Skip to main content
main-content

Über dieses Buch

IT-Sicherheit ist ein sehr komplexes und umfangreiches Thema, das letztlich jeden Teilbereich der Informatik mehr oder weniger direkt betrifft. Entsprechend umfangreich ist das Material, aus dem die Inhalte für dieses Buch ausgewählt werden mussten. Ich habe mich entschlossen, keinen kühnen Parforceritt durch das Feld der IT-Sicherheit zu unternehmen und dabei zu versuchen, möglichst viele Themen möglichst detailliert abzudecken, sondern ganz bewusst eine Auswahl von Inhalten aus dem Bereich Netzwerk- und Datensich- heit getroffen. Bei deren Behandlung wird ebenfalls gezielt auf viele Details verzichtet, die - gentlich erwähnenswert wären oder vielleicht sogar behandelt werden sollten. Oft werden Sachverhalte vereinfacht dargestellt. An einigen Stellen schrammen diese Vere- fachungen knapp an einer Trivialisierung komplexer Fragen und Probleme vorbei. Trotzdem sind diese Vereinfachungen aus meiner Sicht notwendig und sinnvoll. Sie sind notwendig, da jedes einzelne Kapitel des Buchs ein Thema abdeckt, das für sich alleine genommen schon genügend Stoff für ein Buch bietet, und solche Bücher sind ja auch geschrieben worden. Die Vereinfachungen sind aber vor allem sinnvoll, denn im Vordergrund dieses Buches steht nicht das Ziel, möglichst umfassendes Detailwissen zu vermitteln, sondern den Leserinnen und Lesern in erster Linie eine fundierte Basis zum Thema IT-Sicherheit an die Hand zu geben. Hierzu zählt ein grundlegendes Verständnis für die Wichtigkeit und die prinzipiellen Probleme genauso wie die Skizzierung möglicher Lösungen. Das Buch erhebt dabei keinen Anspruch auf Vollständigkeit, wohl aber darauf, dass die wichtigsten Methoden und Prinzipien der Netzwe- und Datensicherheit auch exemplarisch an Beispielen vorgestellt wurden.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einführung

Sie, liebe Leserin oder Leser, halten ein Buch über IT-Sicherheit in der Hand, was zwei Gründe haben kann: Entweder Sie wollen sich über dieses Thema näher informieren, oder sie müssen. Wenn Sie sich mit IT-Sicherheit beschäftigen müssen, ist die Frage, warum IT-Sicherheit wichtig ist, eigentlich subjektiv einfach zu beantworten: Sie ist für Sie wichtig, weil das Gebiet jemand anderem wichtig erscheint, beispielsweise den Professoren einer Hochschule, die es in einen Studiengang als Fach aufgenommen haben, oder vielleicht Ihrem Vorgesetzten. Doch ich kann Sie beruhigen: IT-Sicherheit ist eines der wichtigsten Felder der Informatik überhaupt, und sie betrifft ausnahmslos alle Personen, die mit elektronischer Datenverarbeitung in Kontakt kommen.

Kapitel 2. Kryptographische Prinzipien und Methoden

Unter dem Begriff Kryptographie versteht man klassischerweise das Verschlüsseln von Nachrichten in einen Geheimcode und das Entschlüsseln des Geheimcodes in die ursprüngliche Nachricht. Wird eine Nachricht verschlüsselt übertragen, so kann sie nur vom gewünschten Empfänger, nicht aber von dritten Personen entschlüsselt werden, zumindest dann, wenn das verwendete kryptographische Verfahren wirklich funktioniert. Heute wird die Definition von Kryptographie oftmals auch etwas weiter gefasst und bezieht generell alle Verfahren mit ein, die mit Aspekten der Sicherheit von Informationen verbunden sind, also neben Vertraulichkeit insbesondere auch Datenintegrität, Nichtabstreitbarkeit und Authentifikation von Daten und Kommunikationspartnern (siehe [MOV97]).

Kapitel 3. Authentifikation

Im vorangegangenen Kapitel haben wir uns im Wesentlichen mit kryptographischen Verfahren beschäftigt, die der Sicherstellung der Vertraulichkeit von Daten dienen. Nun werden wir uns den Aspekten der Authentizität und Authentifikation von Daten und Kommunikationspartnern widmen.

Kapitel 4. Betriebssysteme und ihre Sicherheitsaufgaben

Moderne Computersysteme (kurz System) bestehen aus verschiedensten Komponenten wie Prozessoren, Speicher, Festplatten, optischen Laufwerken, Tastatur, Maus, Monitor, Drucker und Scanner. Für all diese Komponenten existiert eine große Auswahl an Produkten verschiedener Hersteller. Die jeweils verwendete Hard- und Software und die Schnittstellen zu deren Verwendung können sich selbst bei Komponenten gleichen Typs stark unterscheiden. Oftmals dienen Komponenten unterschiedlichen Typs, wie etwa Festplatte, optische Laufwerke und USB-Speichersticks dem gleichen Zweck. Würde man beim Implementieren einer Anwendung Rücksicht auf all diese Unterschiede nehmen müssen, wäre es nahezu unmöglich, sie in akzeptabler Zeit und zu vertretbaren Kosten zu erstellen. Jedesmal, wenn eine neue Hardwarekomponente auf den Markt käme, müsste die Anwendung geändert werden und nur diese neue Version würde mit der neuen Komponente arbeiten können. Betriebssysteme lösen dieses Problem auf elegante Weise, indem sie zu den Komponenten des Systems abstrakte Schnittstellen wie beispielsweise ein Dateisystem bereitstellen, so dass Anwendungsprogramme unabhängig von konkreten Hardund Softwaredetails entwickelt und betrieben werden können. Die Kapazität von Großrechnern und Servern erlaubt es außerdem, dass mehrere Benutzer und/oder mehrere Anwendungen das System gleichzeitig verwenden können. Viele der Ressourcen eines Systems können aber zu einem festen Zeitpunkt nur von jeweils einer Anwendung benutzt werden. Die Verwaltung und Verteilung der Systemressourcen übernimmt ebenfalls das Betriebssystem. Dabei erscheint es jedem einzelnen Anwender so, als würde er das System alleine benutzen.

Kapitel 5. Anwendungen

Die gewöhnlichen Nutzer eines Computersystems vergnügen sich meistens mit Anwendungsprogrammen. Das Spektrum von Anwendungsprogrammen ist breit gefächert und reicht von Software zur Steuerung und Kontrolle von Unternehmen oder Fabriken, Webservern und Datenbanken bis hin zu Compilern, Editoren, Entwicklungsumgebungen, Textverarbeitungsprogrammen, Tabellenkalkulationen und Spielen.

Kapitel 6. Malware

Auf einem modernen Computersystem laufen zu jedem Zeitpunkt eine Vielzahl von Programmen, die dem Benutzer (oder den Benutzern) des Systems mehr oder weniger nützliche Funktionen bieten. In diesem Kapitel werden wir uns mit Programmen und Programmcode beschäftigen, die unerwünscht auf dem Rechner laufen und eventuell dem Benutzer oder System Schaden zufügen. Programme und Programmcode, die vorsätzlich für solche Zwecke geschrieben wurden, werden als Malware oder Schadprogramme bezeichnet. Wir wollen in diesem Kapitel die wichtigsten Arten von Malware beleuchten und uns mit der Frage befassen, wie man sich dagegen schützen kann.

Kapitel 7. Netzwerke und Netzwerkprotokolle

In den kommenden Kapiteln werden wir uns mit Netzwerksicherheit beschäftigen. Dieses Kapitel soll die hierfür notwendigen Grundlagen über Netzwerke kurz skizzieren. Natürlich kann ein Kapitel wie dieses kein Lehrbuch über Netzwerke ersetzen. Aus der Vielzahl kompetenter und umfassender Standardwerke über dieses Themas sei hier auf [Tan03], [KR02], [Com02] oder [BH01] verwiesen. Wenn Sie sich mit den Grundlagen von Netzwerken bereits auskennen, können Sie dieses Kapitel überspringen.

Kapitel 8. Sicherheit in Netzwerken

Nachdem wir uns nun einen ersten Überblick über die wichtigsten Mechanismen und Protokolle in Netzwerken und speziell im Internet verschafft haben, wollen wir nun deren Sicherheit genauer betrachten, indem wir die Bedrohungssituation bei der Netzwerkkommunikation abstrakt analysieren und dann einige konkrete Beispiele für Angriffe vorstellen.

Kapitel 9. Firewalls

Das Internet ist ein Netz von Netzen verschiedenster Institutionen wie beispielsweise Unternehmen, Verbänden, Vereinen und Hochschulen. Das Netzwerk einer Institution, speziell in Unternehmen, wird allgemein auch als Intranet bezeichnet. Das Intranet ist (meistens) mit dem Internet verbunden, und über das Internet können beliebige an das Netz angeschlossene Rechner miteinander kommunizieren. Wenn also ein Rechner einen Dienst anbietet, so macht es rein technisch gesehen keinen Unterschied, ob ein PC aus dem Nachbarbüro diesen Dienst aufruft oder ob der Dienst von einem Computer aufgerufen wird, der sich im Hinterzimmer eines heruntergekommenen Etablissements in einem Viertel mit zweifelhaftem Ruf in einer Stadt eines Landes mit fragwürdigen moralischen Standards befindet. Abbildung 9.1 zeigt diese Gleichbehandlung aller mit dem Internet verbundenen Rechner.

Kapitel 10. Virtual Private Networks (VPN)

Durch die Verwendung von Firewalls werden Ressourcen im Intranet, beispielsweise ein Webserver mit internen Webseiten oder auch der Zugriff auf eine Datenbank mit Kundendaten oder Preisinformationen, vor Zugriffen aus dem Internet geschützt. Dies wirft jedoch Probleme auf, denn es gibt bei vielen Institutionen Nutzer, denen aus dem Internet heraus der Zugriff auf solche Daten eigentlich gewährt werden sollte. Außendienstmitarbeiter oder Institutionsangehörige, die von zu Hause aus im Home Office arbeiten möchten, verfügen häufig bereits über eine breitbandige Internetanbindung, können jedoch aufgrund der Firewall nicht auf das Intranet der Institution und die dort vorhandenen Ressourcen und Dienste zugreifen (siehe Abbildung 10.1). Der Zugriff auf das Intranet vom Internet aus wird auch als Remote-Access (RAS) bezeichnet. Für dieses Problem bieten sich mehrere Lösungsmöglichkeiten an:
  • Verwendung einer direkten Einwahlverbindung (Modem): Die Institutionsangehörigen können eine direkte Einwahlverbindung über ein Modem in die Firma aufbauen und erhalten so Zugang zum Intranet. Bei der Einwahl muss eine sichere Authentinkation des Benutzers erfolgen. Nachteil dieser Lösung sind die anfallenden Kosten und die geringe Bandbreite. In den meisten Fällen erfolgt der Zugriff auf das Intranet von Orten aus, die über einen breitbandigen Internetanschluss verfügen, für dessen Nutzung zudem weitaus geringere Kosten anfallen als bei der Einwahl über ein Modem.

Kapitel 11. Netzwerküberwachung

Wir haben in den bisherigen Kapiteln vor allen Dingen Schwachstellen in Netzwerken kennengelernt und uns mit Konzepten, Protokollen und Technologien befasst, die Netzwerke sicherer machen, indem sie Sicherheitslücken in den Netzwerken im weitesten Sinne schließen oder Angriffe zumindest erschweren.

Kapitel 12. Verfügbarkeit

Ein Ziel von IT-Sicherheit, das wir bisher nur am Rande betrachtet haben, ist die Verfügbarkeit von Daten und Diensten für legitime Benutzer in einem Netzwerk. Intuitiv ist klar, was mit diesem Begriff gemeint ist, und man kann Verfügbarkeit auch quantitativ kurz und prägnant definieren. In einem Zeitintervall t ist die Verfügbarkeit nichts anderes als der Quotient aus der Zeit, in der der betrachtete Dienst oder die Daten zur Verfügung standen, und der Größe des Zeitintervalls. Ist die Verfügbarkeit eines Dienstes oder von Daten bekannt, gibt dieser Wert also die Wahrscheinlichkeit dafür an, dass Dienst oder Daten zu einem bestimmten Zeitpunkt des Zeitintervalls zur Verfügung standen.

Kapitel 13. Netzwerkanwendungen

Eine der ersten und heute noch wichtigsten Netzwerkanwendungen ist die elektronische Post, allgemein bekannt unter dem Namen Email.

Kapitel 14. Realzeitkommunikation

IP-basierte Netzwerke werden mehr und mehr auch für die Übertragung von Multimedia, also Video und Sprache, benutzt. Hierzu zählt etwa das Streamen von Fernsehprogrammen, Radioprogrammen und Telefonie, besser unter dem Namen Voice over IP (VoIP) bekannt. Einige dieser Anwendungen fallen in den Bereich der Realzeitkommunikation, für die es notwendig ist, die beim Sender anfallenden Daten möglichst umgehend beim Empfänger wieder auszugeben. Es ist bereits abzusehen, dass die bisher separaten Netzwerke für Telefonie, Fernsehsignale und Daten zusammenwachsen und in einigen Jahren sämtliche Kommunikations formen über ein einziges IP-basiertes Netzwerk laufen werden. Diese Entwicklung wird als Netzwerkkonvergenz bezeichnet und ist mittlerweile in einigen Bereichen, insbesondere bei der Telefonie, schon relativ weit fortgeschritten.

Kapitel 15. Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen

Wir haben uns in den letzten Kapiteln mit der Sicherheit im Internet beschäftigt und mit der Frage, wie private Intranets gegen Bedrohungen aus dem Internet gesichert werden können. In diesem Kapitel werden wir nun den Fokus auf die Datenverbindungsschicht, speziell von lokalen Netzwerken, legen und uns mit der Frage beschäftigen, wie lokale Netzwerke auch gegen Bedrohungen von innen abgesichert werden können.

Kapitel 16. Richtlinien für die Praxis

Wir sind am Ende unseres Rundgangs durch die technischen Aspekte von Netzwerk#### und Datensicherheit angelangt und wenden uns abschließend einer globalen Sicht auf die IT-Sicherheit in der Praxis zu. In den vorangegangenen Kapiteln haben wir Schwachstellen und Bedrohungen in Systemen und Netzwerken kennengelernt und uns mit Methoden, Techniken und Protokollen beschäftigt, wie man trotz dieser schwierigen Ausgangslage die IT-Sicherheit, speziell Vertraulichkeit, Integrität, Verfügbarkeit und Authentifikation, sicherstellen oder zumindest verbessern kann.

Backmatter

Weitere Informationen

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise