Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?

Title: Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?

Term Paper , 2005 , 23 Pages , Grade: 1

Autor:in: Frederike Fürst (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In der heutigen Geschäftswelt müssen Unternehmen immer flexibler werden und für neue Marktmöglichkeiten bereit sein. Anders ist ein Überleben nicht möglich. Heute ist eine Internetseite und damit eine Vermarktung des Produktes, der Dienstleistung über das Netz so gut wie Standard bei den Firmen. Auch Klein- und Mittelständische Unternehmen müssen für den neuen Markt übers Internet offen sein und ihre Firmennetzwerke für die Internetverbindung rüsten. Diese Arbeit soll zeigen welche Gefahren für ein Unternehmen entstehen können bzw. durch Bedrohungen / Schwachstellen bei der Verbindung des Firmennetzes mit dem Internet vorhanden sind. Es wird gezeigt welche Bedrohungen grundsätzlich vorhanden sind, aber auch welche Bedrohungen durch Angreifer auf das Unternehmensnetz entstehen können. Die verschiedenen Typen von Angreifern werden kurz erläutert, um einen Einblick in deren Beweggründe zu bekommen. In Anschluss daran wird die Gefahrenanalyse dargestellt. Im zweiten Teil der Arbeit wird auf die Maßnahmen eingegangen, die ergriffen werden können/sollten, um das Risiko so gering wie möglich für das Unternehmen zu halten. Hier wird speziell auf die technischen Maßnahmen, insbesondere die der Kryptographie eingegangen. Die Unterschiede des symmetrischen und asymmetrischen Verschlüsselungsverfahrens mit je einem Beispiel werden näher erklärt. Diese Arbeit soll nur einen Einblick geben, sie kann nicht eine vollständige Abhandlung sein. Unternehmen müssen mehr beachten, jedoch werden hier Kernaspekte besprochen, die ein Unternehmen berücksichtigen sollte.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Bedrohungen und Risiken im Internet

2.1 Begriffserklärung

2.2 Bedrohungsanalyse

2.2.1 Grundbedrohungen

2.2.2 Natürliche Bedrohungen

2.2.3 Passive Bedrohungen

2.2.4 Aktive Bedrohungen

2.3 Typen von Angreifern

2.4 Schwachstellenanalyse

2.4.1 Menschliche Schwachstellen

2.4.2 Organisatorische Schwachstellen

2.4.3 Technische Schwachstellen

2.5 Gefahrenanalyse

3 Maßnahmen

3.1 Personelle Maßnahmen

3.2 Organisatorische Maßnahmen

4 Technische Maßnahmen

4.1 Kryptographie

4.1.1 Symmetrische und asymmetrische Algorithmen

4.1.2 Klassische Verschlüsselungsverfahren

4.1.3 DES

4.1.4 RSA

4.1.5 Hashfunktionen

4.1.6 Zertifikate

5 Zusammenfassung

Zielsetzung und Themenbereiche

Das Hauptziel dieser Arbeit besteht darin, die vielfältigen Gefahren und Bedrohungen aufzuzeigen, denen Unternehmensnetzwerke durch die Anbindung an das Internet ausgesetzt sind. Dabei soll ein fundierter Einblick in die Zusammenhänge zwischen Schwachstellen und Risiken gegeben werden, um abschließend präventive personelle, organisatorische und insbesondere technische Schutzmaßnahmen, wie etwa die Kryptographie, zu erläutern.

  • Analyse von Bedrohungsszenarien und Angreifertypen im Internet.
  • Differenzierung menschlicher, organisatorischer und technischer Schwachstellen.
  • Darstellung von Methoden zur Gefahrenanalyse und Risikominimierung.
  • Untersuchung technischer Sicherheitsmaßnahmen mit Fokus auf Verschlüsselungsverfahren.
  • Erläuterung kryptographischer Grundlagen wie Symmetrie, Asymmetrie, Hashfunktionen und Zertifikate.

Auszug aus dem Buch

4.1.1 Symmetrische und asymmetrische Algorithmen

Bei der symmetrischen Verschlüsselung werden die Daten durch einen geheimen Schlüssel ver- bzw. entschlüsselt. Dieser Schlüssel muss Sender und Empfänger bekannt sein, sie müssen ihn vor der Kommunikation entweder persönlich oder auf einem sicheren Kanal austauschen. Der Nachteil dieses Algorithmus ist der direkte Austausch des geheimen Schlüssels, er muss vor Dritten geschützt / geheim gehalten werden. Der Vorteil ist die relativ geringe Rechenleistung.

Die Gemeinsamkeit aller symmetrischen Verschlüsselungsverfahren ist, dass durch die verwendeten Algorithmen eine möglichst gute Durchmischung der Originaldaten mit dem Schlüssel erreicht werden. Das ist der einzige Weg die verschlüsselten Daten gegen kryptographische Attacken (z.B. Häufigkeitsanalysen) zu schützen.

„Erreicht wird diese Durchmischung dadurch, dass jedes Bit bei der Verschlüsselung in Abhängigkeit von jedem einzelnen Bit des Schlüsselmaterials verändert wird.“6

Es wird unterschieden wie Schlüssel und Klartext kombiniert werden, was in stromorientierten und blockorientierten Verfahren geschehen kann.

Mitte der 70er Jahre wurde begonnen ein Verschlüsselungsverfahren zu entwickeln, welches keinen sicheren Kanal zur Übertragung des Schlüssels benötigt. Jedem Benutzer wird ein zusammengehöriges Schlüsselpaar zugeordnet, ein öffentlicher Schlüssel und einen geheimer/privater Schlüssel. Bei diesem Schlüsselpaar kann man nicht von einem Schlüssel auf den anderen schließen. Durch die bestimmte Berechnung sind die zwei Schlüssel eindeutig voneinander abhängig, demnach gehört genau ein geheimer Schlüssel zu einem öffentlichen Schlüssel. Das Verfahren beruht darauf, dass der geheime Schlüssel nicht in einer angemessenen Zeit errechnet werden kann.

„Eine Nachricht, die mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen privaten Schlüssel wieder entschlüsselt werden.“7

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung erläutert die Notwendigkeit der Internetanbindung für moderne Unternehmen und skizziert die Zielsetzung der Arbeit bezüglich der Identifikation von IT-Risiken und Schutzmaßnahmen.

2 Bedrohungen und Risiken im Internet: Dieses Kapitel analysiert das Bedrohungspotenzial durch verschiedene Angreifertypen sowie die unterschiedlichen Kategorien von Schwachstellen, die beim Betrieb von Unternehmensnetzwerken auftreten können.

3 Maßnahmen: Hier werden präventive Lösungsstrategien auf personeller und organisatorischer Ebene diskutiert, um die identifizierten Risiken im Unternehmensumfeld zu minimieren.

4 Technische Maßnahmen: Dieses Kapitel bietet einen detaillierten Überblick über technische Schutzmechanismen wie Firewalls und insbesondere kryptographische Verfahren zur Sicherung der Datenkommunikation.

5 Zusammenfassung: Die Zusammenfassung resümiert die Komplexität der IT-Sicherheit und betont die Notwendigkeit eines kombinierten Ansatzes aus personellen, organisatorischen und technischen Sicherheitsvorkehrungen.

Schlüsselwörter

Internetsicherheit, Unternehmensnetzwerke, Bedrohungsanalyse, Schwachstellenanalyse, Risikomanagement, Kryptographie, Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung, Public-Key-Verfahren, Hashfunktionen, Digitale Signatur, Zertifikate, Firewall, Datenschutz, Informationssicherheit.

Häufig gestellte Fragen

Worum geht es in der vorliegenden Arbeit grundlegend?

Die Arbeit befasst sich mit der Absicherung von Unternehmensnetzwerken gegen Bedrohungen, die aus der Nutzung des Internets resultieren.

Welches sind die zentralen Themenfelder der Analyse?

Die zentralen Themen sind die Identifikation von Bedrohungs- und Schwachstellenpotenzialen sowie die Ableitung geeigneter Schutzmaßnahmen in personeller, organisatorischer und technischer Hinsicht.

Was ist das primäre Ziel der Arbeit?

Das primäre Ziel ist es, Unternehmen für die Gefahren durch eine Internetverbindung zu sensibilisieren und einen Leitfaden für die Minimierung dieser Risiken anzubieten.

Welche wissenschaftliche Methodik wird verwendet?

Die Arbeit nutzt eine deskriptive und analytische Methodik, indem sie existierende Bedrohungen, Schwachstellen und technologische Sicherheitskonzepte strukturiert gegenüberstellt und bewertet.

Was wird im Hauptteil der Arbeit primär behandelt?

Der Hauptteil gliedert sich in die Analyse von Risiken durch Angreifer und Schwachstellen sowie die detaillierte Vorstellung von Schutzmaßnahmen, mit einem speziellen Schwerpunkt auf kryptographischen Verschlüsselungstechniken.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Wesentliche Begriffe sind Informationssicherheit, Risikominimierung, Kryptographie, Bedrohungsanalyse und Netzwerkschutz.

Welche Bedeutung haben "menschliche Schwachstellen" in diesem Kontext?

Die Arbeit identifiziert den Menschen durch Faktoren wie Fahrlässigkeit, Naivität oder mangelndes Wissen als zentralen Unsicherheitsfaktor, da technische Systeme oft erst durch menschliches Fehlverhalten angreifbar werden.

Warum spielt die Kryptographie eine so wichtige Rolle?

Kryptographie ist essenziell für die heutige Datenkommunikation, da sie Anforderungen wie Vertraulichkeit, Integrität, Authentizität und Beweisbarkeit erfüllt, die bei unverschlüsselten Protokollen nicht gegeben sind.

Wie schützen Zertifikate vor "Man-in-the-Middle"-Angriffen?

Zertifikate stellen die Authentizität öffentlicher Schlüssel sicher, indem eine vertrauenswürdige Instanz bestätigt, dass ein Schlüssel tatsächlich zu einer bestimmten Identität gehört, wodurch der Angreifer bei dem beschriebenen Angriffsszenario entlarvt wird.

Welche Herausforderungen nennt der Autor bei der Implementierung von DES und RSA?

Der Autor weist darauf hin, dass die Sicherheit dieser Algorithmen maßgeblich von der Schlüssellänge abhängt und diese mit dem Fortschritt der Rechenleistung stetig angepasst werden muss, um langfristig wirksam zu bleiben.

Excerpt out of 23 pages  - scroll top

Details

Title
Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?
College
University of Applied Sciences Landshut
Course
Internettechnologien
Grade
1
Author
Frederike Fürst (Author)
Publication Year
2005
Pages
23
Catalog Number
V39050
ISBN (eBook)
9783638379427
Language
German
Tags
Welche Maßnahmen Unternehmensnetzwerke Bedrohungen Schwachstellen Gefahren Nutzung Internets Internettechnologien
Product Safety
GRIN Publishing GmbH
Quote paper
Frederike Fürst (Author), 2005, Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?, Munich, GRIN Verlag, https://www.grin.com/document/39050
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint