Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie
Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie)
Inhaltsverzeichnis
1. Einleitung
2. Netzwerke
2.1 Entstehung von TCP/IP
2.2 ISO/OSI-Referenzmodell
2.3 TCP/IP-Protokoll
2.3.1 Internet Protocol
2.3.2 Internet Control Message Protocol
2.3.3 Transport Control Protocol
2.3.4 User Datagram Protocol
3. Sicherheitsprobleme
3.1 Sicherheitsprobleme IP-Protokoll
3.1.1 Spoofing-Angriff
3.1.2 Denial-of-Service Attacke
3.1.3 Routing Angriffe
3.2 Sicherheitsprobleme ICMP-Protokoll
3.2.1 Angriffe zum Verbindungsabbruch
3.2.2 Gezielte Umleitung von Paketen
3.2.3 Dedizierte Denial-of-Service Attacken
3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll
3.3.1 TCP Sequenznummerangriff
3.3.2 Session Hijacking
3.4 Sicherheitsprobleme des Domain Name Service
3.4.1 DNS-Spoofing
3.5 Sicherheitsprobleme des World Wide Web
3.5.1 Cookies
3.5.2 Common Gateway Interface
3.6 Electronic Mail
3.7 File Transfer Protokoll
3.8 Telnet Dienst
4. Gefahren für das Netzwerk
4.1 Angreifer
4.2 Angriffe
4.2.1 Externe Angriffe
4.2.2 Interne Angriffe
4.3 Gefahren durch Software und Programme
4.3.1 Viren
4.3.2 Würmer
4.3.3 Trojanische Pferde
4.4 Sicherheitsziele und -anforderungen
4.4.1 Vertraulichkeit
4.4.2 Verfügbarkeit
4.4.3 Integrität
4.4.4 Der "gute" Ruf
5. Firewall
5.1 Allgemeine Grundlagen
5.2 Ziele einer Firewall
5.3 Funktion
5.3.1 Paketfilter
5.3.1.1 Vor- und Nachteile
5.3.2 Proxies
5.3.2.1 Vor- und Nachteile
5.3.3 Network Address Translation
5.3.3.1 Vor- und Nachteile
6. Firewallkonzepte
6.1 Zentrale Firewall
6.2 Kaskadierte Firewall
6.3 Perimeter Netzwerk
6.4 Screening Router
6.5 Dual-Homed Host
6.6 Bastion Host
6.7 Screened Host
6.8 Screened Subnet
7. Fazit
1. Einleitung
„Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt.“
Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]
Inhaltsverzeichnis
1. Einleitung
2. Netzwerke
2.1 Entstehung von TCP/IP
2.2 ISO/OSI-Referenzmodell
2.3 TCP/IP-Protokoll
2.3.1 Internet Protocol
2.3.2 Internet Control Message Protocol
2.3.3 Transport Control Protocol
2.3.4 User Datagram Protocol
3. Sicherheitsprobleme
3.1 Sicherheitsprobleme IP-Protokoll
3.1.1 Spoofing-Angriff
3.1.2 Denial-of-Service Attacke
3.1.3 Routing Angriffe
3.2 Sicherheitsprobleme ICMP-Protokoll
3.2.1 Angriffe zum Verbindungsabbruch
3.2.2 Gezielte Umleitung von Paketen
3.2.3 Dedizierte Denial-of-Service Attacken
3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll
3.3.1 TCP Sequenznummerangriff
3.3.2 Session Hijacking
3.4 Sicherheitsprobleme des Domain Name Service
3.4.1 DNS-Spoofing
3.5 Sicherheitsprobleme des World Wide Web
3.5.1 Cookies
3.5.2 Common Gateway Interface
3.6 Electronic Mail
3.7 File Transfer Protokoll
3.8 Telnet Dienst
4. Gefahren für das Netzwerk
4.1 Angreifer
4.2 Angriffe
4.2.1 Externe Angriffe
4.2.2 Interne Angriffe
4.3 Gefahren durch Software und Programme
4.3.1 Viren
4.3.2 Würmer
4.3.3 Trojanische Pferde
4.4 Sicherheitsziele und -anforderungen
4.4.1 Vertraulichkeit
4.4.2 Verfügbarkeit
4.4.3 Integrität
4.4.4 Der „gute“ Ruf
5. Firewall
5.1 Allgemeine Grundlagen
5.2 Ziele einer Firewall
5.3 Funktion
5.3.1 Paketfilter
5.3.1.1 Vor- und Nachteile
5.3.2 Proxies
5.3.2.1 Vor- und Nachteile
5.3.3 Network Address Translation
5.3.3.1 Vor- und Nachteile
6. Firewallkonzepte
6.1 Zentrale Firewall
6.2 Kaskadierte Firewall
6.3 Perimeter Netzwerk
6.4 Screening Router
6.5 Dual-Homed Host
6.6 Bastion Host
6.7 Screened Host
6.8 Screened Subnet
7. Fazit
Zielsetzung und Themen der Arbeit
Die Diplomarbeit analysiert die grundlegenden Sicherheitsrisiken in modernen Unternehmensnetzwerken und evaluiert den Einsatz von Firewall-Technologien als Schutzmaßnahme, um die Integrität, Vertraulichkeit und Verfügbarkeit unternehmenskritischer Daten zu gewährleisten.
- Grundlagen von TCP/IP und dem Internet als primäre Gefahrenquellen
- Identifikation und Kategorisierung von Netzwerk-Sicherheitsproblemen
- Analyse von Bedrohungsszenarien durch Software, Viren und Angreifer
- Untersuchung verschiedener Firewall-Funktionsweisen und -Konzepte
- Bewertung architektonischer Ansätze für den unternehmensweiten Netzwerkschutz
Auszug aus dem Buch
3.1.1 Spoofing-Angriff
Ein Unix-Rechner hat in der Datei /etc/host.equiv vom Administrator eine Liste von Rechnern eingetragen, welchen er vertraut, d.h. diese vertrauenswürdigen Rechner können sich ohne Eingabe eines Passwortes, bei gleicher Benutzerkennung, auf dem Rechner einloggen. Ebenso können in der Datei .rhosts vom jeweiligen Benutzer vertrauenswürdige Rechner und Benutzer eingetragen werden. Dieses Verfahren wird in der Unix-Welt Trusted Host Konzept genannt. In der Datei /etc/host.equiv des Rechners „PC01“ ist der Rechnername „PC02“ eingetragen. Bei einem rlogin oder rsh-Aufruf werden die Dateien /etc/host.equiv und .rhosts nach passenden Einträgen durchsucht. Schafft es ein Angreifer dem Zielrechner die Identität eines vertrauenswürdigen Rechners vorzutäuschen, erhält er einen authentifizierungslosen Zugang zum Zielrechner. Der Aufrufer eines Netzdienstes wird über seine IP-Adresse identifiziert und dir r Dienste vertrauen auf die Richtigkeit der Adressen, so kann der Angreifer nun versuchen die IP-Adresse des „PC02“ in seine IP-Pakete zu platzieren.
Zusammenfassung der Kapitel
1. Einleitung: Motivation zur Arbeit durch aktuelle Bedrohungslage wie Industriespionage und Computerkriminalität.
2. Netzwerke: Darstellung der technologischen Basis (TCP/IP, ISO/OSI) zum Verständnis der Netzwerkstrukturen.
3. Sicherheitsprobleme: Detaillierte Analyse von Schwachstellen in Protokollen und Internet-Diensten.
4. Gefahren für das Netzwerk: Kategorisierung von Angreifern, Angriffsmethoden und Sicherheitszielen für Unternehmen.
5. Firewall: Grundlagen, Ziele und Funktionsweisen von Paketfiltern, Proxies und Network Address Translation.
6. Firewallkonzepte: Vorstellung verschiedener Architekturmodelle für den Aufbau einer sicheren IT-Infrastruktur.
7. Fazit: Zusammenfassende Handlungsempfehlung zur Implementierung von Firewallsystemen in Unternehmen.
Schlüsselwörter
Datensicherheit, Netzwerksicherheit, Firewall, TCP/IP, Spoofing, Denial-of-Service, Industriespionage, Paketfilter, Proxy, NAT, IT-Sicherheit, Hacker, Computer-Viren, Sicherheitskonzepte, VPN
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Absicherung von Unternehmensnetzwerken gegen unbefugte Zugriffe und externe Bedrohungen durch den gezielten Einsatz von Firewall-Technologien.
Was sind die zentralen Themenfelder?
Zu den Kernbereichen zählen Netzwerkprotokolle, verschiedene Angriffsarten (Spoofing, DoS, Viren), Sicherheitsanforderungen sowie die Funktionsweise und Architektur von Firewallsystemen.
Was ist das primäre Ziel oder die Forschungsfrage?
Ziel ist es, den Status quo der Netzwerksicherheit zu beleuchten und aufzuzeigen, wie durch Firewall-Technologien und entsprechende Konzepte ein effektiver Schutz vor Computerkriminalität erreicht werden kann.
Welche wissenschaftliche Methode wird verwendet?
Der Autor führt eine tiefgehende Literaturanalyse und technische Untersuchung der gängigen Netzwerkprotokolle und Firewall-Architekturen durch, ergänzt durch Beispiele aus der Praxis.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die Analyse von Schwachstellen in IP-basierten Diensten, eine Einordnung der Angreiferprofile und eine technische Bewertung von Firewall-Funktionen wie Paketfilterung, Proxies und NAT-Verfahren.
Welche Schlüsselwörter charakterisieren die Arbeit?
Schlüsselwörter sind primär Datensicherheit, Netzwerksicherheit, Firewall, TCP/IP, Paketfilter sowie IT-Sicherheitsarchitekturen.
Welches Firewall-Konzept empfiehlt der Autor im Fazit?
Der Autor empfiehlt insbesondere das "Screened Subnet"-Modell, da es als die derzeit sicherste Architektur für Unternehmensnetzwerke gilt.
Warum ist eine reine Authentifizierung per Passwort laut Autor unzureichend?
Aufgrund der weiten Verbreitung von Analyse-Tools und der technologischen Möglichkeiten für Hacker ist eine einfache Passwort-Authentifizierung heutzutage nicht mehr ausreichend sicher.
- Quote paper
- Thorsten Schäfer (Author), 2003, Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie, Munich, GRIN Verlag, https://www.grin.com/document/18979