Trotz der Schwäche des IT-Gewerbes und der allgemeinen Weltwirtschaft in den letzten Jahren scheint das Wachstum anzuhalten. Auch die Zahl der Computersysteme scheint bald wieder zu wachsen. Die Analysten von IDC3 rechnen in Kürze mit einer Erholung des IT-Marktes4.
Die Softwareindustrie kann mit dieser Geschwindigkeit Schritt halten. Ein ähnliches Wachstum lässt sich nämlich bei der Softwareentwicklung beobachten. Windows 3.11 wurde auf zehn 1,44MByte-Disketten ausgeliefert. Ein modernes Windows XP benötigt in der Home-Edition mindestens ein Gigabyte an Festplattenspeicherplatz. Mit der zunehmenden Grösse der Programme nimmt auch die Komplexität des Quellcodes zu. Er wird unübersichtlich, es schleichen sich Fehler ein. Diese werden aufgrund der Masse an Codezeilen leicht übersehen. Damit steigt die Zahl an Sicherheitslücken in Betriebssystemen, Programmen und Protokollen.
Symantec veröffentlichte eine Studie über die Sicherheit im Internet. In dem „Internet Security Threat Report Volume III“ werden die Angriffstrends der zweiten Jahreshälfte 2002 untersucht. Das Fazit: Die Anzahl der entdeckten Schwachstellen hat zugenommen, während die Anzahl der Angriffe zurückgeht5. Diese Angaben sind mit Vorsicht zu geniessen. Es muss davon ausgegangen werden, dass auch die Zahl der Angriffe am Steigen ist. Die offizielle Anzahl wird aus offiziell gemeldeten Fällen gebildet. Die Dunkelziffer dürfte aber weit über diesen Zahlen liegen.
Sicherheitslücken sind weit weniger bedrohlich, wenn Softwareupdates schnell veröffentlicht werden. Doch nicht alle Hersteller von Softwareprodukten verhalten sich hier vorbildlich6. Manchmal sind selbst die eigenen Produkte nicht auf dem neuesten Stand der Sicherheit7.
-----
1 http://www.isc.org
2 Vgl. Internet Software Consortium - Internet Domain Survey http://www.isc.org/ds (Zugriff am 03.07.2003)
3 http://www.idc.com
4 Vgl. ZDNet.de - IT-Markt: Welchen Prognosen soll man glauben? http://techupdate.zdnet.de/story/0,,t419-s2132698,00.html (Zugriff am 02.07.2003)
5 Vgl. Heise Newsticker - Sicherheit im Internet: Weniger Angriffe, mehr Schwachstellen http://www.heise.de/newsticker/data/anw-04.02.03-004 (Zugriff: 22.05.2003)
6 Vgl. Heise Newsticker - Verirrt in Microsofts Patch-Dschungel http://www.heise.de/newsticker/data/pab-07.02.03-000 (Zugriff: 12.05.2003)
7 Vgl. Heise Newsticker - SQLSlammer: Millionenschaden durch lahm gelegte Netze http://www.heise.de/newsticker/data/pab-27.01.03-000 (Zugriff: 01.07.2003)
Inhaltsverzeichnis
- Einleitung
- Grundlagen
- OSI-Schichtenmodell
- Internet-Schichtenmodell
- Internet Protocol Version 4
- Internet Control Message Protocol
- User Datagram Protocol
- Transmission Control Protocol
- Internet Protocol Version 6
- Angriffe
- Sniffer
- Anwendungsgebiete von Sniffern
- Funktionsweise von Sniffern
- Gefahren durch Sniffer
- Beispielprogramme
- Scanner
- Legalität von Portscans
- Scan-Verfahren
- Beispielprogramme
- Denial-of-Service-Angriffe
- Einige DoS-Attacken
- Distributed Denial of Service - DDoS
- Bekannte DDoS-Angriffswerkzeuge
- Malware - Viren, Würmer und Trojaner
- Viren
- Trojanische Pferde
- Würmer
- Hoaxes
- Beispiele von Malware
- Sniffer
- Gegenmassnahmen
- Schutz vor Sniffern
- Schutz vor Scannern
- Schutz vor DoS und DDoS
- Schutz vor Malware
- Kryptographie
- Ziele
- Klassische Verfahren
- Verschlüsselungsschema
- Symmetrische Verschlüsselungsalgorithmen
- Asymmetrische Verschlüsselungsalgorithmen
- Kryptographie in der Praxis
- Firewall
- Desktop-Firewall vs. Netzwerk-Firewall
- Firewall Funktionen
- Kerio Personal Firewall
- Intrusion Detection Systeme
- Was ist ein IDS?
- Hostbasierte IDS
- Was ist eine Intrusion?
- Netzwerkbasierte IDS
- Snort
- Honeypots
Zielsetzung und Themenschwerpunkte
Diese Diplomarbeit analysiert gängige Angriffsmethoden auf IT-Systeme und präsentiert entsprechende Schutzmaßnahmen. Das Ziel ist es, ein umfassendes Verständnis der Bedrohungen und Abwehrstrategien zu vermitteln. Die Arbeit konzentriert sich auf praxisrelevante Aspekte und bietet konkrete Beispiele.
- Analyse gängiger Angriffsmethoden auf IT-Systeme (z.B. Sniffer, Scanner, DoS-Angriffe, Malware)
- Beschreibung der Funktionsweise der verschiedenen Angriffsmethoden
- Vorstellung und Erläuterung verschiedener Schutzmaßnahmen (z.B. Firewalls, Intrusion Detection Systeme, Kryptographie)
- Bewertung der Wirksamkeit der Schutzmaßnahmen
- Aufzeigen von Zusammenhängen zwischen Angriffen und Schutzmaßnahmen
Zusammenfassung der Kapitel
Einleitung: Die Einleitung beschreibt die rasante Entwicklung des Internets und den damit einhergehenden Anstieg von Sicherheitslücken und Angriffen. Sie hebt die Bedeutung des Themas hervor und skizziert den Aufbau der Arbeit, welcher sich in die Vorstellung von Angriffsmethoden und die Präsentation von Schutzmaßnahmen gliedert. Der Fokus liegt auf dem wachsenden Bedarf an Sicherheitsmechanismen angesichts der zunehmenden Komplexität von Software und der steigenden Anzahl von Internetnutzern.
Grundlagen: Dieses Kapitel legt die theoretischen Grundlagen für das Verständnis der Angriffe und Schutzmaßnahmen. Es werden wichtige Netzwerkprotokolle und das OSI-Modell erläutert, um ein fundiertes Wissen über die Funktionsweise von IT-Systemen zu schaffen. Diese Grundlagen bilden die Basis für die Analyse der Angriffe in den folgenden Kapiteln. Die detaillierte Beschreibung der verschiedenen Protokolle ist essentiell, um die Schwachstellen, die von Angreifern ausgenutzt werden können, zu verstehen.
Angriffe: Dieses Kapitel beschreibt verschiedene gängige Angriffstechniken wie Sniffer, Scanner, Denial-of-Service-Attacken und Malware (Viren, Würmer, Trojaner). Für jede Angriffsmethode wird die Funktionsweise detailliert erklärt, mögliche Gefahren aufgezeigt und Beispiele genannt. Das Kapitel veranschaulicht die vielfältigen Möglichkeiten, wie Angreifer IT-Systeme kompromittieren können und betont die Notwendigkeit effektiver Schutzmaßnahmen.
Gegenmassnahmen: Dieses Kapitel konzentriert sich auf diverse Schutzmaßnahmen gegen die im vorherigen Kapitel beschriebenen Angriffe. Es werden verschiedene Strategien behandelt, wie beispielsweise Schutz vor Sniffern, Scannern, DoS und DDoS Attacken sowie Malware. Ein weiterer Schwerpunkt liegt auf der Kryptographie, Firewalls und Intrusion Detection Systemen. Der Kapitel beschreibt die Funktionsweise, Vor- und Nachteile der verschiedenen Schutzmaßnahmen und liefert praktische Beispiele für ihre Anwendung.
Schlüsselwörter
IT-Sicherheit, Angriffszenarien, Schutzmaßnahmen, Sniffer, Scanner, Denial-of-Service, DDoS, Malware, Viren, Würmer, Trojaner, Kryptographie, Firewall, Intrusion Detection System, Netzwerkprotokolle, OSI-Modell.
Häufig gestellte Fragen (FAQ) zu: Analyse gängiger Angriffsmethoden auf IT-Systeme und entsprechende Schutzmaßnahmen
Was ist der Inhalt dieser Arbeit?
Diese Arbeit analysiert gängige Angriffsmethoden auf IT-Systeme und präsentiert entsprechende Schutzmaßnahmen. Der Fokus liegt auf praxisrelevanten Aspekten mit konkreten Beispielen. Die Arbeit umfasst Grundlagen der Netzwerkprotokolle, detaillierte Beschreibungen verschiedener Angriffsmethoden (Sniffer, Scanner, DoS/DDoS-Angriffe, Malware) und eine umfassende Darstellung von Schutzmaßnahmen (Kryptographie, Firewalls, Intrusion Detection Systeme).
Welche Angriffsmethoden werden behandelt?
Die Arbeit behandelt detailliert folgende Angriffsmethoden: Sniffer (inkl. Funktionsweise, Gefahren und Beispielprogramme), Scanner (inkl. Legalität von Portscans und Scan-Verfahren), Denial-of-Service-Angriffe (DoS und DDoS, inkl. bekannter Angriffswerkzeuge) und Malware (Viren, Würmer, Trojaner und Hoaxes, inkl. Beispiele).
Welche Schutzmaßnahmen werden vorgestellt?
Die Arbeit beschreibt verschiedene Schutzmaßnahmen gegen die genannten Angriffe, darunter: Schutz vor Sniffern, Scannern, DoS/DDoS-Angriffen und Malware. Ein Schwerpunkt liegt auf Kryptographie (symmetrische und asymmetrische Verschlüsselungsalgorithmen), Firewalls (Desktop- vs. Netzwerk-Firewalls), und Intrusion Detection Systemen (Host-basiert und Netzwerk-basiert, inkl. Snort und Honeypots).
Welche Grundlagen werden erläutert?
Die Arbeit erläutert die Grundlagen des OSI-Schichtenmodells, des Internet-Schichtenmodells und wichtiger Netzwerkprotokolle wie IPv4, ICMP, UDP, TCP und IPv6. Dieses Wissen bildet die Basis für das Verständnis der Angriffsmethoden und Schutzmaßnahmen.
Welche Kapitel umfasst die Arbeit?
Die Arbeit gliedert sich in die Kapitel: Einleitung, Grundlagen (Netzwerkprotokolle und Modelle), Angriffe (detaillierte Beschreibung verschiedener Angriffsmethoden), und Gegenmaßnahmen (umfassende Darstellung von Schutzmaßnahmen).
Welche Schlüsselwörter beschreiben den Inhalt?
Schlüsselwörter sind: IT-Sicherheit, Angriffszenarien, Schutzmaßnahmen, Sniffer, Scanner, Denial-of-Service, DDoS, Malware, Viren, Würmer, Trojaner, Kryptographie, Firewall, Intrusion Detection System, Netzwerkprotokolle, OSI-Modell.
Wo finde ich konkrete Beispiele für Angriffe und Schutzmaßnahmen?
Die Arbeit enthält konkrete Beispiele für Angriffe und Schutzmaßnahmen in den jeweiligen Kapiteln. Beispielsweise werden Beispielprogramme für Sniffer und Scanner genannt, sowie praktische Beispiele für die Anwendung von Kryptographie, Firewalls und Intrusion Detection Systemen.
Was ist das Ziel der Arbeit?
Das Ziel der Arbeit ist es, ein umfassendes Verständnis der Bedrohungen und Abwehrstrategien im Bereich IT-Sicherheit zu vermitteln und praxisrelevante Aspekte und konkrete Beispiele aufzuzeigen.
- Quote paper
- Felix Mack (Author), 2003, Eine Bewertung von Angriffsszenarien auf IT-Strukturen und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/18983