Die verstärkte Einführung des E-Business und die evidenten Sicherheitslücken im Bereich der Internetkommunikation haben das Bewusstsein für IT-Sicherheitsfragen in den letzten Jahren geschärft. Nach Angriffen von „Melissa“ im Jahr 1999 und „I love you“ im Mai 2000 wurden innerhalb von drei Tagen weltweit mehr als eine halbe Million Systeme lahm gelegt. Schätzungen der Schäden, die nur schwer zu beziffern sind, schwanken zwischen 1 Milliarde und 2,6 Milliarden US-Dollar. Auch die E-Mail-Server des Pentagon, des Britischen Parlaments und der NASA sind damals zusammengebrochen. Im Jahr 2000 wurde auch vermehrt vor Hackern gewarnt, die mit wenig Aufwand großen Schaden anrichten konnten. Im Februar 2000 waren erstmals Unternehmen wie Ebay, Amazon oder CNN zum Opfer von DoS-Angriffen geworden. Seitdem wird Sicherheit in vielen Unternehmen und Behörden groß geschrieben.
Computernutzer berücksichtigen die größte Gefahrenquelle, das eigene Intranet, noch immer ungenügend. An dasselbe lokale Firmennetz angeschlossene Kollegen haben beste Voraussetzungen sensible Daten zu erspähen. Auch die vom Deutschen Bundestag eingesetzte Enquete-Kommission kommt in ihrem Bericht "Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft" [Enqu98] zu der Schlussfolgerung, dass offensichtlich vor allem die Gelegenheit Bürger zu Tätern macht, denn „Personen, die über Insiderwissen verfügen, etwa Passwörter kennen oder über besondere Zugriffsrechte verfügen, gelten als größte Tätergruppe“. Der Schutz der Privatsphäre im LAN ist deshalb von enormer Bedeutung. Homebanking und Aktienhandel, Online-Bestellungen sowie die Nutzung kostenpflichtiger Angebote sind Beispiele für Bereiche, in denen ausgespähte Passwörter und andere Informationen beträchtlichen Schaden anrichten können.
Das „Ich-habe-nichts-zu-verbergen-Argument" kann aus mehreren Gründen nicht überzeugend wirken. Nutzer haben die Pflicht ihren Rechner vor unbefugtem Eindringen zu schützen, um so gegen Raubkopien auf ihrer Festplatte sowie Angriffstools gegen andere Rechner im Netz gefreit zu sein. Auch sollte stets bedacht werden, dass mit Hilfe von elektronisch gesammelten Daten viel tiefer in die Privatsphäre eingedrungen werden kann [...]
Inhaltsverzeichnis
- Abkürzungsverzeichnis
- Abbildungsverzeichnis
- 1 Einleitung
- 1.1 Motivation
- 1.2 Zielsetzung und Vorgehensweise
- 2 Grundlagen
- 2.1 Netzwerke
- 2.1.1 Topologie
- 2.1.2 Netzwerkdienste
- 2.1.3 Netzwerkprotokolle
- 2.2 Betriebssysteme
- 2.2.1 Linux
- 2.2.2 Windows
- 2.3 Sicherheit
- 2.3.1 Authentifizierung
- 2.3.2 Verschlüsselung
- 3 Elektronisches Abhören
- 3.1 Methoden
- 3.2 Tools
- 3.3 Rechtliche Rahmenbedingungen
- 4 Technische Möglichkeiten der Abwehr
- 4.1 Firewall
- 4.2 Intrusion Detection Systems
- 4.3 Verschlüsselung
- 5 Fazit
- Literaturverzeichnis
Zielsetzung und Themenschwerpunkte
Die Arbeit beschäftigt sich mit der Thematik des elektronischen Abhörens in lokalen Computernetzen. Die Zielsetzung besteht darin, die technischen Möglichkeiten des Abhörens aufzuzeigen und die rechtlichen Rahmenbedingungen zu beleuchten. Zudem werden Maßnahmen zur Abwehr vorgestellt.
- Technische Grundlagen von Computernetzen
- Methoden des elektronischen Abhörens
- Rechtliche Aspekte des Datenschutzes
- Technische Möglichkeiten der Abwehr
- Bewertung der Sicherheit in lokalen Computernetzen
Zusammenfassung der Kapitel
- Kapitel 1: Einleitung: Dieses Kapitel führt in die Thematik des elektronischen Abhörens in lokalen Computernetzen ein und erläutert die Motivation sowie die Zielsetzung der Arbeit.
- Kapitel 2: Grundlagen: In diesem Kapitel werden die notwendigen Grundlagen für das Verständnis des elektronischen Abhörens vermittelt. Dazu gehören die Funktionsweise von Computernetzen, die verschiedenen Netzwerkdienste und -protokolle sowie die Funktionsweise von Betriebssystemen.
- Kapitel 3: Elektronisches Abhören: Dieses Kapitel beschreibt die verschiedenen Methoden des elektronischen Abhörens in lokalen Computernetzen. Es werden verschiedene Tools vorgestellt, die für das Abhören eingesetzt werden können, sowie die rechtlichen Rahmenbedingungen beleuchtet.
- Kapitel 4: Technische Möglichkeiten der Abwehr: Dieses Kapitel zeigt verschiedene technische Maßnahmen auf, mit denen das elektronische Abhören in lokalen Computernetzen verhindert werden kann. Dazu gehören Firewalls, Intrusion Detection Systems und Verschlüsselung.
- Kapitel 5: Fazit: Dieses Kapitel fasst die wichtigsten Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf zukünftige Entwicklungen im Bereich des elektronischen Abhörens.
Schlüsselwörter
Elektronisches Abhören, Computernetzwerke, Datenschutz, Rechtliche Rahmenbedingungen, Sicherheit, Firewall, Intrusion Detection Systems, Verschlüsselung.
- Arbeit zitieren
- Patric Majcherek (Autor:in), 2002, Elektronisches Abhören in lokalen Computernetzen, München, GRIN Verlag, https://www.grin.com/document/11641