Nächste Seite:
Abbildungsverzeichnis
Aufwärts:
dip
Vorherige Seite:
dip
 
Index
Inhalt
Inhalt
Abbildungsverzeichnis
Tabellenverzeichnis
Einführung
Einleitung
Ziele dieser Arbeit
Warum Sicherheit?
Wer sind die Angreifer?
Auswirkungen von Systemeinbrüchen
Bedrohungen durch das Internet
Probleme und Gefahren durch das Internet für das eigene LAN
Definitionen und Begriffe
Softwarefehler
Manipulierter Programmcode - trojanische Pferde
Schlecht konfigurierte und administrierte Systeme
Schlecht gewählte Passwörter
Social Engineering
Viren
Viren durch Disketten
Komplettpakete - vorinstallierte Software
Viren aus dem Internet
Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791
Schwachstellen des ICMP-Protokolls - Internet Control Message Protokoll RFC 792
Schwachstellen im TCP-Protokoll - Transmission Control Protokoll RFC 793
Schwachstellen im UDP-Protokoll - User Datagram Protokoll RFC 768
ARP Address Resolution Protokoll RFC 826
Routing
Interior Routing Protokolle
Exterior Routing Protokolle
RPC-Dienste - Remote Procedure Call
NFS - Network File System RFC 1094, 1813
NIS - Network Information Service
Schwachstellen der Internetdienste
EMail
Telnet RFC 854
Dateitransfer
DNS - Domain Name Service RFC 1034,1035
WWW - World Wide Web
SNMP-Protokoll - Simple Network Management Protokoll RFC 1157
NNTP - Network News Transfer Protokoll RFC 977
NTP - Network Time Protokoll RFC 1305
IRC - Internet Relay Chat RFC 1459
UUCP - Unix to Unix Copy
X-Windows
BSD-UNIX ,,r``-Komandos
LPD - Printerdaemon
Fingerd - fingerdaemon RFC 1196
Schutzmaßnahmen
Maßnahmen zum Schutz vor den Gefahren durch das Internet
Erstellung eines Netzwerksicherheitskonzeptes
Anforderungen
Zielsetzung
Risikoanalyse
Formulierung von Sicherheitsrichtlinien
Erstellung eins Implementationsplans
Einführung eines Sicherheitsprozesses
Firewalls
Funktionsprinzip
Definitionen und Begriffe
Arten von Firewalls
Firewall-Architekturen
IP-Protokoll
ICMP-Protokoll
TCP-Protokoll
UDP-Protokoll
ARP-Protokoll
Routing Protokolle
RPC-Dienste
EMail
TELNET
Dateitransfer
DNS
World Wide Web (WWW)
Archie
SNMP
NNTP
NTP
IRC
UUCP
X-Windows
Die ,,r``-Kommandos
LPD
Fingerd
Authentisierung
Einmal-Paßworte
Kryptographie
Intrusion Detection Systeme (IDS)
Angriffssimulatoren
Schutz vor Viren
Schutz vor Angriffen von innen
Trends und zukünftige Entwicklungen
Praxisteil: Entwicklung und Realisation eines Firewallkonzeptes zur Anbindung eines LAN an das Internet
Sicherheitskonzept
Zielsetzung
Risikoanalyse
Erstellung der Sicherheitsrichtlinien (Sicherheitspolitik)
Auswahl des Betriebssystems
Auswahl der Hardware
Bastion Host
Router
Firewall-Architektur
Konfiguration des Routers
Konfiguration des Bastion-Host
Installation des Betriebssystems
Konfiguration des Betriebsystems
Schluß
Ausblick
Schlußbemerkung
Literatur
Index
Klaus Bauer 1999-10-20