Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Netzwerke und deren Sicherheit

Title: Netzwerke und deren Sicherheit

Diploma Thesis , 2001 , 68 Pages , Grade: 1-2

Autor:in: Dea Ana Protic (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Um komplexe Vernetzungen zu verstehen muss man zunächst die grundlegenden Netzarten kennenlernen: Netze sind die physische Grundlage für den Transport von Informationen in Form von Daten. Dabei muss man zwischen Client und Server unterscheiden: Ein Client ist meist ein einfacher, weniger gut ausgestatteter Arbeitsplatzrechner, der die vom Server angebotenen Dienstleistungen nutzt. Ein Server hingegen bietet dem Client verschiedene Funktionen an und ermöglicht die Netzadministration.
Während es sich früher vor allem um Terminalnetze, also um Netze mit Rechnern, die an einen Hauptterminal angeschlossen sind, gehandelt hat, existieren heute hauptsächlich Rechnernetze.

Excerpt


Inhaltsverzeichnis

1 Arten von Netzwerken

1.1 Aufgaben, Ziele und Funktionen von Netzwerken

1.2 Grundlagen

1.3 OSI Referenzmodell

1.4 LAN / WAN

1.4.1 LAN

1.4.2 WAN

1.4.3 Internetworking

1.5 Die gängigsten Protokolle

1.5.1 Übersicht

1.5.2 TCP/IP

1.6 Internet / Intranet

1.6.1 Internet

1.6.2 Intranet

1.7 Netzwerk- und Systemmanagement

2 Sicherheit in Netzwerken

2.1 Sicherheitsprobleme und -lösungen

2.1.1 Probleme

2.1.2 Lösungsmöglichkeiten

2.2 Firewall

2.2.1 Schema einer Firewall

2.2.2 Konstruktionsprinzipien

2.2.3 Planung

2.3 Verschlüsselungsverfahren

2.3.1 Transaktionssicherheit im Internet

2.3.2 S-HTTP

2.3.3 SSL

2.3.4 SET

3 Schwachstellenanalyse und Schutzmöglichkeiten

3.1 Risikoanalyse

3.2 Computerkriminalität

3.3 Hacker und Viren, die ersten 35 Jahre

3.4 Internet-Sicherheit: Schwachstellen

3.4.1 Risiko durch Authentikation

3.4.2 Risiko durch Kommunikationsprotokolle

3.4.3 Gefahren durch Internetapplikationen

3.4.4 Risiko durch Informationsdienste

3.4.5 Viren in Programmen und Datennetzen

3.5 Schutzmöglichkeiten

3.5.1 Firewalls

3.5.2 Kryptographie

3.5.3 Überwachungswerkzeuge

4 Zusammenfassung

Zielsetzung & Themen

Die vorliegende Arbeit gibt einen umfassenden Überblick über den Aufbau moderner Rechnernetze sowie die damit verbundenen Sicherheitsrisiken und Schutzstrategien. Sie untersucht, wie sich vernetzte IT-Infrastrukturen vor externen und internen Angriffen schützen lassen und analysiert dabei sowohl technologische Grundlagen als auch organisatorische Sicherheitsaspekte.

  • Grundlagen von Netzwerkarchitekturen und Übertragungsprotokollen
  • Sicherheitsarchitekturen und Einsatz von Firewall-Systemen
  • Methoden der Verschlüsselung und Authentifizierung
  • Analyse von Netzwerkschwachstellen und Bedrohungsszenarien
  • Strategien zur Risikoanalyse und Computerkriminalität

Auszug aus dem Buch

1.3 OSI Referenzmodell

Der Bauplan für ein Datenkommunikationsnetz besteht aus zwei Teilen: Einem für die Übertragungstechnik und einem für die richtige Interpretation der ausgetauschten Informationen.

Der Kompatibilitätsaspekt ist einer der wichtigsten bei der Kommunikation. Das Internet funktioniert deshalb so großartig, weil viele Regeln weltweit eingehalten werden, etwa die TCP/IP-Protokollfamilie. Denn nur solche Standards sichern die Kompatibilität.

Einer der wichtigsten Standards ist das OSI-Referenzmodell der Internationalen Standardisierungsorganisation (ISO). Es beschreibt die Netzarchitektur und die damit zusammenhängenden Protokolle. Das OSI-Referenzmodell definiert sieben verschiedene Schichten bei der Kommunikation und grenzt Aufgaben und Funktionsbereiche untereinander ab. Es beschreibt die Architektur von Netzen allgemein und ist unabhängig von der Art der Endgeräte, von den Anwendungen oder der technischen Vernetzung.

Zusammenfassung der Kapitel

1 Arten von Netzwerken: Vermittlung der Grundlagen physischer Vernetzung, Client-Server-Modelle und wichtiger Protokolle sowie der Einordnung in das OSI-Referenzmodell.

2 Sicherheit in Netzwerken: Analyse der Sicherheitsrisiken, Darstellung verschiedener Firewall-Konzepte und Erläuterung kryptographischer Verfahren zur Absicherung von Transaktionen.

3 Schwachstellenanalyse und Schutzmöglichkeiten: Eingehende Untersuchung von Angriffsmethoden, Hacker-Historie, Virenarten sowie präventive Schutzmaßnahmen und Überwachungstools.

4 Zusammenfassung: Synthese der Sicherheitsplanung, von der Risikoanalyse bis hin zur Implementierung organisatorischer Richtlinien und technischer Sicherheitsarchitekturen.

Schlüsselwörter

Rechnernetze, Netzwerksicherheit, OSI-Referenzmodell, TCP/IP, Firewall, Kryptographie, Risikoanalyse, Computerkriminalität, Hacker, Viren, Trojanische Pferde, Authentifizierung, Intranet, Datenübertragung, Systemmanagement

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Grundlagen und Architekturen von Computernetzwerken und stellt diesen eine detaillierte Analyse der damit verbundenen Sicherheitsbedrohungen und Schutzmechanismen gegenüber.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der technische Aufbau von LAN/WAN-Netzen, Internet-Protokolle, Firewall-Technologien, Verschlüsselungsverfahren sowie die Schwachstellenanalyse moderner Informationssysteme.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, ein tiefgreifendes Verständnis für die Vernetzung von Systemen zu schaffen und Wege aufzuzeigen, wie diese Umgebungen durch technische und organisatorische Maßnahmen sicher gestaltet werden können.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt einen deskriptiven und analytischen Ansatz, basierend auf IT-Standards, gängigen Protokollbeschreibungen und einer systematischen Untersuchung von Sicherheitskonzepten und Angriffsszenarien.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die technologische Basis (Kapitel 1), die Implementierung von Sicherheitskonzepten wie Firewalls und Verschlüsselung (Kapitel 2) und eine umfassende Schwachstellenanalyse inkl. Viren- und Hacker-Bedrohungen (Kapitel 3).

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich durch Begriffe wie Netzwerksicherheit, OSI-Schichten, Firewall-Architekturen, Kryptographie, Risikoanalyse und Computerkriminalität zusammenfassen.

Wie unterscheidet sich ein Intranet vom Internet?

Ein Intranet zeichnet sich durch einen identifizierbaren Betreiber und einen auf einen definierten Nutzerkreis eingeschränkten Zugriff aus, während das Internet als offener Verbund fungiert.

Welche Bedeutung haben Firewall-Systeme im Kontext dieser Arbeit?

Firewalls werden als zentrale Knotenpunkte zur Überwachung und Kontrolle des Datenflusses zwischen gesicherten und ungesicherten Netzwerken beschrieben, wobei verschiedene Architekturen wie Paketfilter oder Application Gateways erläutert werden.

Excerpt out of 68 pages  - scroll top

Details

Title
Netzwerke und deren Sicherheit
Grade
1-2
Author
Dea Ana Protic (Author)
Publication Year
2001
Pages
68
Catalog Number
V129
ISBN (eBook)
9783638100892
ISBN (Book)
9783638636667
Language
German
Tags
Netzwerke Sicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Dea Ana Protic (Author), 2001, Netzwerke und deren Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/129
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  68  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint