Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Elektronisches Abhören in lokalen Computernetzen

Título: Elektronisches Abhören in lokalen Computernetzen

Trabajo de Seminario , 2002 , 27 Páginas , Calificación: 2

Autor:in: Patric Majcherek (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die verstärkte Einführung des E-Business und die evidenten Sicherheitslücken im Bereich der Internetkommunikation haben das Bewusstsein für IT-Sicherheitsfragen in den letzten Jahren geschärft. Nach Angriffen von „Melissa“ im Jahr 1999 und „I love you“ im Mai 2000 wurden innerhalb von drei Tagen weltweit mehr als eine halbe Million Systeme lahm gelegt. Schätzungen der Schäden, die nur schwer zu beziffern sind, schwanken zwischen 1 Milliarde und 2,6 Milliarden US-Dollar. Auch die E-Mail-Server des Pentagon, des Britischen Parlaments und der NASA sind damals zusammengebrochen. Im Jahr 2000 wurde auch vermehrt vor Hackern gewarnt, die mit wenig Aufwand großen Schaden anrichten konnten. Im Februar 2000 waren erstmals Unternehmen wie Ebay, Amazon oder CNN zum Opfer von DoS-Angriffen geworden. Seitdem wird Sicherheit in vielen Unternehmen und Behörden groß geschrieben.

Computernutzer berücksichtigen die größte Gefahrenquelle, das eigene Intranet, noch immer ungenügend. An dasselbe lokale Firmennetz angeschlossene Kollegen haben beste Voraussetzungen sensible Daten zu erspähen. Auch die vom Deutschen Bundestag eingesetzte Enquete-Kommission kommt in ihrem Bericht "Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft" [Enqu98] zu der Schlussfolgerung, dass offensichtlich vor allem die Gelegenheit Bürger zu Tätern macht, denn „Personen, die über Insiderwissen verfügen, etwa Passwörter kennen oder über besondere Zugriffsrechte verfügen, gelten als größte Tätergruppe“. Der Schutz der Privatsphäre im LAN ist deshalb von enormer Bedeutung. Homebanking und Aktienhandel, Online-Bestellungen sowie die Nutzung kostenpflichtiger Angebote sind Beispiele für Bereiche, in denen ausgespähte Passwörter und andere Informationen beträchtlichen Schaden anrichten können.

Das „Ich-habe-nichts-zu-verbergen-Argument" kann aus mehreren Gründen nicht überzeugend wirken. Nutzer haben die Pflicht ihren Rechner vor unbefugtem Eindringen zu schützen, um so gegen Raubkopien auf ihrer Festplatte sowie Angriffstools gegen andere Rechner im Netz gefreit zu sein. Auch sollte stets bedacht werden, dass mit Hilfe von elektronisch gesammelten Daten viel tiefer in die Privatsphäre eingedrungen werden kann [...]

Extracto


Inhaltsverzeichnis

  • Abkürzungsverzeichnis
  • Abbildungsverzeichnis
  • 1 Einleitung
    • 1.1 Motivation
    • 1.2 Zielsetzung und Vorgehensweise
  • 2 Grundlagen
    • 2.1 Netzwerke
      • 2.1.1 Topologie
      • 2.1.2 Netzwerkdienste
      • 2.1.3 Netzwerkprotokolle
    • 2.2 Betriebssysteme
      • 2.2.1 Linux
      • 2.2.2 Windows
    • 2.3 Sicherheit
      • 2.3.1 Authentifizierung
      • 2.3.2 Verschlüsselung
  • 3 Elektronisches Abhören
    • 3.1 Methoden
    • 3.2 Tools
    • 3.3 Rechtliche Rahmenbedingungen
  • 4 Technische Möglichkeiten der Abwehr
    • 4.1 Firewall
    • 4.2 Intrusion Detection Systems
    • 4.3 Verschlüsselung
  • 5 Fazit
  • Literaturverzeichnis

Zielsetzung und Themenschwerpunkte

Die Arbeit beschäftigt sich mit der Thematik des elektronischen Abhörens in lokalen Computernetzen. Die Zielsetzung besteht darin, die technischen Möglichkeiten des Abhörens aufzuzeigen und die rechtlichen Rahmenbedingungen zu beleuchten. Zudem werden Maßnahmen zur Abwehr vorgestellt.

  • Technische Grundlagen von Computernetzen
  • Methoden des elektronischen Abhörens
  • Rechtliche Aspekte des Datenschutzes
  • Technische Möglichkeiten der Abwehr
  • Bewertung der Sicherheit in lokalen Computernetzen

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung: Dieses Kapitel führt in die Thematik des elektronischen Abhörens in lokalen Computernetzen ein und erläutert die Motivation sowie die Zielsetzung der Arbeit.
  • Kapitel 2: Grundlagen: In diesem Kapitel werden die notwendigen Grundlagen für das Verständnis des elektronischen Abhörens vermittelt. Dazu gehören die Funktionsweise von Computernetzen, die verschiedenen Netzwerkdienste und -protokolle sowie die Funktionsweise von Betriebssystemen.
  • Kapitel 3: Elektronisches Abhören: Dieses Kapitel beschreibt die verschiedenen Methoden des elektronischen Abhörens in lokalen Computernetzen. Es werden verschiedene Tools vorgestellt, die für das Abhören eingesetzt werden können, sowie die rechtlichen Rahmenbedingungen beleuchtet.
  • Kapitel 4: Technische Möglichkeiten der Abwehr: Dieses Kapitel zeigt verschiedene technische Maßnahmen auf, mit denen das elektronische Abhören in lokalen Computernetzen verhindert werden kann. Dazu gehören Firewalls, Intrusion Detection Systems und Verschlüsselung.
  • Kapitel 5: Fazit: Dieses Kapitel fasst die wichtigsten Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf zukünftige Entwicklungen im Bereich des elektronischen Abhörens.

Schlüsselwörter

Elektronisches Abhören, Computernetzwerke, Datenschutz, Rechtliche Rahmenbedingungen, Sicherheit, Firewall, Intrusion Detection Systems, Verschlüsselung.

Final del extracto de 27 páginas  - subir

Detalles

Título
Elektronisches Abhören in lokalen Computernetzen
Universidad
University of Duisburg-Essen  (Systemsicherheit und DB)
Curso
Seminar Datenschutz
Calificación
2
Autor
Patric Majcherek (Autor)
Año de publicación
2002
Páginas
27
No. de catálogo
V11641
ISBN (Ebook)
9783638177481
Idioma
Alemán
Etiqueta
Daten E-Mail Netz LAN WAN Sicherheit Privacy
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Patric Majcherek (Autor), 2002, Elektronisches Abhören in lokalen Computernetzen, Múnich, GRIN Verlag, https://www.grin.com/document/11641
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  27  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint