48,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Angewandte Informatik, Note: 1,2, Hochschule Ravensburg-Weingarten (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz. Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen. Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt. Alleine in Deutschland sind…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Angewandte Informatik, Note: 1,2, Hochschule Ravensburg-Weingarten (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz.
Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen.
Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt.
Alleine in Deutschland sind derzeit 30 Mio. Menschen online.
Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 $.
2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln.
Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums.
Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten.
Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter.
Viele Internet-Produkt-Hersteller haben den Markt erkannt und maßgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren.
Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind.
Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.EINLEITUNG5
1.1EINFÜHRUNG5
1.2AUFGABENSTELLUNG6
1.3TESTNETZTOPOLOGIE UND ARBEITSMITTEL7
1.3.1Testnetz7
1.3.2Arbeitsmittel8
1.3.3Installation des Test Netz8
2.GRUNDLAGEN UND GLOSSAR11
2.1VERSCHLÜSSELUNG11
2.2VERSCHLÜSSELUNGSARTEN12
2.3SYMMETRISCHE VERSCHLÜSSELUNG13
2.3.1DES und 3DES14
2.3.2AES16
2.4ASYMMETRISCHE VERSCHLÜSSELUNG17
2.4.1RSA18
2.5HASHING UND HASHFUNKTIONEN19
2.6DIGITALE SIGNATUREN22
2.7DIFFIE-HELLMAN22
2.8PUBLIC-KEY-SYSTEME24
2.9SECURITY ASSOCIATION SA24
2.10ARTEN VON NETZANGRIFFEN25
2.10.1Replay Angriffe25
2.10.2Man in the Middle:25
2.10.3Denial of Service25
3.VIRTUAL PRIVATE NETWORK26
3.1EINLEITUNG IN VPN26
3.2VPN ARCHITEKTUREN29
3.2.1End to End29
3.2.2Site to Site30
3.2.3End to Site31
3.3VPN PROTOKOLLE32
4.VPN MIT IPSEC33
4.1WAS IST IPSEC?33
4.2IPSEC KOMPONENTEN33
4.3SECURITY ASSOCIATION (SA)34
4.3.1Security Parameter Index (SPI)35
4.3.2Transportmodus und Tunnelmodus36
4.3.3Authentication Header37
4.3.4Encapsulated Security Payload (ESP)40
4.3.5Kombinationen mit AH und ESP43
4.4INTERNET KEY EXCHANGE (IKE)45
4.4.1Internet Security Association and Key Management Protocol (ISAKMP)46
4.4.2Die IKE Phase 1: Main Mode48
4.4.3Aggressiv Mode52
4.4.4IKE Phase 2 Quick Mode53
5.ZERTIFIKATE UND TRUSTCENTER56
5.1ZERTIFIKATE56
5.2VERTEILUNG ÖFFENTLICHER SCHLÜSSEL MIT HILFE VON CERTIFICATION AUTHORITY (CA)59
5.2.1Hierarchische Zertifizierungsstellen59
5.2.2Web of Trust61
5.2.3Registrierung eines Zertifikates61
5.2.4Zertifikatssperrung und Sperrlisten61
5.2.5Public Key Cr...