Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Title: Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Term Paper , 2006 , 23 Pages , Grade: 1,3

Autor:in: Björn Rolka (Author), Anto Djakovic (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Noch vor einigen Jahren war es kaum vorstellbar, dass Unternehmen innerhalb weniger Sekunden Informationen über Netzwerke austauschen bzw. übertragen können. Heute ist dieser rasche Informationsaustausch, der aufgrund einer gut ausgebauten Netzinfrastruktur möglich ist, nicht mehr zu entbehren, da er den Unternehmen Zeit spart, aber auch zu mehr Effektivität verhilft. In der Vergangenheit waren die Lokationen der Unternehmen häufig über Standleitungen
miteinander verbunden, was zwar sicher, aber auch sehr kostenintensiv war. Eine weitere Möglichkeit, die mittlerweile immer mehr an Bedeutung gewinnt, besteht darin, die Datenkommunikation über ein öffentliches Netz, etwa das Internet, zu ermöglichen. Das Internet ist flächendeckend ausgebaut und überall verfügbar. Die bereits genannten Vorteile Zeitersparnis und Effektivit¨ aäInternet wesentlich kostengünstiger ist, als über Standleitungen. Dennoch gibt es auch Nachteile. Denn mit der Digitalisierung von Informationen und deren Übertragung über ein öffentliches Netz erhöht sich auch die Gefahr des Missbrauchs der Daten.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Einführung in die IT-Sicherheit

2.1 Bedeutung von IT-Sicherheit für Unternehmen

2.2 Rechtliche Grundlagen

3 Allgemeine Bedrohungen aus dem Internet

3.1 Password Sniffering

3.2 IP Spoofing

3.3 Denial of Service (DoS)

3.4 Replay Angriff

3.5 IP Hijacking

3.6 Man-in-the-middle-Angriff

4 Grundlagen von virtuellen privaten Netzwerken

5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken

5.1 Kryptologie

5.1.1 Grundlagen der Kryptographie

5.1.2 Symmetrische Verschlüsselungsverfahren

5.1.3 Asymmetrische Verschlüsselungsverfahren

5.2 Tunneling

6 Fazit und Ausblick

Zielsetzung & Themen

Das primäre Ziel dieser Arbeit ist es, die Möglichkeiten und Notwendigkeit virtueller privater Netzwerke (VPNs) für die sichere Datenkommunikation über das unsichere Medium Internet in Unternehmen zu untersuchen und zu erläutern.

  • Bedeutung und rechtliche Rahmenbedingungen der IT-Sicherheit
  • Analyse gängiger Internet-Bedrohungsszenarien
  • Grundlegende Funktionsweise und Vorteile von VPNs
  • Einsatz von Verschlüsselungstechnologien zur Datensicherung
  • Techniken wie Tunneling zur Gewährleistung sicherer Verbindungen

Auszug aus dem Buch

5.1.2 Symmetrische Verschlüsselungsverfahren

Die in der Praxis eingesetzten Verschlüsselungsverfahren verwenden einen allgemein bekannten Algorithmus, der den Chiffretext aus dem Klartext und einem Schlüssel erzeugt. Die Sicherheit und Effektivität dieser Verfahren basiert damit ausschließlich auf der Geheimhaltung und der Qualität des Schlüssels. Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger einen gemeinsamen, geheimen Schlüssel, den so genannten Private- bzw. Secret-Key. Damit die Daten verschlüsselt werden können, müssen sich zunächst Sender und Empfänger auf einen gemeinsamen Schlüssel einigen. Dieser Schlüssel dient dann sowohl zum Verschlüsseln des Klartextes als auch zum Entschlüsseln des Chiffretextes.

Die symmetrischen Verfahren verwenden in der Regel entweder die Datenstrom oder die Datenblockchiffrierung. Bei der Datenstromchiffrierung wird der Klartext Bit für Bit verschlüsselt, bis der Eingangsdatenstrom vollständig verarbeitet wurde. Währenddessen wird der Klartext bei der Datenblockchiffrierung in Blöcke konstanter Länge aufgeteilt und Block für Block verschlüsselt. Eines der wohl weit verbreitetsten Verschlüsselungsverfahren ist DES (Data Encryption Standard), dessen Schlüssellänge 56 Bit beträgt. DES hat somit einen Schlüsselraum von 2 hoch 56 unterschiedlichen Schlüsseln, was gegen Brute-Force-Angriffe heute allerdings nicht mehr als ausreichend gilt. Ein Brute-Force-Angriff ist ein Angriff, bei dem der Angreifer alle in Frage kommenden Schlüsselvarianten ausprobiert, bis er den richtigen gefunden hat. DES ist ein Datenblockchiffrierverfahren, das den Klartext in Blöcke von 64 Bit aufteilt. Eigentlich hat der Schlüssel auch eine Länge von 64 Bit, jedoch stehen dem Benutzer von diesen 64 nur 56 Bit zur Verfügung, da die übrigen 8 Bit (jeweils ein Bit aus jedem Byte) zur Paritätsprüfung benötigt werden und nicht zur Verschlüsselung beitragen. DES funktioniert so, dass 64 Bit eines Blockes nach einer Eingangspermutation - die Bits werden hierbei gemäß einer festen Tabelle miteinander vertauscht - zunächst in eine linke und eine rechte Hälfte zu je 32 Bit aufgeteilt werden. Die eigentliche Verschlüsselung besteht dann aus 16 Runden.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Notwendigkeit der IT-Sicherheit ein und erläutert, warum der Einsatz virtueller privater Netzwerke eine effiziente Lösung für die Datenübertragung darstellt.

2 Einführung in die IT-Sicherheit: Dieses Kapitel definiert den Begriff der IT-Sicherheit, nennt die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität und beleuchtet die geschäftliche sowie rechtliche Relevanz.

3 Allgemeine Bedrohungen aus dem Internet: Hier werden beispielhafte Gefahren wie Sniffing, Spoofing, DoS-Angriffe und Man-in-the-middle-Angriffe detailliert erläutert, denen Daten bei der Kommunikation über das Internet ausgesetzt sind.

4 Grundlagen von virtuellen privaten Netzwerken: Dieses Kapitel erläutert, wie ein VPN durch die Nutzung des Internets Kosten spart und durch technologische Maßnahmen eine sichere, dedizierte private Verbindung simuliert.

5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken: Hier werden die essenziellen Technologien der Kryptographie (symmetrische und asymmetrische Verfahren) sowie das Tunneling vorgestellt.

6 Fazit und Ausblick: Das Fazit fasst zusammen, dass IT-Sicherheit ein dynamischer Prozess ist, der regelmäßige Investitionen und Anpassungen erfordert, wobei VPNs ein zentrales Instrument zur Risikominimierung darstellen.

Schlüsselwörter

IT-Sicherheit, VPN, Virtuelle Private Netzwerke, Internet, Verschlüsselung, Kryptographie, Tunneling, DES, Symmetrische Verfahren, Asymmetrische Verfahren, Datensicherheit, Netzwerksicherheit, Bedrohungsanalyse, Vertraulichkeit, Integrität

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Herausforderungen und Lösungen für eine sichere IT-Kommunikation von Unternehmen über das als unsicher geltende öffentliche Internet.

Was sind die zentralen Themenfelder der Arbeit?

Zentrale Themen sind die Grundlagen der IT-Sicherheit, Gefahrenpotenziale durch Internet-Angriffe sowie die technische Implementierung von VPN-Lösungen.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, aufzuzeigen, wie Unternehmen mittels VPN-Technologien sensible Daten kostengünstig und sicher über das Internet übertragen können.

Welche wissenschaftliche Methode wurde verwendet?

Die Autoren nutzen eine deskriptive Analyse und Fallstudienmethodik, um die theoretischen Sicherheitsaspekte und deren praktische Anwendung in Unternehmen darzustellen.

Was wird im Hauptteil behandelt?

Der Hauptteil befasst sich mit der theoretischen Herleitung von IT-Sicherheit, der detaillierten Analyse von Angriffsvektoren im Netz sowie der technischen Erklärung von Verschlüsselungs- und Tunneltechniken.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird primär durch Begriffe wie IT-Sicherheit, VPN, Kryptographie, Tunneling und Netzwerksicherheit charakterisiert.

Warum ist das Pareto-Prinzip für die IT-Sicherheit relevant?

Laut der Arbeit gilt die 80/20-Regel, nach der bereits mit 20 % der Sicherheitsmaßnahmen 80 % Schutz erreicht werden können, was die Wirtschaftlichkeit von Sicherheitsinvestitionen verdeutlicht.

Was unterscheidet Triple-DES vom einfachen DES-Algorithmus?

Triple-DES erhöht die Sicherheit durch eine dreifache Verschlüsselung mit drei verschiedenen Schlüsseln, um die Schwäche des einfachen DES-Algorithmus bezüglich seiner geringen Schlüssellänge auszugleichen.

Warum sind asymmetrische Verschlüsselungsverfahren für die Schlüsselverwaltung vorteilhaft?

Sie lösen das Problem des sicheren Schlüsselaustausches, da sie mit einem öffentlichen und einem privaten Schlüssel arbeiten, anstatt einen geheimen Schlüssel mühsam zwischen Partnern austauschen zu müssen.

Excerpt out of 23 pages  - scroll top

Details

Title
Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken
College
University of Applied Sciences Essen
Grade
1,3
Authors
Björn Rolka (Author), Anto Djakovic (Author)
Publication Year
2006
Pages
23
Catalog Number
V52764
ISBN (eBook)
9783638483865
Language
German
Tags
Sichere IT-Kommunikation Netze Netzwerken
Product Safety
GRIN Publishing GmbH
Quote paper
Björn Rolka (Author), Anto Djakovic (Author), 2006, Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken, Munich, GRIN Verlag, https://www.grin.com/document/52764
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint