Liknande böcker
Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie
Bok av Thorsten Schafer
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, einseitig bedruckt, Note: 1,4, Berufsakademie Villingen-Schwenningen, Sprache: Deutsch, Abstract: Datensicherung im Unternehmen - Netzwerksicherheit mit FirewalltechnologieDiplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie)Inhaltsverzeichnis1. Einleitung2. Netzwerke2.1 Entstehung von TCP/IP2.2 ISO/OSI-Referenzmodell2.3 TCP/IP-Protokoll2.3.1 Internet Protocol2.3.2 Internet Control Message Protocol2.3.3 Transport Control Protocol2.3.4 User Datagram Protocol3. Sicherheitsprobleme3.1 Sicherheitsprobleme IP-Protokoll3.1.1 Spoofing-Angriff3.1.2 Denial-of-Service Attacke3.1.3 Routing Angriffe3.2 Sicherheitsprobleme ICMP-Protokoll3.2.1 Angriffe zum Verbindungsabbruch3.2.2 Gezielte Umleitung von Paketen3.2.3 Dedizierte Denial-of-Service Attacken3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll3.3.1 TCP Sequenznummerangriff3.3.2 Session Hijacking3.4 Sicherheitsprobleme des Domain Name Service3.4.1 DNS-Spoofing3.5 Sicherheitsprobleme des World Wide Web3.5.1 Cookies3.5.2 Common Gateway Interface3.6 Electronic Mail3.7 File Transfer Protokoll3.8 Telnet Dienst4. Gefahren für das Netzwerk4.1 Angreifer4.2 Angriffe4.2.1 Externe Angriffe4.2.2 Interne Angriffe4.3 Gefahren durch Software und Programme4.3.1 Viren4.3.2 Würmer4.3.3 Trojanische Pferde4.4 Sicherheitsziele und -anforderungen4.4.1 Vertraulichkeit4.4.2 Verfügbarkeit4.4.3 Integrität4.4.4 Der "gute" Ruf5. Firewall5.1 Allgemeine Grundlagen5.2 Ziele einer Firewall5.3 Funktion5.3.1 Paketfilter5.3.1.1 Vor- und Nachteile5.3.2 Proxies5.3.2.1 Vor- und Nachteile5.3.3 Network Address Translation5.3.3.1 Vor- und Nachteile6. Firewallkonzepte6.1 Zentrale Firewall6.2 Kaskadierte Firewall6.3 Perimeter Netzwerk6.4 Screening Router6.5 Dual-Homed Host6.6 Bastion Host6.7 Screened Host6.8 Screened Subnet7. Fazit1. Einleitung"Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt."Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]