B&b London

B & B London

Ausschnitt B: Entstehung und Existenz der Gebäude - Gotthard Franz, Erhard Hampe, Kurt Schäfer Mit dem abschließenden Umfang dieser Arbeit sind die Erwägungen abgeschlossen, die der Ingenieur machen muss, bevor er eine Baukonstruktion "durchrechnen" und damit zur Durchführung freischalten kann. Wurden die bisherigen Vorträge den fachlichen Grundzügen der Technik verschrieben, wird die Methodologie der Ingenieurarbeiten im Bereich des Stahlbetonbaus nun intensiver behandelt. Dieses Volumen ist stark an das Volumen II und untersucht Tragstrukturen in Bezug auf sicherheitstechnische Aspekte, das Tragverhalten unter besonderen Einflüssen von außen, die Verbindung von Struktur/Untergrund und Standsicherheit.

Manche Techniken erfordern nur ein einziges Übertragungsprotokoll für die Signalübertragung und den Transport der Medien. Bei der Nutzung von Voice-over-IP sind auch eine Vielzahl von Gefahren zu beachten. Vieles davon lässt sich auf die für die Nutzung von Voice-over-IP genutzten Datennetzwerke zurueckführen. Folgende Risiken werden für den IT-Grundschutz beim Betrieb von Voice-over-IP übernommen:

Weil der Betrieb von Voice-over-IP über Datennetzwerke erfolgt, muss das Modul B 4.1 Local Networks für eine Sicherheitsanalyse verwendet werden. Anstelle von speziellen Geräten, so genannten Appliances, wird häufig auf herkömmlichen IT-Systemen gearbeitet. Bei der Nutzung von Voice-over-IP sollten im Bereich der Datensicherheit die folgenden Maßnahmen in Bezug auf Endgerät und Middelware getroffen werden:

Die Nutzung von Voice-over-IP muss genau vorbereitet werden (siehe dazu M1. 372 Nutzung von Voice-over-IP planen). Massnahme M3. 57 Szenarios für den Betrieb von Voice-over-IP stellen Einsatzmöglichkeiten von Voice-over-IP dar. Anleitung M5. 133 Die Wahl eines Signalisierungsprotokolls für Voice over IP beschreibt die gängigsten Geräte. Bei Anrufen über IP können die selben Schwierigkeiten wie bei jeder anderen Verbindung über IP auftauchen.

Die aus IP Datennetzen bekannte Vertraulichkeits- und Integritätsangriffe können vielfach für den Einsatz von IP-Datennetzen aufbereitet werden. Unter anderem schützt die Chiffrierung der Signalisierungs- oder Medientransportdaten davor. Welcher Inhalt in welchen Netzwerken zu schützen ist, zeigt die Massnahme 2. 374 Anwendungsbereich der VoIP-Verschlüsselung. Mit den Massnahmen M5. 134 Secure signalling for VoIP und M5. 135 Secure media transport with SRTP wird die Funktionalität der Chiffrierung von Signalisierungs- und Medientransportdaten erweitert.

Gleichzeitig muss der allgemeinen Sicherheitsleitlinie eine ausführliche Anleitung zur Verwendung von Voice-over-IP hinzugefügt werden (siehe dazu M1. 373 Erstellen einer Sicherheitsleitlinie für VoIP). Maß-M2. 375 Die passende Wahl der VoIP-Systeme enthält Vorschläge zur Wahl. Zur Vorbereitung auf die EinfÃ??hrung oder Migration auf Voice over IP sollten AdministratorInnen entsprechend ausgebildet werden (siehe die Schulung von AdministratorInnen fÃ?r die Verwendung von VoIP).

Eine nicht immer problemlose Entkopplung des Sprachnetzes vom übrigen Netz, die in Abschnitt 3.376 erläutert wird, kann durch konsequente oder physische Aufteilung der Daten und des Netzes erreicht werden. Zusätzlich sollte der Zugang zu den Komponenten gesichert werden (siehe Massnahme M4. 289 Beschränkung der Zugänglichkeit über VoIP).

Sie werden z.B. in der Massnahme M 3 dargestellt. 136 Quality of Service und Network Management für Voice over IP. Zum Beispiel kann die Umwandlung von Privat-IP-Adressen in öffentlich zugängliche IP-Adressen über Network Address Translation (NAT) sehr komplex sein (siehe Massnahme M50. 137 Verwendung von NAT für VoIP). Für das Security Gateway bestehen jedoch auch spezielle Vorgaben, die in der Anleitung M 290 Vorgaben für ein Security Gateway zur Nutzung von IP-Netz.

Der reguläre Betrieb wird nach der ersten Installation und einer Probebetriebsphase gestartet, s. M4. 287 Gesicherte Verwaltung von IP-Middleware und M4. 288 Gesicherte Verwaltung von IP-Terminals. Hinweise dazu sind in der Anleitung M4. 292 Logging for VoIP nachzulesen. Trotzdem sollten die Benutzer über Grundgefahren aufgeklärt werden, s. Massnahmen M3. 12 Informationen aller Mitarbeitenden über allfällige TK-Warnungen, Symbole und Töne und M3. 13 Bewusstseinsbildung der Mitarbeitenden für allfällige TK-Gefahren.

Beim Entsorgen der Bauteile ist die Massnahme M 2. 377 Sicheres Abschalten der VoIP-Bauteile zu berücksichtigen. Erst ein regelmäßiges und umfassendes Daten-Backup garantiert sicher, dass alle abgespeicherten Informationen bei Fehlfunktionen, Hardware-Ausfällen oder (beabsichtigten oder unbeabsichtigten) Löschvorgängen wieder zur Verfügung gestellt werden können. Im Modul B 1.4 Datensicherungskonzepte sind die erforderlichen Massnahmen ersichtlich.

Zusätzlich sollte das Konzept der Datenübertragung um die Sicherung von VoIP-Komponenten gemäß Anleitung M 6 ergänzt werden. 101 Data Backup for VoIP. In der Anleitung M 6.100 Erstellen eines Notfallplanes für den Fall eines Ausfalls von VoIP sind einige Besonderheiten aufgeführt, die bei der Notfallplanung für einen VoIP-Server berücksichtigt werden sollten.

Folgende Massnahmen müssen für den Betrieb von VoIP umgesetzt werden:

Mehr zum Thema