Skip to main content
Top

2013 | Book

Netzwerk- und Datensicherheit

Eine praktische Einführung

insite
SEARCH

About this book

Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt schlechte Nachrichten für Sie: Dieses Buch wird Ihnen das Leben schwer machen! Dem Autor gelingt es, solide und verständlich das Hintergrundwissen über Netzwerk- und Datensicherheit zu vermitteln, das Ihnen das Handwerk legt.

In dieser zweiten Auflage wurden die Inhalte des Buches aktualisiert und erweitert, unter anderem wurden Praxistests von OpenVPN und TLS mit Java neu aufgenommen.

Kein Problem - mir fällt immer etwas Neues ein, das nicht im Buch steht, denken Sie? Dann haben wir noch eine schlechte Nachricht: Ihre neuesten Tricks verraten wir immer aktuell auf der Homepage zum Buch. Dort finden Sie auch Videos zu den praktischen Experimenten und zu weiterführenden Themen.

Table of Contents

Frontmatter
Kapitel 1. Einführung
Zusammenfassung
Sie, liebe Leserin oder Leser, halten ein Buch über IT-Sicherheit in der Hand, was zwei Gründe haben kann: Entweder Sie wollen sich über dieses Thema näher informieren, oder sie müssen. Wenn Sie sich mit IT-Sicherheit beschäftigen müssen, ist die Frage, warum IT-Sicherheit wichtig ist, eigentlich subjektiv einfach zu beantworten: Sie ist für Sie wichtig, weil das Gebiet jemand anderem wichtig erscheint, beispielsweise den Professoren einer Hochschule, die es in einen Studiengang als Fach aufgenommen haben, oder vielleicht Ihrem Vorgesetzten.
Martin Kappes
Kapitel 2. Kryptographische Prinzipien und Methoden
Zusammenfassung
Unter dem Begriff Kryptographie versteht man klassischerweise das Verschlüsseln von Nachrichten in einen Geheimcode und das Entschlüsseln des Geheimcodes in die ursprüngliche Nachricht. Wird eine Nachricht verschlüsselt übertragen, so kann sie nur vom gewünschten Empfänger, nicht aber von dritten Personen entschlüsselt werden, zumindest dann, wenn das verwendete kryptographische Verfahren wirklich funktioniert.
Martin Kappes
Kapitel 3. Authentifikation
Zusammenfassung
Im vorangegangenen Kapitel haben wir uns im Wesentlichen mit kryptographischen Verfahren beschäftigt, die der Sicherstellung der Vertraulichkeit von Daten dienen. Nun werden wir uns den Aspekten der Authentizität und Authentifikation von Daten und Kommunikationspartnern widmen.
Martin Kappes
Kapitel 4. Betriebssysteme und ihre Sicherheitsaufgaben
Zusammenfassung
Moderne Computersysteme (kurz System) bestehen aus verschiedensten Komponenten wie Prozessoren, Speicher, Festplatten, optischen Laufwerken, Tastatur, Maus, Monitor, Drucker und Scanner. Für all diese Komponenten existiert eine große Auswahl an Produkten verschiedener Hersteller. Die jeweils verwendete Hard- und Software und die Schnittstellen zu deren Verwendung können sich selbst bei Komponenten gleichen Typs stark unterscheiden.
Martin Kappes
Kapitel 5. Anwendungen
Zusammenfassung
Die gewöhnlichen Nutzer eines Computersystems vergnügen sich meistens mit Anwendungsprogrammen. Das Spektrum von Anwendungsprogrammen ist breit gefächert und reicht von Software zur Steuerung und Kontrolle von Unternehmen oder Fabriken, Webservern und Datenbanken bis hin zu Compilern, Editoren, Entwicklungsumgebungen, Textverarbeitungsprogrammen, Tabellenkalkulationen und Spielen.
Martin Kappes
Kapitel 6. Malware
Zusammenfassung
Auf einem modernen Computersystem laufen zu jedem Zeitpunkt eine Vielzahl von Programmen, die dem Benutzer (oder den Benutzern) des Systems mehr oder weniger nützliche Funktionen bieten. In diesem Kapitel werden wir uns mit Programmen und Programmcode beschäftigen, die unerwünscht auf dem Rechner laufen und eventuell dem Benutzer oder System Schaden zufügen.
Martin Kappes
Kapitel 7. Netzwerke und Netzwerkprotokolle
Zusammenfassung
In den kommenden Kapiteln werden wir uns mit Netzwerksicherheit beschäftigen. Dieses Kapitel soll die hierfür notwendigen Grundlagen über Netzwerke kurz skizzieren. Natürlich kann ein Kapitel wie dieses kein Lehrbuch über Netzwerke ersetzen. Aus der Vielzahl kompetenter und umfassender Standardwerke über dieses Themas sei hier auf [TW10], [KR08], [Ste08] oder [BH07] verwiesen.
Martin Kappes
Kapitel 8. Sicherheit in Netzwerken
Zusammenfassung
Nachdem wir uns nun einen ersten Überblick über die wichtigsten Mechanismen und Protokolle in Netzwerken und speziell im Internet verschafft haben, wollen wir nun deren Sicherheit genauer betrachten, indem wir die Bedrohungssituation bei der Netzwerkkommunikation abstrakt analysieren und dann einige konkrete Beispiele für Angriffe vorstellen.
Martin Kappes
Kapitel 9. Firewalls
Zusammenfassung
Das Internet ist ein Netz von Netzen verschiedenster Institutionen wie beispielsweise Unternehmen, Verbänden, Vereinen und Hochschulen. Das Netzwerk einer Institution, speziell in Unternehmen, wird allgemein auch als Intranet bezeichnet. Das Intranet ist (meistens) mit dem Internet verbunden, und über das Internet können beliebige an das Netz angeschlossene Rechner miteinander kommunizieren.
Martin Kappes
Kapitel 10. Virtual Private Networks (VPN)
Zusammenfassung
Durch die Verwendung von Firewalls werden Ressourcen im Intranet, beispielsweise ein Webserver mit internen Webseiten oder auch der Zugriff auf eine Datenbank mit Kundendaten oder Preisinformationen, vor Zugriffen aus dem Internet geschützt. Dies wirft jedoch Probleme auf, denn es gibt bei vielen Institutionen Nutzer, denen aus dem Internet heraus der Zugriff auf solche Daten eigentlich gewährt werden sollte.
Martin Kappes
Kapitel 11. Netzwerküberwachung
Zusammenfassung
Wir haben in den bisherigen Kapiteln vor allen Dingen Schwachstellen in Netzwerken kennengelernt und uns mit Konzepten, Protokollen und Technologien befasst, die Netzwerke sicherer machen, indem sie Sicherheitslücken in den Netzwerken im weitesten Sinne schließen oder Angriffe zumindest erschweren.
Martin Kappes
Kapitel 12. Verfügbarkeit
Zusammenfassung
Ein Ziel von IT-Sicherheit, das wir bisher nur am Rande betrachtet haben, ist die Verfügbarkeit von Daten und Diensten für legitime Benutzer in einem Netzwerk. Intuitiv ist klar, was mit diesem Begriff gemeint ist, und man kann Verfügbarkeit auch quantitativ kurz und prägnant definieren. In einem Zeitintervall t ist die Verfügbarkeit nichts anderes als der Quotient aus der Zeit, in der der betrachtete Dienst oder die Daten zur Verfügung standen, und der Größe des Zeitintervalls.
Martin Kappes
Kapitel 13. Netzwerkanwendungen
Zusammenfassung
Eine der ersten und heute noch wichtigsten Netzwerkanwendungen ist die elektronische Post, allgemein bekannt unter dem Namen Email.
Martin Kappes
Kapitel 14. Realzeitkommunikation
Zusammenfassung
IP-basierte Netzwerke werden mehr und mehr auch für die Übertragung von Multimedia, also Video und Sprache, benutzt. Hierzu zählt etwa das Streamen von Fernsehprogrammen, Radioprogrammen und Telefonie, besser unter dem Namen Voice over IP (VoIP) bekannt. Einige dieser Anwendungen fallen in den Bereich der Realzeitkommunikation, für die es notwendig ist, die beim Sender anfallenden Daten möglichst umgehend beim Empfänger wieder auszugeben.
Martin Kappes
Kapitel 15. Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen
Zusammenfassung
Wir haben uns in den letzten Kapiteln mit der Sicherheit im Internet beschäftigt und mit der Frage, wie private Intranets gegen Bedrohungen aus dem Internet gesichert werden können. In diesem Kapitel werden wir nun den Fokus auf die Datenverbindungsschicht, speziell von lokalen Netzwerken, legen und uns mit der Frage beschäftigen, wie lokale Netzwerke auch gegen Bedrohungen von innen abgesichert werden können.
Martin Kappes
Kapitel 16. Richtlinien für die Praxis
Zusammenfassung
Wir sind am Ende unseres Rundgangs durch die technischen Aspekte von Netzwerk- und Datensicherheit angelangt und wenden uns abschließend einer globalen Sicht auf die IT-Sicherheit in der Praxis zu. In den vorangegangenen Kapiteln haben wir Schwachstellen und Bedrohungen in Systemen und Netzwerken kennengelernt und uns mit Methoden, Techniken und Protokollen beschäftigt, wie man trotz dieser schwierigen Ausgangslage die IT-Sicherheit, speziell Vertraulichkeit, Integrität, Verfügbarkeit und Authentifikation, sicherstellen oder zumindest verbessern kann.
Martin Kappes
Backmatter
Metadata
Title
Netzwerk- und Datensicherheit
Author
Martin Kappes
Copyright Year
2013
Electronic ISBN
978-3-8348-8612-5
Print ISBN
978-3-8348-0636-9
DOI
https://doi.org/10.1007/978-3-8348-8612-5

Premium Partner