r einen Dienst erstellt Es dokumentiert seinen aktuellen Stand und seine Eigenschaften Der Dienst im zu entwickelnden Konzept hat eine gro e Bedeutung Dieser Abschnitt beschreibt die Abl ufe in der Dienstverwaltung 29 2 Anforderungen an ein Web basiertes Verwaltungssystem Es folgen die Use Cases die das Erstellen von Diensten und Dienstgruppen beschreiben Anwendungsfall Erstellen einer neuen Dienstgruppe UC 17 Akteur Administrator Vorbedingung Die Dienstgruppe ist noch nicht im System eingetragen Nachbedingung Eine neue Dienstgruppe ist im System gespeichert Standardablauf Der Administrator erstellt eine neue Dienstgruppe vergibt ihr einen Na me schreibt bei Bedarf einen Kommentar und speichert sie Anwendungsfall Erstellen eines neuen Dienstes UC 18 Akteur Administrator Vorbedingung Der Dienst ist noch nicht ins System eingetragen Nachbedingung Ein neuer Dienst ist ins System eingetragen und einer Dienstgruppe hin zugef gt Standardablauf Der Administrator w hlt eine Dienstgruppe aus erstellt innerhalb dieser Gruppe einen neuen Dienst benennt ihn gibt einen Kommentar ab und speichert ihn Wenn mehrere Dienste zu dieser Dienstgruppe geh ren wiederholt der Administrator den letzten Schritt Aus den oben dargestellten Abl ufen lassen sich die folgenden Anforderungen ableiten 1 Das System muss die M glichkeit bieten Dienste anzulegen und sie zu gruppieren Dabei kann jeder Dienst nur exak
106. r Dienstadmi nistratoren bedeutet das dass sie die Seiten mit den f r ihre Dienste irrelevanten Fragen durchbl ttern und nach dienstcharakteristischen Fragen suchen m ssen Die Verwaltung des Sicherheitskonzeptes erfolgt dynamisch was ein h ufiges Auftreten von nderungen und Aktualisierungen bedeutet Jede notwendige nderung der Sicherheitskon zept Vorlage bedeutet dass sowohl die Vorlage selbst als auch die Sicherheitskonzepte umge schrieben werden m ssen Au erdem ist das Verweisen auf andere relevante Dokumente oder externe Quellen nicht zuverl ssig Hom14 Das macht Bearbeitung des Sicherheitskonzeptes mit einem Texteditor unbequem Zus tzlich ist es schwer Zugriffe sowohl auf die Vorlage als auch auf die Sicherheitskonzepte zu kontrollieren Am Betrieb eines Dienstes sind normalerweise mehrere Akteure beteiligt Nachdem ein Sicherheitskonzept vom Dienstadministrator erstellt und vom Dienstverant wortlichen freigegeben wird m ssen andere Personen je nach Aufgabe und Rolle auf be stimmte Kapitel zugreifen W hrend das Sicherheitskonzept als PDF Dokument gespeichert wird ist es unm glich den Zugriff nur f r einzelne Abschnitte Kapitel freizugeben und zu kontrollieren Aus allen oben geschriebenen Tatsachen folgt dass zur Unterst tzung der Administratoren und Verantwortlichen am LRZ bei der Verwaltung von Sicherheitskonzepten eine technische L sung n tig ist 1 2 Web Content Management System Jetzt muss berlegt
107. r Vorgang beginnt mit der Auswahl eines Dienstes Da nach muss eine Entscheidung getroffen werden was weiter gemacht wird ein neues Sicher heitskonzept erstellen oder ein existierendes Sicherheitskonzept suchen Entsprechend dem selektierten Befehl l sst sich die entsprechende Seite anzeigen Ist noch kein Sicherheits konzept f r den selektierten Dienst im System vorhanden wird die Vorlage zum Ausf llen bereitgestellt Sind die nderungen in ein dienstspezifisches Konzept einzutragen wird dies zum Bearbeiten aufgerufen Dabei kann man dem Aktivit tsdiagramm entnehmen dass das Editieren ein Sonderfall des Erstellverfahrens ist Anschlie end muss eine Fragengruppe ausgew hlt werden Die Abbildung zeigt dass es von einer Frage zur anderen einen freien bergang gibt Ebenso existiert ein bergang zu einer vorherigen und zu einer nachfolgen den Fragengruppe Muss die Arbeit mit dem Sicherheitskonzept beendet werden stellt die Anwendung zwei M glichkeiten um sie abzuschlie en zur Verf gung Das Sicherheitskonzept kann zur weiteren Bearbeitung zwischengespeichert oder endg ltig gespeichert werden Im zweiten Fall f hrt das System eine berpr fung durch ob alle Eingaben plausibel sind Sind sie unkorrekt bekommt der Nutzer eine Warnmeldung und das Sicherheitskonzept ist zur Korrektur bereit Ansonsten ist der Ablauf beendet 2 3 3 Rollen und Rechteverwaltung Wie schon erw hnt haben die Nutzer des zu entwickelnden Systems verschiede
108. r die Erstellung aller Sicherheitskonzepte unabh ngig vom Dienst zu verwenden Anforderung F01 Erstellen und Speichern der Sicherheitskonzept Vorlage Anforderung F02 Zwischenspeichern des Entwurfs der Sicherheitskonzept Vorlage 2 Das System muss dem Benutzer eine M glichkeit bieten Fragen zu erstellen sie in Fragengruppen zusammenzufassen und verwalten zu k nnen Da das Sicherheitskonzept in mehrere Kapiteln aufgeteilt ist die ihrerseits aus Unter abschnitten bestehen braucht man die entsprechende Funktionalit t um die Struktur der zu entwickelnden Sicherheitsvorlage zu erhalten 15 2 Anforderungen an ein Web basiertes Verwaltungssystem 16 Anforderung F03 Erstellen von Fragen Anforderung F04 Gruppieren von Fragen in Fragengruppen Das System muss Fragentypen zur Auswahl stellen Die Fragentypen lassen sich in offene geschlossene und halboffene Fragen unterteilen Eine Frage kann als Klartext beantwortet werden offene Frage eine begrenzte Anzahl von Antwortalternativen enthalten z B Checkbox Ja Nein geschlossene Frage oder als Checkbox mit einer offenen Kategorie angegeben werden eine halboffene Frage In der aktuellen Sicherheitskonzept Vorlage werden am h ufigsten folgende Varianten vorkommen Freitextfelder bzw Freitextfelder mit begrenzter Anzahl von Zeichnen Multiple Choice mit einer oder mehreren gleichzeitig w hlbaren Antwortalternativen Checkboxen Radiobuttons Checkboxen mit eine
109. r offenen Kategorie Tabellen Da tum und Uhrzeit Da die zu entwickelnde Anwendung vor allem Zeit und Aufwand der LRZ Mitarbeiter reduzieren soll m ssen diese Typen auch in der Anwendung beibe halten werden Au erdem k nnen einzelne Eingabewerte beschr nkt und insbesondere auf Typ Integer String auf Anzahl der Zeichen oder auf Wertebereich beschr nkt werden Durch eine Eingabewertpr fung wird das Speichern unzul ssiger Werte ver mieden Anforderung F05 Auswahl von Fragentypen Anforderung F05 1 Der Fragentyp Freitext gt Anforderung F05 2 Der Fragentyp Mehrere Antwortalternativen Anforderung F05 3 Der Fragentyp Exakt eine Antwortalternative Anforderung F05 4 Der Fragentyp Datum Anforderung F05 5 Der Fragentyp Uhrzeit Anforderung F05 6 Der Fragentyp Tabelle Anforderung F06 1 1 Beschr nken des Eingabewertes auf Typ Nummer Anforderung F06 1 2 Beschr nken des Eingabewertes auf Typ Buchstaben Anforderung F06 2 Beschr nken des Eingabewertes auf Anzahl von Zeichen Anforderung F06 3 Beschr nken des Wertebereiches eines Eingabewertes Das System muss eine M glichkeit bieten eine obligatorische Frage als Pflichtfrage zu markieren Anforderung F07 Markieren von Frage als Pflichtfeld Das System muss eine M glichkeit bieten die logischen Abl ufe zu definieren Nicht alle Fragen der Sicherheitskonzept Vorlage m ssen
110. ruppe y Eine neue hinzuf gen Einen neuen Dienst hinzuf gen Dienstgruppe Zu einer anderen Dienstgruppe alt Fertig zuweisen Eine Dienstgruppe ausw hlen Einen neuen Dienst Eine Dienstgruppe Einen neuen Benutzer registrieren Noch eine Recht verg 4 Eine neue Rolle Eine neue Rolle anlegen Recht eben Eine Rolle vergeben Speichern Fertig E Mail am neuen schicken Noch eine Rolle Fertig vergeben Benutzer Abbildung 2 7 Aktivit tsdiagramm Benutzer registrieren 2 4 Nicht funktionale Anforderungen mit den Buchstaben NF und ihrer Nummer bezeichnet Technische Anforderungen Da es sich um vertrauliche Dokumentation handelt m ssen die Sicherheitskonzepte lokal im LRZ verwaltet und gespeichert werden keine Cloud Dienste keine Online Speicher gt Anforderung 1 Die Anwendung muss auf einem System des LRZ installiert werden Das LRZ verf gt ber 2 000 bis 2 500 Linux Server und ca 100 bis 150 Windows Server Deswegen w re es w nschenswert dass das neue System mit dem Betriebssystem Linux bzw Debian und SUSE kompatibel w re gt W nschenswert NF02 Die Anwendung soll auf einer Linux Plattform lauff hig sein Qualit tsanforderungen Die Software muss nicht nur funktional sein sondern sich auch auf dem aktuellen Stand der Technik befinden
111. s f r die Documenten ist var www Die Konfiguration wird der Datei etc apache2 apache2 conf entnommen 3 Installation von PHP Framework mit der ben tigten Bibliotheken apt get install php5 libapache2 mod php5 php5 mysql php5 ldap php5 imap 4 VVebserver neustarten etc init d apache2 restart httpd apache org 62 4 2 Umgebungsbeschreibung und erste Schritte Nachdem alle ben tigten Komponenten installiert sind kann man die letzte Version von LimeSurvey von der offiziellen Webseite herunterladeri l Zurzeit ist die aktuelle Version Li meSurvey 2 0 Den Inhalt des Archives muss man mit der Hilfe des Archiv Managers in das Verzeichnis var www entpacken Bei Bedarf muss man Zugriffsrechte f r das Verzeich nis var www limesurvey einrichten da der Webserver Schreibrechte f r das Verzeichnis braucht Durch das Ausf hren von http domain com limesurvey im Webbrowser startet das Installationsprogramm von LimeSurvey automatisch siehe Abbildung A 1 Jetzt werden Schritt f r Schritt die Anweisungen zum Einstellen ausgegeben Die ersten Schritte sind die Sprachauswahl und die Lizenzbest tigung Danach folgt die berpr fung ob alle mi limesurvey installer File Edit View Go Bookmarks Tools Tabs Help Go Back v G lel httpy localhost limesurvey index php r installerjwelcome LimeSurvey installer Progress Welcome 10 completed Language selection Please select your preferred language Enali
112. schr nkung hinsichtlich der Anzahl von Fragen erw nscht Das betrifft auch die Anzahl der dienstspezifischen Sicherheitskonzepte da das LRZ derzeit rund 80 Dienste umfasst Dementsprechend sollte die Anzahl der Mitarbeiter nicht beschr nkt werden Anforderung NF15 Unbegrenzte Anzahl der Fragen Anforderung NF16 Unbegrenzte Anzahl von Sicherheitskonzept Anforderung NF17 Unbegrenzte Anzahl von Benutzern Im n chsten Kapitel werden alle ermittelten Anforderungen in einem Katalog zusammenge fasst 2 5 Priorisieren der Anforderungen Im Rahmen dieser Arbeit wurde insgesamt ber 100 Anforderungen ermittelt Aber nicht alle Anforderungen sind gleich wichtig Es gibt die zwingend erforderlichen Anforderungen die wichtigsten Leistungsmerkmale der Software identifizieren Sie sind entscheidend Ganz anderer Fall sind die Kriterien die obwohl gew nscht sind und erh hen die Zufriedenheit des Benutzers aber ohne sie die Hauptziele erreicht werden k nnen F r die Praxis ist es blich dass nicht alle W nsche realisierbar sind Um Anforderungen in einer langen Krite rienliste von ein ander nach Wichtigkeit zu trennen und zu betonen setzt man unter den gesammelten Kriterien Priorit ten Es gibt mehrere Methoden f r Strukturierung und Klas sifikation von Anforderungen In dieser Arbeit wird ein einfaches Schema verwendet Die 47 B MoSCoW Analyse MoSCow steht f r M Must unbedingt erforderlich 36 2 5 Priorisieren
113. sh Enalish 1 Welcome Your preferred language will be used through out the installation process Start installation powered by Y LimeSurvey Abbildung 4 1 Beginn der Installation von LimeSurvey nimal erforderlichen Systemanforderungen fiir die Installation erfiillt sind siehe Abbildung 4 2 Mit dem n chsten Schritt wird die Datenbank Konfiguration vorgenommen indem Da tenbanktyp hier MySQL Datenbank Location hier localhost Datenbankbenutzer und Password hier root toor und der Name der Datenbank mit der optionalen Eingabe der Tabellen Pr fix angefragt werden siehe Abbildung 3 Danach wird eine Datenbank er stellt Schlie lich kann der Administrator Account mit Login Name und Login Kennwort hier admin admin erstellt werden siehe Abbildung 4 4 Nachdem das Installationsprogramm fertig ist kann die Administrationsseite http domain com limesurvey admin im Webbrowsel ge ffnet werden Es wird ein An meldefenster ge ffnet und nach Benutzername und Kennwort gefragt Jetzt kann man sich mit fr her eingegebenen Administrator Zugangsdaten im System anmelden Die Abbildung 4 5 stellt die Login Seite dar http www limesurvey org de herunterladen limesurvey205plus build140414 tar gz 9Tn dieser Arbeit wurde Ephiphany Web Browser benutzt 63 4 Prototypenbau Hilfe G Je http localhost limesurvey index php r installer precheck LimeSurvey Installer Fortschritt 20
114. sind Vor allem muss eine Druckversion vorhanden sein Das hei t Export eines Sicherheitskonzeptes in ein PDF Format muss m glich sein Im Folgenden ist ein wichtiger Punkt der Datenaustausch zwischen verschiedenen Programmen Da in Zukunft Export der Sicherheitskonzeptes ohne vertrauliche Da ten oder bernahme aus anderen Systemen einzelner Details wie IP Konfigurationen Hardware Rackpositionen und so weiter geplant sind m ssen mehrere f r eine Da ten bertragung geeignete Formate ber cksichtigt werden Hom14 Als ein universales Metaformat gilt XML das im Zusammenhang mit vielen Office Programmen wie MS Excel und MS Word eingesetzt werden oder ber Internet Datentransport leisten kann F r den Austausch von Daten zwischen verschiedenen Betriebssystemen k nnen Text dateien txt oder csv benutzt werden 24 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen Anforderung F38 Exportieren des Sicherheitskonzeptes in eine PDF Datei Anforderung F39 Exportieren des Sicherheitskonzeptes in eine XML Datei Anforderung F40 Exportieren des Sicherheitskonzeptes in eine Text Datei Anforderung F41 Exportieren des Sicherheitskonzeptes in eine HTML Datei Anforderung F42 Exportieren des Sicherheitskonzeptes in eine RTF Word Datei Anforderung F43 Import Schnittstelle Die Abbildung repr sentiert das Aktivit tsdiagramm das den Verwaltungsprozess der Sicherheitskonzepte beschreibt De
115. ss mehrere Benutzer gleichzeitig auf die gespei cherten Daten zugreifen k nnen Aber die Datenkonsistenz muss gesichert und kontrolliert werden Anforderung NF12 Mehrbenutzer Betrieb 35 2 Anforderungen an ein Web basiertes Verwaltungssystem Wirtschaftliche Randbedingungen Unter den wirtschaftlichen Randbedingungen versteht man hier alle Kosten die zum Erwerb und f r den Einsatz einer Software erforderlich sind Da im Rahmen dieser Arbeit keinen Budget f r das Evaluation Phase vorgesehen ist sollen Auswahl Installation und Testver fahren keine Kosten mit sich bringen Anforderung NF13 Kostenlos Rechtliche Randbedingungen Vom LRZ ist geplant der Quellcode der zu entwickelnden Anwendung unter Public License zu ver ffentlichen Das hei t der Quellcode kann von den Anwendern genutzt ver ndert und mittels klarer Lizenzregelungen auch weiter verteilt werden Neben dem freien Zugang zum Quellcode bringt Open Source Software eine Unterst tzung durch eine breite Community mit sich Einige der Vorteilen der kollaborativen Entwicklung sind kontinuierliche Erweite rungen des Produkts fr hzeitige Erkennung und schnelle Behebung der Fehler Anforderung NF14 Open Source Weitere Rahmenbedungungen Die Anwendung sollte keine Begrenzung von Ressourcen verlangen Da die bereits vorhan dene Sicherheitskonzept Vorlage aus circa 140 Fragen und Unterfragen besteht und in Zu kunft noch erweitert werden soll ist keine Be
116. suchung der auf dem Markt vorhandenen Softwareprodukten und Auswahl eines davon durch ein strukturiertes Vorgehen 3 1 Vorgehensweise Ausgehend von ermittelten im Kapitel 2 der endg ltige Kriterienkatalog wird im Weiteren 3 Stufige Auswahlverfahren durchgef hrt In jeder Stufe sind von der Software zu erf llende Kriterienrahmen anzulegen so dass schnell und objektiv diejenige Produkte herauszufiltern die am besten geeignet sind um die oben definierten Hauptziele zu erreichen Stufe 1 Vorauswahl Kriterien f r eine grobe und schnelle Auswahl sind einzelne funktionale Anforderungen die das Erreichen der Hauptfunktionalit t des Systems erm glichen Dazu geh ren das Erstellen eines Fragenbogens und Erfassung der Dokumenten auf seiner Basis Stufe 2 Feinauswahl F r den Ausschluss ungeeigneter Systeme werden in dieser Phase entscheidende Kriterien einige nicht funktionale Anforderungen verwendet Sie beziehen sich vor allem auf das Sy stem im Ganzen Die folgenden Kriterien sind in der Feinauswahlphase zu erf llen 1 Die Anwendung muss auf einem System des LRZ installiert werden k nnen NF01 Das ist ein sehr wichtiger Punkt da alle Informationen innerhalb des LRZ verarbeitet werden m ssen Mit diesem Kriterium scheiden alle Tools aus bei denen Ressourcen auf dem Server eines Herstellers oder in einer public Cloud zu speichern sind 13 Stufige Auswahlverfahren wurde in Anlehnung an Kl 07 durchgef hrt 43 3 Evalu
117. t einer Gruppe zugeordnet werden Eine Dienstgruppe kann aus einem oder mehreren Diensten bestehen Anforderung F51 Erstellen und Speichern einer neuen Dienstgruppe Anforderung F52 Erstellen und Speichern eines neuen Dienstes Anforderung F53 Einf gen eines Dienstes in eine Dienstgruppe Daneben muss die Bearbeitung von Diensten und Dienstgruppen erm glicht werden Mit Bearbeitung ist das Umbenennen sowie das Abgeben von Kommentaren gemeint Anforderung F54 Bearbeiten eines Dienstes Anforderung F55 Bearbeiten einer Dienstgruppe 2 Das System muss die M glichkeit bieten einen Dienst von einer Dienstgruppe in eine andere zu berf hren Da unter Dienste sowohl Sicherheitskonzeptes und Fragen als auch Rollen und Nut zer zusammengefasst werden ist ein Dienst eine sehr wichtige Einheit im gesamten Konzept Jeder Dienst darf nicht einfach gel scht und danach wieder neu erstellt wer den Beim Wechseln der Gruppe bleibt die Dienstidentit t unver nderbar Anforderung F56 berf hren eines Dienstes von einer Dienstgruppe in eine andere Neben den Erstellenfunktionen m ssen nat rlich Funktionen f r Bearbeiten und L schen der Dienste vorhanden sein Das L schen eines Dienstes muss normalerweise vermieden und kann nur vom Administrator durchgef hrt werden Anforderung F57 L schen eines Dienstes Obwohl sich die Verwaltung von Diensten auf die oben genannten Funktionen begrenzt darf man die Rolle eines D
118. te Das LRZ hat verschiedene Betriebssysteme im Einsatz Aber die Anzahl der Rechner mit Linux bertrifft die Anzahl der Rechner mit anderen Betriebssystemen Debian und SuSE sind dabei die h ufigsten Linux Distributionen Aus diesem Grund wurde eine der beiden Distributionen n mlich Debian 6 0 6 f r die Erstellung des Prototyps gew hlt Die Instal lation und Einrichtung von Debian liegt au erhalb dieser Arbeit Deswegen wurde f r Tests eine vorgefertigte Installation benutzt die man von der Seite http virtualboxes org images debian herunterladen kann Auf der Seite kann man auch verschiedene Versionen von Debian Linux herunterladen und die ben tigten Zugangsdaten finden LimeSurvey braucht f r den Start einen Webserver mit der Unterst tzung von PHP und eine Datenbank Nach einer berlegung wurde entschieden als Webserver Apache HTTP Server zu nutzen und als Datenbank MySQL Server Es ist sinnvoll alle Komponenten aus dem Debian Repository zu nehmen Damit ist die Verwendung der aktuellsten Versionen von Komponenten garantiert Zum Zeitpunkt des Tests waren dies folgende Versionen e Apache HTTP Server 2 4 9 e MySQL Server 5 6 17 PHP Die Installation erfolgt in folgenden Schritte 1 Installation von MySQL apt get install mysql server mysql client Nach der Installation wird nach dem Namen und dem Passwort des MySQL Root Benutzers gefragt 2 Installation von Webserver apt get install apache2 Root Verzeichni
119. tskonzepte List die Sk i Ja Vorlage aktuell Mein SK Wo rlage aktualisieren berpr fen nicht Ok nicht OK f SK bearbeiten als Ist SK aktuell Ja Nein SK aktualisieren Ablauf beim Erstellen und Aktivieren von 13 2 Anforderungen an ein Web basiertes Verwaltungssystem e Eine existierende Information nutzen e Eine existierende Information bearbeiten e Eine existierende Information l schen Jetzt werden die f nf oben genannten Hauptfunktionalit ten in einzelne Schritte zerlegt und mit Hilfe von Anwendungsf llen genauer beschrieben Aus den Anwendungsf llen lassen sich die funktionalen Anforderungen ableiten Das sind die Anforderungen die die gew nschten Funktionalit ten eines Systems beschreiben und die Frage WAS soll das System tun beantworten Im Weiteren werden jeder funktionalen Anforderung der Buchstabe F und eine fortlaufende Nummer zugeordnet Die in diesem Kapitel zu beschreibenden Use Cases sind durchnummeriert und haben das folgenden Format Use Case Nummer UC Nr 2 3 1 Verwaltung einer Sicherheitskonzept Vorlage Dieser Abschnitt besch ftigt sich mit der Ermittlung der ben tigen Funktionalit ten zur Sicherheitskonzept Vorlag Verwaltung Beim bertragen der auf dem Papier bestehende Vor lage in elektronische Form muss die Struktur der zu entwickelnden Vorlage m glichst nah behaltet werden und die Vorteile
120. tzern 6 OpenSource 7 Entspricht dem aktuellen Stand der Softwarem glichkeiten WebSM erm glich es mit einer sehr bequemen Eingabemaske sehr schnell anhand vieler die ser Kriterien Software aussortieren Es ist aber nicht immer m glich Tools mit den ben tigen Eigenschaften schnell auszusuchen Die meisten Softwareauswahl Platformen orientieren sich an kommerziellen L sungen und k nnen in dieser Arbeit wegen Anforderung NF13 kaum benutzt werden Normalerweise kann man erst nach dem Besuch der Software Webseite ent scheiden ob das Tool allen gew nschten Kriterien entspricht Es ist ein sehr aufwendiger Prozess In dieser Stufe der Auswahl wurden ber 100 Tools auf die Anforderungsabdeckung hin berpr ft Deswegen werden hier nur einige angef hrt um das ganzes Verfahren zu ver anschaulichen Es gibt Tools die sehr beliebt sind und in mehreren Top Listen vorkommen Anhand der Bewertung einiger dieser Tools ist die Vorgehensweise dieser Stufe dargestellt Die Tabelle 3 2 stellt die Ergebnisse der Evaluirung von Applications in der Phase 2 vor In der Stufe 2 sind die folgenden Tools ausgew hlt 1 LimeSurvey 2 Opensurveypilot 3 Web Survey Toolbox 4 TestMake P 5 FormToold Community Edition CE Bei der Endauswahl werden sie genauer betrachtet und ihr Abdeckungsgrad wird m glichst exakt ermitteln Shttp www limesurvey org de sourceforge net projekts osp Shttp open jira com wiki display WST Home
121. u k nnen muss er deaktiviert werden Aber nach dem Deaktivieren sind alle gespeicherten Antworten in eine separate Archiv Tabelle verschoben und nicht mehr abrufbar L sung Die zu bearbeitende Vorlage kann kopiert und auf dieser Kopie alle n tigen nde rungen vorgenommen werden Dabei k nnen die Ergebnisse aus der alten Vorlage exportiert und in die neue Vorlage importiert werden F r dieses Ziel bietet LimeSurvey VV Import und VV Expor an Dann kann die kopierte und ge nderte Vorlage als eine neue Version der Sicherheitskonzept Vorlage angesehen werden Problem 2 Die Realisierung der zweidimensionalen Zugriffskontrolle wie im entwickelnden Konzept vorgeschlagen ist unm glich Es gibt in LimeSurvey keine Angabe und Steuerungs struktur f r Dienste W hrend die Zugriffe auf den Fragenbogen fiir Dienst Administratoren mit Hilfe von Zugangsschl sseln gesteuert werden k nnen ist die Zugriffskontrolle auf die erstellten Sicherheitskonzepte trivial Obwohl die Berechtigungen zum Erstellen Anzeigen Aktualisieren L schen Exportieren und Importieren von Antworten vorhanden sind gibt es keine M glichkeit sie auf der Dienstebene zu trennen Die Benutzer die beispielsweise nur Lese Berechtigung f r die Antworten der Sicherheitskonzept Vorlage bekommen haben k nnen alle Sicherheitskonzepte unabh ngig von den Diensten anschauen L sung Erstellen mehrerer Sicherheitskonzeptvorlagen und Anpassen jeder nach Dienstspe zifika Beispiel
122. uf Der Dienstbetreiber w hlt einen Dienst aus einer Liste aus f r das er Sicherheitskonzept erstellen will Nachdem das System berpr ft hat dass noch kein Si cherheitskonzept f r diesen Dienst existiert w hlt der Dienstbetreiber den Befehl f r eine Sicherheitskonzept Erstellung aus Das System zeigt die Vorlage mit Fragen und mit Ein gabefeldern f r Antworten an Der Dienstbetreiber f llt den Fragenbogen aus Schlie lich speichert er das Sicherheitskonzept ab Die Eingaben lassen sich vom System auf Plausibi lit t berpr fen und danach best tigt das System die Speicherung Alternativeablauf 1 Ist f r diesen Dienst bereits ein Sicherheitskonzept vorhanden zeigt das System f r diesen Dienst und das existierende Sicherheitskonzept eine Warnmeldung an Alternativeablauf 2 Sollen einige Fragen sp ter beantwortet werden berspringt der Dienstbetreiber diese und antwortet auf andere Danach kehrt er zu noch nicht beantworte ten Fragen zur ck um die fehlenden Eingaben hinzuzuf gen und danach speichert er das vollst ndige Sicherheitskonzept oder den Entwurf des Sicherheitskonzepts zwischen Alternativeablauf 3 Wenn ein oder mehrere Felder nicht plausibel sind zeigt das System eine Warnmeldung und markiert diese Felder Der Dienstbetreiber korrigiert die Eingaben und fordert wiederum die Speicherung an Die folgenden Anforderungen lassen sich aus dem Anwendungsfall Sicherheitskonzept er stellen herleiten 1 Das System muss
123. und flexible Struktur der Views Die Views lassen sich je nach Zugriffseinstellungen anzeigen oder verstecken Alle Tools au er OpenSurveyPilot verf gen ber Filtermechanismen die das Suchen der Dokumenten nach bestimmten Kriterien erm glicht Anforderung F37 FormTools und LimeSurvey bieten die M glichkeit die erstellten Sicherheitskonzepte in eine PDF Datei zu exportieren Anforderung F38 oder als ein eigenst ndiges Dokument abzule gen und auszudrucken LimeSurvey stellt zus tzlich das Speichern eines Sicherheitskonzept im XML HTML Text und Microsoft Word Format Anforderungen 39 42 TextMaker erm glicht das Export in eine Text Datei Das Rollenkonzept wird mehr oder weniger von allen f nf Applikationen unterst tzt Ei ne neue Rolle anzulegen und zu verwalten erm glichen LimeSurvey Test Maker und Web Survey Toolbox Anforderungen F44 F46 FormTools bietet zum Anfang der Arbeit zwei so genannte Men s an eines f r Administratoren und eines f r alle Benutzer Das Men des Administrators kann angepasst aber nicht gel scht werden Benutzermen s k nnen hinzu gef gt bearbeitet und gel scht werden Im Unterschied zu den oben genannten Tools gibt es keine M glichkeit mit OpenSurveyPilot neue Rollen hinzuf gen Jedem Benutzer kann eine oder mehrere von vier vordefinierten Rollen Gast Anwender Projektleiter und Admini strator zugewiesen sein Alle f nf Tools bieten auch eine Reihe der Berechtigungen die mit einer
124. uppen Der Dienstverantwortliche kann f r einen Dienst f r den er zust ndig ist entscheiden welche Fragengruppen Fragen in der Mustervorlage f r diesen Dienst spezi fisch oder irrelevant sind Der Anwendungsfall f r das Bestimmen dienstspezifischer Fragen und Fragengruppen kann folgenderma en zusammengefasst werden Anwendungsfall Bestimmen von Sichtbarkeit und Relevanz der Fragen und Fragengrup pen f r einen konkreten Dienst UC 7 Akteur Dienstverantwortlicher Vorbedingung Die Sicherheitskonzept Vorlage ist erstellt und gespeichert Nachbedingung Dienstspezifische Fragen Fragengruppen markiert und erfolgreich im Sy stem gespeichert Alle f r einen konkreten Dienst irrelevanten Fragen Fragengruppen werden ausgeblendet Standardablauf Der Dienstverantwortliche w hlt einen Dienst und danach den entspre chenden Befehl aus um f r diesen Dienst spezifische Fragen Fragengruppen zu bestimmen Die Sicherheitskonzept Vorlage wird ge ffnet Der Dienstverantwortlicher versieht dienst spezifische Fragen und Fragengruppen mit einer Marke Gibt es Fragen Fragengruppen die f r diesen Dienst irrelevant sind und bei der Erfassung des Sicherheitskonzeptes nicht an gezeigt werden m ssen w hlt er diese auszublenden Schlie lich speichert er die nderungen An dem oben dargestellten Anwendungsfall lassen sich die weiteren Anforderungen ablei ten 1 Das System muss die M glichkeit bieten die Mustervorlage zum Bestimmen von dienst sp
125. us tzliche Felder sichtbar Die Auswahl des Maschinentyps l sst sich gut mit dem Einfachauswahl Typ der nur eine m gliche Eingabe bietet realisieren Die Felder f r IP Adressen und DNS sind vom Typ Lange freie Text was mehrere Ein gaben in einem Feld erm glicht Die Abbildung 4 17 veranschaulicht die Fragen die je nach dem ausgew hlten Maschinentyp angezeigt werden F r die Frage Standort der physischen Maschinen wurde einen Typ Mehrfachauswahl ausgew hlt der noch auf eine selbe zu auszuf llenden Feld erweitert Dadurch hat der Benutzer eine M glichkeit einen nicht vor geschlagen in der Vorlage Antwort hinzuf gen Mit dem Textfeld der sich auf nummerische Werte begrenzt wird es besorgt dass beim Rackreihe Angabe nur die Ziffer eingetragenen k nnen Die Frage Rack verlangt die Buchstabeneintr ge Diese und weitere Finschr nkun gen der Eingabewerten kann man mit Hilfe der regul ren Ausdr cke erreichen Um eine bestehende aus Buchstaben Eingabe zu verlangen muss man in der Feld Validierung den folgenden Ausdruck eintragen A Za z F r die Angabe von Daten weiterer Maschinen sollen alle Fragen des Abschnittes Pro duktivumgebung vom Administrator kopiert und beim Auswahl mehrere Maschinen dem Benutzer angezeigt werden hnlich diesem Abschnitt l sst sich die Fragengruppe Test system Entwicklungssystem aufbauen Erst wird gefragt ob berhaupt eine Test oder Entwick
126. us dem Bereich Rechner und Speicher Spezielle Dienste Applicationen Sicherheitsrelevante Dienste Dienstname M DNS Domain Name System C EMail DHCP Dynamic Host Configuration Protokol Sicherheitskonzept Vorlage v1 0 0 Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschafter Sicherheitskonzept f r E Mail W hlen Sie bitte eine Dienstgruppe aus Netzdienste Dienste aus dem Bereich Rechner und Speicher Spezielle Dienste Applicationen OOO 2 Sicherheitsrelevante Dienste Dienstname C DNS Domain Name System E Mail DHCP Dynamic Host Configuration Protokol Abbildung 4 11 Prototyp der Sicherheitskonzept Vorlage Dynamische nderung des Uberschriftes Die n chste Fragengruppe hei t Metadaten Sie wird im Folgenden genauer betrachtet weil sie aus der Fragen verschiedener Typen besteht Zur Autorenangabe wurde ein Fragentyp ausgew hlt der mehrfache kurze Texte nebeneinander platziert Da w hrend des Ausf llens kein neues Textfeld hinzugef gt werden kann und die Anzahl der Autoren eher selten drei berschreitet wurden drei Felder angelegt Mindestens eines von ihnen ist auszuf llen Diese Bedingung wird durch die Eingabe der minimalen Antwortanzahl in den erweiterten Ein stellungen der Frage Die Abbildung 4 12 demonstriert das Anlegen der Frage Autor das 71 4 Prototypenbau Festlegen der Frageneigens
127. usgef llte Tabelle 78 Ansprechpartner 4 3 Prototypische Implementierung der Sicherheitskonzept Vorlage physisch Server Hardware virtuell VM keine Antwort Bitte f hlen Sie die folgende Felder aus 10 xXX XXX XXX IPv4 Adresse n IPv6 Adresse n Standort der physischen Maschine Zum Beispiel 123 5 Rack Zum Beispiel AZ Abbildung 4 20 Prototyp des Sicherheitskonzeptes Angaben zur Produktivumgebung des Dienstes 79 4 Prototypenbau 900023 Typ physisch Server Hardware SQ3 900024_SQ001 Bitte f hlen Sie die folgende Felder aus IPv4 Adresse n 10 0x 0x 00 900024_SQ002 Bitte f hlen Sie die folgende Felder aus IPv6 Adresse n 900024_SQ003 Bitte f hlen Sie die folgende Felder aus DNS Name n secco x lrz de Q00025_SQ001 Standort der physischen Maschine NSR0 Ja Y Q00025_SQ002 Standort der physischen Maschine DAR1 900025_other Standort der physischen Maschine Sonstiges 900026 Rackreihe 8 900027 Rack A a Ansehen der Antwortdetails im System Bitte f hlen Sie die folgende Felder aus DNS secco0x Irz de Hamen Standort der physischen Maschine NSRO Ja Standort der physischen Maschine DAR1 Nein Standort der physischen Maschine Sonstiges Rackreihe 8 0000000000 Rack A b Ansehen der Antwortdetails nach dem Export in Microsoft Word Datei Abbildung 4 21 Prototyp des Sicher
128. uss von mindestens einer Person administriert sein Daf r braucht man einen Administrator Er hat alle Rechte im System Aus der Abteilungsstruktur folgt dass jeder Abteilungsleiter die administrativen Berechtigungen haben darf da er sich auf der obersten Ebene der Hierarchie befindet Aber er ist nur f r seine Abteilung zust ndig Dies f hrt zu der Entscheidung noch eine Rolle mit administrativen Berechtigungen Subadmin anzule gen die aber auf einige Aufgaben beschr nkt ist Dann m ssen die Aufgaben von Gruppen und Teamleiter in einer Rolle der des Dienstverantwortlicher zusammengefasst werden Sein Zust ndigkeitsbereich erstreckt sich auf eine Gruppe und er hat noch weniger Rech ten als ein Subadministrator Die Mitarbeiter die sich direkt mit den Diensten besch ftigen k nnen der Rolle Dienstbetreibern zugeteilt werden Auf der unteren Ebene der Hierarchie befindet sich die Rolle mit den minimalen Rechten in dieser Arbeit Operateur genannt Dazu geh ren die Nutzer die keine Sicherheitskonzepte verwalten und sie nur lesen d rfen Diese Rollen k nnen nach RBAC1 Modell in der folgenden Reihenfolge angeordnet werden Leser lt Dienstbetreiber lt Dienstwerantwortlicher lt Subadmin lt Admin Solche hierarchische Rollenstruktur ist ein Vorschlag Durch die flexible Berechtigungsver gabe k nnen Rollen nach einem anderen entsprechenden den Bed rfnissen des LRZ Schema verteilt werden 2 3 4 Dienstverwaltung Ein Sicherheitsko
129. ystem gespeichert Die weiteren drei Use cases verfeinern den oben beschriebenen Anwendungsfall Anwendungsfall Erstellen einer Fragengruppe UC 2 Akteur Administrator Vorbedingung Sicherheitskonzept Vorlage ist erstellt Nachbedingung Eine neue Fragengruppe erstellt und gespeichert Standardablauf Der Administrator w hlt den Befehl zum Erstellen einer neuen Fragen gruppe aus benennt sie und speichert 14 2 3 Beschreibung von Anwendungsf llen und Ableitung funktionaler Anforderungen Anwendungsfall Erstellen einer Frage UC 3 Akteur Administrator Vorbedingung Fragengruppe ist erstellt und gespeichert Nachbedingung Eine neue Frage ist erstellt und gespeichert Standardablauf Der Administrator w hlt den Befehl zum Erstellen einer neuen Fragen gruppe aus Nachdem das System die Eingabefelder angezeigt hat gibt der Administrator den Text der Frage ein und legt fest ob die Beantwortung optional oder Pflicht ist Im n chsten Schritt w hlt der Administrator einen Fragentyp aus Wenn der Fragentyp mehrere M glichkeiten f r eine Antwort erfordert tr gt der Administrator die entsprechenden Ant wortvorgaben ein Soll eine Antwortalternative sp ter mehrere Male vorkommen speichert der Administrator sie als Schablone In dem Fall dass der Wertebereich eines Eingabewer tes eingeschr nkt sein muss definiert der Administrator die zul ssigen Werte und speichert schlussendlich die Frage Anwendungsfall Anzeigebedingungen de
130. zung der Softwareauswahl in Kleinst und Kleinbetrieben 2007 Documents 20and 20Settings 1ask D0 9C2D02BEZDO2B87207D02B42D02BE 0 BA D1 83 D04BC D0 B5 D0 BD D1 82 D1 8B Downloads Checkliste_und_ riterienkatalog_zur_Unterstuetzung_der_Softwareauswahl pdf N KL PFEL SEBASTIAN LANG MICHAEL UND AMBERG MICHAEL IT Projektmanagementmethoden Best Practices von Scrum bis PRINCE2 Symposion Publishing Gmbh D sseldorf 1 Auflage 2012 KLEUKER STEPHAN Grundkurs Software Engineering mit UML Der pragmati sche Weg zu erfolgreichen Softwareprojekten Springer Vieweg Verlag 3 Auflage 2013 Open Source Software for Online Surveys 2012 www gesis org unser angebot studien planen online umfragen software fuer online befragungen freie software open source Systemsicherheit Zugriffsschutz Teil 1 2004 http www inf fu berlin de lehre SS04 SySi folien Zugriffsschutz_Teill pdf ber TestMaker 2009 http www global assess rwth aachen de estmaker2 index php page about Worldwide Infrastructure Security Report 2014 http www arbornetworks com resources infrastructure security report ct ZENDER CHRISTOPH UND APOSTOLESCU VICTOR Jahrbuch 2013 2014 www Irz de wir berichte jbkomm jahrbuch_2013 pdf ZSCHAU OLIVER TRAUB DENNIS UND ZAHRADKA RIK Web Content Mana gement Webseites professionell planen und betreiben Galileo Press 2 Auflage 2001 8 No
Download Pdf Manuals
Related Search
Related Contents
Component Manual for the Neutron Ray Manual STE TECHCON SYSTEMS Panasonic DMC-GH2KS digital MILC General Manual 07/2010 Catalogue Molten Cabletron Systems 9T106-01 User's Manual チャイム発信器 セット Copyright © All rights reserved.
Failed to retrieve file