48,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2001 im Fachbereich Medien / Kommunikation - Medienökonomie, -management, Note: 2,0, Alpen-Adria-Universität Klagenfurt (Wirtschaftswissenschaften und Informatik, Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Netzwerke gewinnen immer mehr an Bedeutung. Während noch vor einigen Jahren die meisten Heimcomputer nicht vernetzt waren, hat sich das mit der Verbreitung des Internets rasch geändert, aus ehemaligen Einzelplatzrechnern wurden Teilnehmer in einem großen Netzwerk. Auch viele Firmen haben ihre bestehenden…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2001 im Fachbereich Medien / Kommunikation - Medienökonomie, -management, Note: 2,0, Alpen-Adria-Universität Klagenfurt (Wirtschaftswissenschaften und Informatik, Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Netzwerke gewinnen immer mehr an Bedeutung. Während noch vor einigen Jahren die meisten Heimcomputer nicht vernetzt waren, hat sich das mit der Verbreitung des Internets rasch geändert, aus ehemaligen Einzelplatzrechnern wurden Teilnehmer in einem großen Netzwerk. Auch viele Firmen haben ihre bestehenden Systeme in das Internet eingebunden.
Dadurch ist aber auch das Sicherheitsbedürfnis gestiegen. Heute ist es für einen Angreifer kein Problem mehr zum Beispiel von Europa aus eine Firma in Australien erfolgreich zu attackieren und dieser einen großen wirtschaftlichen Schaden zuzufügen. Aber auch im privaten Bereich gewinnt die Systemsicherheit immer mehr an Bedeutung, da Personen ihre Privatsphäre schützen wollen.
In dieser Diplomarbeit möchte ich verschiedene Aspekte von Internet- und Intranetsicherheit behandeln. In Kapitel 2 erkläre ich die wichtigsten Grundbegriffe im Zusammenhang mit Systemsicherheit, damit auch Leser, die mit diesem Thema nicht so vertraut sind, die nachfolgenden Kapitel leicht verstehen können. Kapitel 3 beschreibt kurz das OSI- und das TCP-Modell und den allgemeinen Aufbau von Netzwerken. Anschließend werden in Kapitel 4 allgemeine Sicherheitsprobleme angeführt, auf die in der Arbeit öfter eingegangen wird. Um dem Leser die Relevanz von Sicherheitsbedrohungen näher zu bringen, habe ich in Kapitel 5 einige bedeutende Angriffe beschrieben.
Auf Sicherheitsprobleme in bestehenden Netzwerkprotokollen gehe ich in Kapitel 6 näher ein. Dabei beschreibe ich zuerst einige Netzwerkprotokolle und gehe dann anschließend jeweils auf deren Sicherheitsprobleme ein. Die Protokolle wurden von mir so ausgewählt, dass sie einerseits sehr bekannt sind und häufig eingesetzt werden, andererseits aber möglichst viele Sicherheitsprobleme aufwerfen. Einige Sicherheitsmaßnahmen, die getroffen werden können um Systeme zu sichern, stelle ich in Kapitel 7 vor. In Kapitel 8 zeige ich exemplarisch verbesserte Protokolle, die mehr Sicherheit bieten sollen. Einige von diesen weisen aber auch Schwächen auf, die ich dann jeweils beschreibe. In Kapitel 9 bringe ich eine kurze Zusammenfassung, die die wesentlichen Aspekte von Sicherheit im Internet und Intranet noch einmal betont.
Wesentlich ist jedoch, dass sich der Leser immer vor Augen hält, dass Sicherheit wie eine Kette ist, die so stark ist wie ihr schwächstes Glied. Sicherheit ist ein Prozess und kein Produkt (vgl. [Schoob], Seite xii). Damit ist gemeint, dass die Sicherheit eines Systems immer von mehreren Faktoren abhängt, wobei sich die Faktoren zum Beispiel durch neue Erkenntnisse oder Anforderungen mit der Zeit ändern können.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1Einleitung11
2Grundbegriffe13
2.1Authentizität13
2.2Integrität13
2.3Vertraulichkeit13
2.4Beweisbarkeit14
2.5Anonymität14
2.6Verfügbarkeit15
2.7Symmetrische Verschlüsselung15
2.8Asymmetrische Verschlüsselung16
2.9Hashfunktionen18
2.10Zufallszahlen18
2.11Covert Channel19
2.12Auditing19
2.13Digitale Signaturen20
3OSI-Referenz Modell23
3.1Physical Layer23
3.2Data Link Layer23
3.3Network Layer24
3.4Transport Layer25
3.5Session Layer25
3.6Presentation Layer26
3.7Application Layer26
3.8TCP/IP-Reference Model27
3.8.Host-to-Network Layer27
3.8.2Internet Layer27
3.8.3Transport Layer27
3.8.4Application Layer27
4Allgemeine Sicherheitsprobleme29
4.1Denial-of-Service-Attacke29
4.2Man-in-the-middle-Attacke29
4.3Sniffing30
4.4Spoofing30
4.5Trojan...