29,99 €
inkl. MwSt.
Sofort per Download lieferbar
  • Format: ePub

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen