Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Eine Bewertung von Angriffsszenarien auf IT-Strukturen und Gegenmaßnahmen

Title: Eine Bewertung von Angriffsszenarien auf IT-Strukturen und Gegenmaßnahmen

Diploma Thesis , 2003 , 142 Pages , Grade: 1,7

Autor:in: Felix Mack (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Trotz der Schwäche des IT-Gewerbes und der allgemeinen Weltwirtschaft in den letzten Jahren scheint das Wachstum anzuhalten. Auch die Zahl der Computersysteme scheint bald wieder zu wachsen. Die Analysten von IDC3 rechnen in Kürze mit einer Erholung des IT-Marktes4.

Die Softwareindustrie kann mit dieser Geschwindigkeit Schritt halten. Ein ähnliches Wachstum lässt sich nämlich bei der Softwareentwicklung beobachten. Windows 3.11 wurde auf zehn 1,44MByte-Disketten ausgeliefert. Ein modernes Windows XP benötigt in der Home-Edition mindestens ein Gigabyte an Festplattenspeicherplatz. Mit der zunehmenden Grösse der Programme nimmt auch die Komplexität des Quellcodes zu. Er wird unübersichtlich, es schleichen sich Fehler ein. Diese werden aufgrund der Masse an Codezeilen leicht übersehen. Damit steigt die Zahl an Sicherheitslücken in Betriebssystemen, Programmen und Protokollen.

Symantec veröffentlichte eine Studie über die Sicherheit im Internet. In dem „Internet Security Threat Report Volume III“ werden die Angriffstrends der zweiten Jahreshälfte 2002 untersucht. Das Fazit: Die Anzahl der entdeckten Schwachstellen hat zugenommen, während die Anzahl der Angriffe zurückgeht5. Diese Angaben sind mit Vorsicht zu geniessen. Es muss davon ausgegangen werden, dass auch die Zahl der Angriffe am Steigen ist. Die offizielle Anzahl wird aus offiziell gemeldeten Fällen gebildet. Die Dunkelziffer dürfte aber weit über diesen Zahlen liegen.

Sicherheitslücken sind weit weniger bedrohlich, wenn Softwareupdates schnell veröffentlicht werden. Doch nicht alle Hersteller von Softwareprodukten verhalten sich hier vorbildlich6. Manchmal sind selbst die eigenen Produkte nicht auf dem neuesten Stand der Sicherheit7.

-----

1 http://www.isc.org

2 Vgl. Internet Software Consortium - Internet Domain Survey http://www.isc.org/ds (Zugriff am 03.07.2003)

3 http://www.idc.com

4 Vgl. ZDNet.de - IT-Markt: Welchen Prognosen soll man glauben? http://techupdate.zdnet.de/story/0,,t419-s2132698,00.html (Zugriff am 02.07.2003)

5 Vgl. Heise Newsticker - Sicherheit im Internet: Weniger Angriffe, mehr Schwachstellen http://www.heise.de/newsticker/data/anw-04.02.03-004 (Zugriff: 22.05.2003)

6 Vgl. Heise Newsticker - Verirrt in Microsofts Patch-Dschungel http://www.heise.de/newsticker/data/pab-07.02.03-000 (Zugriff: 12.05.2003)

7 Vgl. Heise Newsticker - SQLSlammer: Millionenschaden durch lahm gelegte Netze http://www.heise.de/newsticker/data/pab-27.01.03-000 (Zugriff: 01.07.2003)

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Aktuelle Situation und Entwicklung

2 Grundlagen

2.1 OSI-Schichtenmodell

2.2 Internet-Schichtenmodell

2.3 Internet Protocol Version 4

2.4 Internet Control Message Protocol

2.5 User Datagram Protocol

2.6 Transmission Control Protocol

2.7 Internet Protocol Version 6

3 Angriffe

3.1 Sniffer

3.1.1 Anwendungsgebiete von Sniffern

3.1.2 Funktionsweise von Sniffern

3.1.3 Gefahren durch Sniffer

3.1.4 Beispielprogramme

3.2 Scanner

3.2.1 Legalität von Portscans

3.2.2 Scan-Verfahren

3.2.3 Beispielprogramme

3.3 Denial-of-Service-Angriffe

3.3.1 Einige DoS-Attacken

3.3.2 Distributed Denial of Service - DDoS

3.3.3 Bekannte DDoS-Angriffswerkzeuge

3.4 Malware – Viren, Würmer und Trojaner

3.4.1 Viren

3.4.2 Trojanische Pferde

3.4.3 Würmer

3.4.4 Hoaxes

3.4.5 Beispiele von Malware

4 Gegenmassnahmen

4.1 Schutz vor Sniffern

4.2 Schutz vor Scannern

4.3 Schutz vor DoS und DDoS

4.4 Schutz vor Malware

4.5 Kryptographie

4.5.1 Ziele

4.5.2 Klassische Verfahren

4.5.3 Verschlüsselungsschema

4.5.4 Symmetrische Verschlüsselungsalgorithmen

4.5.5 Asymmetrische Verschlüsselungsalgorithmen

4.5.6 Kryptographie in der Praxis

4.6 Firewall

4.6.1 Desktop-Firewall vs. Netzwerk-Firewall

4.6.2 Firewall Funktionen

4.6.3 Kerio Personal Firewall

4.7 Intrusion Detection Systeme

4.7.1 Was ist ein IDS ?

4.7.2 Was ist eine Intrusion ?

4.7.3 Hostbasierte IDS

4.7.4 Netzwerkbasierte IDS

4.7.5 Snort

4.7.6 Honeypots

5 Schlusswort

Zielsetzung & Themen

Das Hauptziel dieser Diplomarbeit ist es, gängige Angriffsformen auf IT-Strukturen detailliert zu analysieren und entsprechende Schutzmaßnahmen zu definieren. Die Forschungsfrage konzentriert sich darauf, wie Angreifer Schwachstellen in Netzwerken ausnutzen und welche Strategien zur effektiven Abwehr dieser Bedrohungen eingesetzt werden können.

  • Grundlagen der Netzwerkprotokolle und Internet-Schichtenmodelle.
  • Analyse verschiedener Angriffstechniken (Sniffer, Scanner, DoS/DDoS, Malware).
  • Vorstellung konkreter Abwehrmaßnahmen und IT-Sicherheitswerkzeuge.
  • Untersuchung kryptographischer Verfahren zur Datenabsicherung.
  • Evaluierung von Firewall-Systemen und Intrusion Detection Systemen.

Auszug aus dem Buch

3.4.1 Viren

Dem Amerikaner Fred Cohen ist der Begriff Computervirus zu verdanken. Er definiert ihn in seiner 1984 veröffentlichten Arbeit mit dem Titel „Computer Viruses - Theory and Experiments“ wie folgt:

„A "computer virus" is a program that can "infect" other programs by modifying them to include a possibly evolved version of itself.“

Eine weitere Definition findet sich in RFC1135 mit dem Namen „The Helminthiasis of the Internet“, in dem es heisst:

„Ein Virus ist ein Codeabschnitt, der sich in einen Host einschliesslich des Betriebssystems einschleust, um sich zu verbreiten. Er kann nicht unabhängig existieren. Statt dessen ist ein Wirtsprogramm erforderlich, um den Virus zu aktivieren.“

Unter einem Computervirus versteht man also eine sich vermehrende Programmroutine, die Manipulationen am System, an Programmen oder deren Umgebung vornimmt. Es benötigt zur Ausbreitung ein Wirtsprogramm. Wird das Virus durch Ausführung des Wirtes aktiv, untersucht es andere Programme und infiziert diese, indem es sich in sie hineinkopiert. Viren befallen alle Arten von ausführbaren Programmen, z.B. Dateien mit der Endung .com und .exe. Dagegen sind Makroviren nicht auf ein ausführbares Programm angewiesen, sondern infizieren Dokumente, wie z.B. Word- oder Exceldateien. Die Eigenschaft sich selber zu reproduzieren führte in Analogie zum biologischen Vorbild zur Bezeichnung "Virus".

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung beleuchtet das rasante Wachstum des Internets und die damit einhergehende Zunahme von Sicherheitslücken sowie die Notwendigkeit von Schutzstrategien.

2 Grundlagen: Hier werden die theoretischen Basis-Protokolle und Schichtenmodelle (OSI, TCP/IP) erläutert, die für das Verständnis von IT-Sicherheit unerlässlich sind.

3 Angriffe: Dieses Kapitel beschreibt systematisch verschiedene Angriffstechniken, von Sniffern über Portscanner bis hin zu komplexen DoS-Angriffen und Malware-Bedrohungen.

4 Gegenmassnahmen: Der umfangreiche Hauptteil präsentiert praktische Abwehrmethoden, einschließlich Verschlüsselung, Firewall-Konfiguration und dem Einsatz von Intrusion Detection Systemen.

5 Schlusswort: Das Fazit unterstreicht, dass hundertprozentige Sicherheit unmöglich ist und betont die Wichtigkeit proaktiver Eigeninitiative beim Absichern von IT-Strukturen.

Schlüsselwörter

IT-Sicherheit, Netzwerksicherheit, Angriffsszenarien, Sniffer, Portscanning, Denial-of-Service, DDoS, Malware, Computerviren, Trojanische Pferde, Kryptographie, Verschlüsselung, Firewall, Intrusion Detection, PGP.

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundsätzlich?

Die Arbeit bewertet gängige Angriffsszenarien auf IT-Strukturen und leitet daraus notwendige Gegenmaßnahmen ab, um die Sicherheit in Netzwerken zu erhöhen.

Was sind die zentralen Themenfelder?

Die zentralen Felder sind die Analyse von Netzwerkangriffen wie Sniffing und Scanning, die Untersuchung von Malware-Typen sowie die praktische Anwendung von Schutzmechanismen wie Kryptographie und Firewalls.

Welches primäre Ziel verfolgt die Arbeit?

Das Ziel ist es, Administratoren und Anwendern das Wissen zu vermitteln, wie Angreifer agieren, um entsprechend robuste Verteidigungsstrategien implementieren zu können.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit stützt sich auf eine tiefgehende Literaturanalyse, die Untersuchung von Standardprotokollen (RFCs) sowie die praktische Evaluierung von Sicherheits-Tools und Schadsoftware-Beispielen.

Was wird im Hauptteil behandelt?

Im Hauptteil werden nach einer theoretischen Einführung detailliert die verschiedenen Angriffsmethoden vorgestellt und anschließend die entsprechenden Schutzmaßnahmen – insbesondere durch Kryptographie, Firewalls und IDS – gegenübergestellt.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie IT-Sicherheit, Malware, Trojanische Pferde, Kryptographie, Firewall und Intrusion Detection Systemen charakterisiert.

Wie unterscheiden sich Desktop-Firewalls von Netzwerk-Firewalls?

Desktop-Firewalls laufen als einzelne Anwendung auf Workstations und sind für Privatanwender optimiert, während Netzwerk-Firewalls für den Schutz ganzer Firmennetzwerke konzipiert sind und zwischen dem internen Netz und dem Internet agieren.

Welche Rolle spielt die Kryptographie in der Arbeit?

Kryptographie wird als essenzielles Werkzeug zur Gewährleistung von Vertraulichkeit, Integrität und Authentizität eingeführt, wobei sowohl symmetrische als auch asymmetrische Verfahren und deren praktische Anwendung (z.B. PGP, S/MIME) besprochen werden.

Excerpt out of 142 pages  - scroll top

Details

Title
Eine Bewertung von Angriffsszenarien auf IT-Strukturen und Gegenmaßnahmen
College
Reutlingen University
Grade
1,7
Author
Felix Mack (Author)
Publication Year
2003
Pages
142
Catalog Number
V18983
ISBN (eBook)
9783638232197
Language
German
Tags
Eine Bewertung Angriffsszenarien IT-Strukturen Gegenmaßnahmen
Product Safety
GRIN Publishing GmbH
Quote paper
Felix Mack (Author), 2003, Eine Bewertung von Angriffsszenarien auf IT-Strukturen und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/18983
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  142  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint