Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Internet, Nouvelles Technologies

Sicherheit von Internet- und Intranetdiensten

Titre: Sicherheit von Internet- und Intranetdiensten

Mémoire (de fin d'études) , 2001 , 137 Pages , Note: Gut

Autor:in: Dipl.-Ing. Florian Fuchs (Auteur)

Informatique - Internet, Nouvelles Technologies
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Obwohl Computernetzwerke aus der heutigen Welt kaum noch wegzudenken sind, wird das Thema Sicherheit oft stark vernachlässigt. Antivirusprogramme und Firewalls werden immer häufiger eingesetzt. Jedoch sind viele Anwender sich nicht darüber bewusst, wie die Programme richtig angewendet werden müssen.

Das vorliegende Buch erklärt einfach und verständlich die Basisbegriffe und Konzepte von Netzwerksicherheit sowie das OSI Referenz Modell. Auch häufig angewendete Attacken, die die Basis für viele Angriffsarten darstellen, werden unter Anführung von historischen und „berühmt“ gewordenen Vorfällen gezeigt.

Die Beschreibung und Sicherheitsanalyse bedeutender Protokolle, wie zum Beispiel DNS, HTTP, Telnet, FTP, werden sehr ausführlich erklärt, ebenso wie die verbesserten Protokolle PPTP, SSL, SSH und Kerberos. Zudem werden mögliche Sicherheitsmaßnahmen und auch für Konzepte für anonyme Kommunikation eingehend untersucht.

Das Werk ist die ideale Grundlage für interessierte Anwender, Schüler und Studierende, die dieses spannende Thema näher kennen lernen möchten

Extrait


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Grundbegriffe
    • 2.1 Authentizität
    • 2.2 Integrität
    • 2.3 Vertraulichkeit
    • 2.4 Beweisbarkeit
    • 2.5 Anonymität
    • 2.6 Verfügbarkeit
    • 2.7 Symmetrische Verschlüsselung.
    • 2.8 Asymmetrische Verschlüsselung
    • 2.9 Hashfunktionen
    • 2.10 Zufallszahlen
    • 2.11 Covert Channels
    • 2.12 Auditing.
    • 2.13 Digitale Signaturen.
  • 3 OSI Referenz Modell
    • 3.1 Physical Layer
    • 3.2 Data Link Layer
    • 3.3 Network Layer
    • 3.4 Transport Layer
    • 3.5 Session Layer
    • 3.6 Presentation Layer
    • 3.7 Application Layer.
    • 3.8 TCP/IP Reference Model
      • 3.8.1 Host-to-Network Layer.
      • 3.8.2 Internet Layer
      • 3.8.3 Transport Layer
      • 3.8.4 Application Layer
  • 4 Allgemeine Sicherheitsprobleme
    • 4.1 Denial-of-Service Attacke
    • 4.2 Man-in-the-middle Attacke
    • 4.3 Sniffing
    • 4.4 Spoofing
    • 4.5 Trojanische Pferde
    • 4.6 Viren und Würmer
  • 5 Bedeutende Angriffe in der Vergangenheit
    • 5.1 Internetwurm
    • 5.2 Melissa-Virus
    • 5.3 Distributed Denial-of-Service-Attacken
    • 5.4 Echelon
  • 6 Netzwerkprotokolle und deren Sicherheitsbedrohungen
    • 6.1 IP Protokoll .
    • 6.2 ARP
    • 6.3 PPP
    • 6.4 ICMP
      • 6.4.1 Authentizitätsprobleme
      • 6.4.2 Verfügbarkeitsprobleme
    • 6.5 TCP
      • 6.5.1 Authentifizierungsprobleme
      • 6.5.2 Integritäts- und Vertraulichkeitsprobleme
      • 6.5.3 Verfügbarkeitsprobleme
      • 6.5.4 Beweisbarkeit
      • 6.5.5 Anonymität
    • 6.6 UDP
    • 6.7 DNS
    • 6.8 Telnet
    • 6.9 rlogin
    • 6.10 FTP
      • 6.10.1 Authentizitäts- und Integritätsprobleme
      • 6.10.2 Verfügbarkeitsprobleme
      • 6.10.3 Weitere Sicherheitsprobleme.
    • 6.11 SMTP
      • 6.11.1 Authentizitätsprobleme
      • 6.11.2 Integritätsprobleme
      • 6.11.3 Vertraulichkeitsprobleme.
      • 6.11.4 Weitere Sicherheitsprobleme.
    • 6.12 HTTP
      • 6.12.1 Authentifizierungsprobleme
      • 6.12.2 Integritäts- und Vertraulichkeitsprobleme
      • 6.12.3 Anonymitätsprobleme
    • 6.13 NFS
      • 6.13.1 Authentizitätsprobleme
      • 6.13.2 Integritäts- und Vertraulichkeitsprobleme
  • 7 Sicherheitsmaßnahmen
    • 7.1 Firewalls.
      • 7.1.1 Paketfilter.
      • 7.1.2 Application Gateways
      • 7.1.3 Bastion Host
      • 7.1.4 DMZ oder Perimeternetz
      • 7.1.5 Personal Firewalls
    • 7.2 VPN
    • 7.3 Intrusion Detection Systeme .
  • 8 Verbesserte Protokolle
    • 8.1 PPTP
      • 8.1.1 Authentifizierung in Microsofts PPTP
      • 8.1.2 Vertraulichkeit in Microsofts PPTP
    • 8.2 IPv6 und IPSec .
      • 8.2.1 Encapsulating security payload
      • 8.2.2 Authentication Header (AH)
      • 8.2.3 Internet key exchange
    • 8.3 SSL
    • 8.4 SSH
    • 8.5 S/MIME.
    • 8.6 Kerberos.
    • 8.7 Anonyme Kommunikation

Zielsetzung und Themenschwerpunkte

Die Diplomarbeit befasst sich mit der Sicherheit von Internet- und Intranetdiensten. Ziel ist es, die verschiedenen Sicherheitsbedrohungen im Zusammenhang mit diesen Diensten zu analysieren und geeignete Schutzmaßnahmen aufzuzeigen. Die Arbeit befasst sich dabei sowohl mit grundlegenden Sicherheitskonzepten und -mechanismen als auch mit konkreten Angriffstechniken und deren Abwehr.

  • Grundbegriffe der Informationssicherheit
  • Analyse von Sicherheitsbedrohungen im Kontext von Netzwerkprotokollen
  • Vorstellung von Sicherheitsmaßnahmen und -technologien
  • Diskussion von aktuellen Sicherheitsbedrohungen und deren Auswirkungen
  • Entwicklung von Strategien zur Verbesserung der Sicherheit von Internet- und Intranetdiensten

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung: Dieses Kapitel bietet eine Einführung in die Thematik der Sicherheit von Internet- und Intranetdiensten. Es werden die Relevanz und die aktuelle Bedeutung des Themas sowie die Zielsetzung der Diplomarbeit erläutert.
  • Kapitel 2: Grundbegriffe: Dieses Kapitel behandelt wichtige Grundbegriffe der Informationssicherheit, wie z. B. Authentizität, Integrität, Vertraulichkeit, Beweisbarkeit, Anonymität und Verfügbarkeit. Es werden zudem wichtige Sicherheitsmechanismen wie Verschlüsselung, Hashfunktionen und digitale Signaturen vorgestellt.
  • Kapitel 3: OSI Referenz Modell und TCP/IP Reference Model: Dieses Kapitel erläutert die Architektur des OSI Referenzmodells und des TCP/IP Reference Models. Es werden die verschiedenen Schichten der Modelle und deren Interaktion sowie die relevanten Sicherheitsaspekte in den jeweiligen Schichten dargestellt.
  • Kapitel 4: Allgemeine Sicherheitsprobleme: Dieses Kapitel beschäftigt sich mit allgemeinen Sicherheitsproblemen, die im Zusammenhang mit Internet- und Intranetdiensten auftreten können. Es werden verschiedene Angriffsarten wie Denial-of-Service-Attacken, Man-in-the-Middle-Attacken, Sniffing, Spoofing und die Bedrohung durch Viren und Würmer vorgestellt.
  • Kapitel 5: Bedeutende Angriffe in der Vergangenheit: Dieses Kapitel beleuchtet einige bedeutende Angriffe auf Internet- und Intranetdienste, die in der Vergangenheit stattgefunden haben. Es werden die Hintergründe, die Auswirkungen und die Erkenntnisse aus diesen Angriffen dargestellt.
  • Kapitel 6: Netzwerkprotokolle und deren Sicherheitsbedrohungen: Dieses Kapitel analysiert die Sicherheitsbedrohungen für verschiedene Netzwerkprotokolle, die im Internet und Intranet verwendet werden. Es werden sowohl bekannte Sicherheitslücken als auch potenzielle Angriffspunkte für jeden Protokoll vorgestellt.
  • Kapitel 7: Sicherheitsmaßnahmen: Dieses Kapitel befasst sich mit verschiedenen Sicherheitsmaßnahmen, die zur Abwehr von Angriffen auf Internet- und Intranetdienste eingesetzt werden können. Es werden verschiedene Technologien wie Firewalls, VPN, Intrusion Detection Systeme sowie andere Sicherheitslösungen vorgestellt und deren Funktionsweise erläutert.
  • Kapitel 8: Verbesserte Protokolle: Dieses Kapitel stellt verschiedene verbesserte Protokolle und Sicherheitstechnologien vor, die den Schutz von Internet- und Intranetdiensten verbessern sollen. Es werden moderne Protokolle wie PPTP, IPv6 und IPSec, SSL, SSH und S/MIME sowie Sicherheitsmechanismen wie Kerberos und anonyme Kommunikation vorgestellt.

Schlüsselwörter

Die Diplomarbeit befasst sich mit den Schwerpunktthemen Informationssicherheit, Internet- und Intranetdienste, Netzwerkprotokolle, Sicherheitsbedrohungen, Angriffsmethoden, Sicherheitsmaßnahmen, Firewalls, VPN, Intrusion Detection Systeme, digitale Signaturen, Verschlüsselung, Authentifizierung, Integrität, Vertraulichkeit, Verfügbarkeit, Denial-of-Service-Attacken, Man-in-the-Middle-Attacken, Spoofing, Sniffing, Viren, Würmer.

Fin de l'extrait de 137 pages  - haut de page

Résumé des informations

Titre
Sicherheit von Internet- und Intranetdiensten
Université
Klagenfurt University  (Institut für Wirtschaftsinformatik und Anwendungssysteme)
Note
Gut
Auteur
Dipl.-Ing. Florian Fuchs (Auteur)
Année de publication
2001
Pages
137
N° de catalogue
V10774
ISBN (ebook)
9783638171120
ISBN (Livre)
9783638690850
Langue
allemand
mots-clé
Sicherheit Internet- Intranetdiensten
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Dipl.-Ing. Florian Fuchs (Auteur), 2001, Sicherheit von Internet- und Intranetdiensten, Munich, GRIN Verlag, https://www.grin.com/document/10774
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  137  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint