38,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Hochschule für angewandte Wissenschaften München (Unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung: Die Arbeit "Anbindung eines Unternehmens an das Internet" beschäftigt sich mit den Möglichkeiten, dem technischen Hintergrund sowie den Risiken die mit der Anbindung eines Unternehmensnetzwerkes an das Internet verbunden sind. Nach eine Einfühung in die Entstehungsgeschichte, Struktur und Techniken des lnternets wird auf die in lokalen Netzen verwendeten Techniken eingegangen.…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Hochschule für angewandte Wissenschaften München (Unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:
Die Arbeit "Anbindung eines Unternehmens an das Internet" beschäftigt sich mit den Möglichkeiten, dem technischen Hintergrund sowie den Risiken die mit der Anbindung eines Unternehmensnetzwerkes an das Internet verbunden sind. Nach eine Einfühung in die Entstehungsgeschichte, Struktur und Techniken des lnternets wird auf die in lokalen Netzen verwendeten Techniken eingegangen. Der Obergang vom lokalen Netzwerk des Unternehmens in das Internet und die Qualitätsmerkmale des Obergangs sind Thema des folgenden Abschnitts. Mit dem Zugang zum Internet entstehen Sicherheitsbedürfnisse, die zuerst definiert und dann detailliert analysiert werden. Die erabeiteten Sicherheitsanforderungen müssen in ein unternehmensweites Sicherheits-Konzept eingebunden werden. Die Arbeitbeschreibt Ansätze zur Erstellung eines Sicherheitskonzeptes und analysiert mögliche Bedrohungen aus dem Internet und beschreibt das Profil von den Angreifern. Aus den Analysen ergeben sich Möglichkeiten, wie das lokale Netz vor Angreifern aus dem lnternet geschätzt werden kann. Eine Maßnahme, die sich aus jedem Sicherheitskonzept ergeben wird, ist die Installation eines Firewalls zwischen Internet und dem lokalen Netzwerk. Aus diesem Grund wird der Aufbau, und die Möglichkeiten, die Firewalls bieten beschrieben.
Mit dem Zugang zum Internet bieten sich auch Möglichkeiten, entfernte Unternehmensstandorte über das Internet durch sogenannte Virtual Private Networks (VPN) zu verbinden. Hierzu sind spezielle Sicherheitsanforderungen notwendig. Verschiedene (Halb-) Standards bezüglich des Austausches der Schlüssel machen eine Kaufentscheidung für ein Produkt schwierig.
Verbunden mit dem Zugang zum Internet ist in der Regel die Präsentation eines Unternehmens im Internet (WWW). Die Arbeit zeigt Möglichkeiten der Präsentation auf und gibt einige kozeptionelle Hinweise (Style Guides) für die Gestaltung der WWW-Seiten.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Vorwort1
2.Internet3
2.1.Geschichte3
2.2.Struktur und Administration4
2.3.Technik6
2.3.1.ISO/OSI Referenzmodell6
2.3.2.TCP/IP10
2.3.2.1.Netzschicht (lPv4)11
2.3.2.2.Netzschicht (lPv6)15
2.3.2.3.Transportschicht17
2.4.Sicherheit von TCP/IP18
2.5.Domain Name System (DNS)19
2.6.Electronic Mall20
2.7.Hypertext Transfer Protocol21
3.Netzwerk-Betriebssysteme24
3.1.Novell NetWare24
3.1.1.Zugriffssteuerung und -Überwachung25
3.1.2.Netzwerkanbindung26
3.2.Microsoft Windows NT Server27
3.2.1.Zugriffssteuerung- und Überwachung28
3.2.2.Netzwerkanbindung2
3.3.UNIX30
3.3.1.Zugriffssteuerung und Überwachung31
3.3.2.Einheitliche Benutzerverwaltung und gemeinsamer Dateizugriff31
4.Zugang zum Internet32
4.1.Qualitätsmerkmale von Internet-Zugängen33
4.1.1.Verfügbarkeit33
4.1.2.Verbindungsaufbauzeiten33
4.1.3.Datenübertragungsraten34
4.1.4.Service34
4.2.WAN-Übergang zum Internet Service Provider35
4.2.1.Analoge Übertragung35
4.2.2.Digitale Übertragung36
4.2.3.Wähl- und Festverbindungen zum Internet Service Provider. 36
4.2.4.Tarifschemata von Internet Service Providern37
5.Sicherheitsrisiko Internet40
5.1.Zum Begriff der Rechnersicherheit40
5.2.Bedrohungsanalyse41
5.2.1.Erfassen der zu schätzenden Werte41
5.2.2.Abschätzung der möglichen Schäden42
5.2.3.Einschätzung der Verursacher43
5.3.Angriffsszenarlen44
5.3.1.Unberechtigter Zugang zum System44
5.3.2.Viren45
5.3.3.Denial of Service Attacks47
5.3.3.1.Ping of Death47
5.3.3.2.SYN Flooding48
6.Sicherheit für...