Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie

Title: Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie

Diploma Thesis , 2003 , 65 Pages , Grade: 1,4

Autor:in: Thorsten Schäfer (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie
Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie)

Inhaltsverzeichnis
1. Einleitung
2. Netzwerke
2.1 Entstehung von TCP/IP
2.2 ISO/OSI-Referenzmodell
2.3 TCP/IP-Protokoll
2.3.1 Internet Protocol
2.3.2 Internet Control Message Protocol
2.3.3 Transport Control Protocol
2.3.4 User Datagram Protocol
3. Sicherheitsprobleme
3.1 Sicherheitsprobleme IP-Protokoll
3.1.1 Spoofing-Angriff
3.1.2 Denial-of-Service Attacke
3.1.3 Routing Angriffe
3.2 Sicherheitsprobleme ICMP-Protokoll
3.2.1 Angriffe zum Verbindungsabbruch
3.2.2 Gezielte Umleitung von Paketen
3.2.3 Dedizierte Denial-of-Service Attacken
3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll
3.3.1 TCP Sequenznummerangriff
3.3.2 Session Hijacking
3.4 Sicherheitsprobleme des Domain Name Service
3.4.1 DNS-Spoofing
3.5 Sicherheitsprobleme des World Wide Web
3.5.1 Cookies
3.5.2 Common Gateway Interface
3.6 Electronic Mail
3.7 File Transfer Protokoll
3.8 Telnet Dienst
4. Gefahren für das Netzwerk
4.1 Angreifer
4.2 Angriffe
4.2.1 Externe Angriffe
4.2.2 Interne Angriffe
4.3 Gefahren durch Software und Programme
4.3.1 Viren
4.3.2 Würmer
4.3.3 Trojanische Pferde
4.4 Sicherheitsziele und -anforderungen
4.4.1 Vertraulichkeit
4.4.2 Verfügbarkeit
4.4.3 Integrität
4.4.4 Der "gute" Ruf
5. Firewall
5.1 Allgemeine Grundlagen
5.2 Ziele einer Firewall
5.3 Funktion
5.3.1 Paketfilter
5.3.1.1 Vor- und Nachteile
5.3.2 Proxies
5.3.2.1 Vor- und Nachteile
5.3.3 Network Address Translation
5.3.3.1 Vor- und Nachteile
6. Firewallkonzepte
6.1 Zentrale Firewall
6.2 Kaskadierte Firewall
6.3 Perimeter Netzwerk
6.4 Screening Router
6.5 Dual-Homed Host
6.6 Bastion Host
6.7 Screened Host
6.8 Screened Subnet
7. Fazit


1. Einleitung
„Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt.“

Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Netzwerke

2.1 Entstehung von TCP/IP

2.2 ISO/OSI-Referenzmodell

2.3 TCP/IP-Protokoll

2.3.1 Internet Protocol

2.3.2 Internet Control Message Protocol

2.3.3 Transport Control Protocol

2.3.4 User Datagram Protocol

3. Sicherheitsprobleme

3.1 Sicherheitsprobleme IP-Protokoll

3.1.1 Spoofing-Angriff

3.1.2 Denial-of-Service Attacke

3.1.3 Routing Angriffe

3.2 Sicherheitsprobleme ICMP-Protokoll

3.2.1 Angriffe zum Verbindungsabbruch

3.2.2 Gezielte Umleitung von Paketen

3.2.3 Dedizierte Denial-of-Service Attacken

3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll

3.3.1 TCP Sequenznummerangriff

3.3.2 Session Hijacking

3.4 Sicherheitsprobleme des Domain Name Service

3.4.1 DNS-Spoofing

3.5 Sicherheitsprobleme des World Wide Web

3.5.1 Cookies

3.5.2 Common Gateway Interface

3.6 Electronic Mail

3.7 File Transfer Protokoll

3.8 Telnet Dienst

4. Gefahren für das Netzwerk

4.1 Angreifer

4.2 Angriffe

4.2.1 Externe Angriffe

4.2.2 Interne Angriffe

4.3 Gefahren durch Software und Programme

4.3.1 Viren

4.3.2 Würmer

4.3.3 Trojanische Pferde

4.4 Sicherheitsziele und -anforderungen

4.4.1 Vertraulichkeit

4.4.2 Verfügbarkeit

4.4.3 Integrität

4.4.4 Der „gute“ Ruf

5. Firewall

5.1 Allgemeine Grundlagen

5.2 Ziele einer Firewall

5.3 Funktion

5.3.1 Paketfilter

5.3.1.1 Vor- und Nachteile

5.3.2 Proxies

5.3.2.1 Vor- und Nachteile

5.3.3 Network Address Translation

5.3.3.1 Vor- und Nachteile

6. Firewallkonzepte

6.1 Zentrale Firewall

6.2 Kaskadierte Firewall

6.3 Perimeter Netzwerk

6.4 Screening Router

6.5 Dual-Homed Host

6.6 Bastion Host

6.7 Screened Host

6.8 Screened Subnet

7. Fazit

Zielsetzung und Themen der Arbeit

Die Diplomarbeit analysiert die grundlegenden Sicherheitsrisiken in modernen Unternehmensnetzwerken und evaluiert den Einsatz von Firewall-Technologien als Schutzmaßnahme, um die Integrität, Vertraulichkeit und Verfügbarkeit unternehmenskritischer Daten zu gewährleisten.

  • Grundlagen von TCP/IP und dem Internet als primäre Gefahrenquellen
  • Identifikation und Kategorisierung von Netzwerk-Sicherheitsproblemen
  • Analyse von Bedrohungsszenarien durch Software, Viren und Angreifer
  • Untersuchung verschiedener Firewall-Funktionsweisen und -Konzepte
  • Bewertung architektonischer Ansätze für den unternehmensweiten Netzwerkschutz

Auszug aus dem Buch

3.1.1 Spoofing-Angriff

Ein Unix-Rechner hat in der Datei /etc/host.equiv vom Administrator eine Liste von Rechnern eingetragen, welchen er vertraut, d.h. diese vertrauenswürdigen Rechner können sich ohne Eingabe eines Passwortes, bei gleicher Benutzerkennung, auf dem Rechner einloggen. Ebenso können in der Datei .rhosts vom jeweiligen Benutzer vertrauenswürdige Rechner und Benutzer eingetragen werden. Dieses Verfahren wird in der Unix-Welt Trusted Host Konzept genannt. In der Datei /etc/host.equiv des Rechners „PC01“ ist der Rechnername „PC02“ eingetragen. Bei einem rlogin oder rsh-Aufruf werden die Dateien /etc/host.equiv und .rhosts nach passenden Einträgen durchsucht. Schafft es ein Angreifer dem Zielrechner die Identität eines vertrauenswürdigen Rechners vorzutäuschen, erhält er einen authentifizierungslosen Zugang zum Zielrechner. Der Aufrufer eines Netzdienstes wird über seine IP-Adresse identifiziert und dir r Dienste vertrauen auf die Richtigkeit der Adressen, so kann der Angreifer nun versuchen die IP-Adresse des „PC02“ in seine IP-Pakete zu platzieren.

Zusammenfassung der Kapitel

1. Einleitung: Motivation zur Arbeit durch aktuelle Bedrohungslage wie Industriespionage und Computerkriminalität.

2. Netzwerke: Darstellung der technologischen Basis (TCP/IP, ISO/OSI) zum Verständnis der Netzwerkstrukturen.

3. Sicherheitsprobleme: Detaillierte Analyse von Schwachstellen in Protokollen und Internet-Diensten.

4. Gefahren für das Netzwerk: Kategorisierung von Angreifern, Angriffsmethoden und Sicherheitszielen für Unternehmen.

5. Firewall: Grundlagen, Ziele und Funktionsweisen von Paketfiltern, Proxies und Network Address Translation.

6. Firewallkonzepte: Vorstellung verschiedener Architekturmodelle für den Aufbau einer sicheren IT-Infrastruktur.

7. Fazit: Zusammenfassende Handlungsempfehlung zur Implementierung von Firewallsystemen in Unternehmen.

Schlüsselwörter

Datensicherheit, Netzwerksicherheit, Firewall, TCP/IP, Spoofing, Denial-of-Service, Industriespionage, Paketfilter, Proxy, NAT, IT-Sicherheit, Hacker, Computer-Viren, Sicherheitskonzepte, VPN

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Absicherung von Unternehmensnetzwerken gegen unbefugte Zugriffe und externe Bedrohungen durch den gezielten Einsatz von Firewall-Technologien.

Was sind die zentralen Themenfelder?

Zu den Kernbereichen zählen Netzwerkprotokolle, verschiedene Angriffsarten (Spoofing, DoS, Viren), Sicherheitsanforderungen sowie die Funktionsweise und Architektur von Firewallsystemen.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, den Status quo der Netzwerksicherheit zu beleuchten und aufzuzeigen, wie durch Firewall-Technologien und entsprechende Konzepte ein effektiver Schutz vor Computerkriminalität erreicht werden kann.

Welche wissenschaftliche Methode wird verwendet?

Der Autor führt eine tiefgehende Literaturanalyse und technische Untersuchung der gängigen Netzwerkprotokolle und Firewall-Architekturen durch, ergänzt durch Beispiele aus der Praxis.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Analyse von Schwachstellen in IP-basierten Diensten, eine Einordnung der Angreiferprofile und eine technische Bewertung von Firewall-Funktionen wie Paketfilterung, Proxies und NAT-Verfahren.

Welche Schlüsselwörter charakterisieren die Arbeit?

Schlüsselwörter sind primär Datensicherheit, Netzwerksicherheit, Firewall, TCP/IP, Paketfilter sowie IT-Sicherheitsarchitekturen.

Welches Firewall-Konzept empfiehlt der Autor im Fazit?

Der Autor empfiehlt insbesondere das "Screened Subnet"-Modell, da es als die derzeit sicherste Architektur für Unternehmensnetzwerke gilt.

Warum ist eine reine Authentifizierung per Passwort laut Autor unzureichend?

Aufgrund der weiten Verbreitung von Analyse-Tools und der technologischen Möglichkeiten für Hacker ist eine einfache Passwort-Authentifizierung heutzutage nicht mehr ausreichend sicher.

Excerpt out of 65 pages  - scroll top

Details

Title
Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie
College
University of Cooperative Education Villingen-Schwenningen
Grade
1,4
Author
Thorsten Schäfer (Author)
Publication Year
2003
Pages
65
Catalog Number
V18979
ISBN (eBook)
9783638232159
ISBN (Book)
9783638700276
Language
German
Tags
Datensicherung Unternehmen Netzwerksicherheit Firewalltechnologie Internet Security Sicherheit Firewall Spoofing Man in the middle
Product Safety
GRIN Publishing GmbH
Quote paper
Thorsten Schäfer (Author), 2003, Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie, Munich, GRIN Verlag, https://www.grin.com/document/18979
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  65  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint