X Y: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Oktober 2021 Autor: X Y Titel: '''Untersuchung von Nicht-relationalen Datenbanksystemen mit Fokus auf Härtungsmaßnahmen'…“)
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
Master Thesis, Hochschule Wismar, Oktober 2021
Master Thesis, Hochschule Wismar, November 2021


Autor: X Y  
Autor: X Y  


Titel: '''Untersuchung von Nicht-relationalen Datenbanksystemen mit Fokus auf Härtungsmaßnahmen'''
Titel: '''Forensische Analyse eines SAP-Systems nach einem Sicherheitsvorfalles unter Einbeziehung verschiedener Untersuchungszeitpunkte'''


Abstrakt:  
Abstrakt:  


Im Rahmen dieser Master-Thesis erfolgt eine sicherheitstechnische Untersuchung von NoSQL-Datenbankmanagementsystemen (DBMS) anhand von drei ausgewählten Beispiel-DBMS. Die Untersuchungen erfolgen an den DBMS OrientDB, MongoDB und Redis, um eine möglichst groÿe Variation an unterschiedlichen NoSQL-DBMS zu gewährleisten.
SAP-Systeme sind für viele Unternehmen eine der zentralen IT-Komponenten und umfassen häufig sensible Daten. Ein Angriff auf dieses System kann schwerwiegende Folgen für das Unternehmen mit sich ziehen und sollte unverzüglich aufgeklärt werden. Diese Arbeit beschäftigt sich mit der forensischen Analyse eines SAP-Systems nach einem erfolgten internen Angriff. Schwerpunkte der Untersuchung sind das Lokalisieren der relevanten Log- Dateien und das Erarbeiten von Konfigurationsempfehlungen für ein SAP ERP System auf Basis der NetWeaver Plattform. Des Weiteren werden die Auswirkungen auf die zur Verfügung stehenden Daten bei unterschiedlichen Reaktionszeiten auf den Sicherheitsvorfall untersucht.
Als Grundlage für die Härtungsuntersuchungen wird das IT-Grundschutz- Kompendium [76] des Bundesamt für Sicherheit in der Informationstechnik (BSI) herangezogen, wobei der Fokus auf dem Systembaustein "APP.4.3 - Relationale Datenbankmanagementsysteme" liegt, welcher als Checkliste zur Härtung von DBMS betrachtet werden kann. Um die Vorgehenweise beim Einsatz des IT-Grundschutz- Kompendium zur Konzeption eines Managementsystem für Informationssicherheit (ISMS) zu illustrieren, wird ein Auszug eines Informationsverbundes anhand eines Beispiels erarbeitet.
Die forensische Analyse hat gezeigt, dass SAP mehrere wichtige Protokollfunktionen bereitstellt, die richtig konfiguriert ein Großteil der erfolgten Aktivitäten nachweisen können. Die Konsequenzen von unterschiedlichen Reaktionszeiten konnten ebenfalls aufgezeigt werden.
Bei technisch umsetzbaren Anforderungen wird die konkrete Umsetzung der Anforderungen an den betrachteten DBMS dargestellt. Darüber hinaus wird für organi- satorische Anforderungen ein Umsetzungsvorschlag entwickelt.


Abstract:
Abstract


The main aspect of this thesis is the security-related investigation of NoSQL- Database management systems (DBMS). The investigations are carried out on the DBMS OrientDB, MongoDB and Redis to provide a broad spectrum of different categories of NoSQL-DBMS.
SAP systems are one of the main IT components for many companies and often contain sensitive data. An attack on this system can have serious consequences for the company and should be investigated immediately. This thesis deals with the forensic analysis of an SAP system after an internal attack. The focus of the investigation is the localization of the relevant log files and the elaboration of configuration recommendations for an SAP ERP system based on the NetWeaver platform. Furthermore, the impact on the available data at different response times to the security incident is investigated.
The hardening tests are carried out on the basis of the IT-Grundschutz Compendium [76], which is published by the Bundesamt für Sicherheit in der Informationstechnik (BSI). As the IT-Grundschutz-Compendium contains many different checklists for systems and processes, the checklist APP.4.3 - Relational Database management systems is picked out for the analyzes. To understand this checklist as part of an Information security management systems, the conception of an information network is demonstarted as part of the thesis.
The forensic analysis showed that SAP provides several important logging functions that, properly configured, can provide evidence of most of the activities that occurred. The consequences of different response times could also be shown.
The technical implementation of the specifed requirements is shown on the examined DBMS whenever this is possible in a technical way. Otherwise an implementation proposal is given for organizational requirements.


[[Media:MT_Kavalir.pdf|Download PDF-Dokument]]  
[[Media:MT_XY.pdf|Download PDF-Dokument]]  


[[Media:Präsentation_Kavalir.pdf|Download Folien zur Präsentation als PDF-Dokument]]
[[Media:Präsentation_XY.pdf|Download Folien zur Präsentation als PDF-Dokument]]

Version vom 2. November 2021, 22:36 Uhr

Master Thesis, Hochschule Wismar, November 2021

Autor: X Y

Titel: Forensische Analyse eines SAP-Systems nach einem Sicherheitsvorfalles unter Einbeziehung verschiedener Untersuchungszeitpunkte

Abstrakt:

SAP-Systeme sind für viele Unternehmen eine der zentralen IT-Komponenten und umfassen häufig sensible Daten. Ein Angriff auf dieses System kann schwerwiegende Folgen für das Unternehmen mit sich ziehen und sollte unverzüglich aufgeklärt werden. Diese Arbeit beschäftigt sich mit der forensischen Analyse eines SAP-Systems nach einem erfolgten internen Angriff. Schwerpunkte der Untersuchung sind das Lokalisieren der relevanten Log- Dateien und das Erarbeiten von Konfigurationsempfehlungen für ein SAP ERP System auf Basis der NetWeaver Plattform. Des Weiteren werden die Auswirkungen auf die zur Verfügung stehenden Daten bei unterschiedlichen Reaktionszeiten auf den Sicherheitsvorfall untersucht. Die forensische Analyse hat gezeigt, dass SAP mehrere wichtige Protokollfunktionen bereitstellt, die richtig konfiguriert ein Großteil der erfolgten Aktivitäten nachweisen können. Die Konsequenzen von unterschiedlichen Reaktionszeiten konnten ebenfalls aufgezeigt werden.

Abstract

SAP systems are one of the main IT components for many companies and often contain sensitive data. An attack on this system can have serious consequences for the company and should be investigated immediately. This thesis deals with the forensic analysis of an SAP system after an internal attack. The focus of the investigation is the localization of the relevant log files and the elaboration of configuration recommendations for an SAP ERP system based on the NetWeaver platform. Furthermore, the impact on the available data at different response times to the security incident is investigated. The forensic analysis showed that SAP provides several important logging functions that, properly configured, can provide evidence of most of the activities that occurred. The consequences of different response times could also be shown.

Download PDF-Dokument

Download Folien zur Präsentation als PDF-Dokument