Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie
Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie)
Inhaltsverzeichnis
1. Einleitung
2. Netzwerke
2.1 Entstehung von TCP/IP
2.2 ISO/OSI-Referenzmodell
2.3 TCP/IP-Protokoll
2.3.1 Internet Protocol
2.3.2 Internet Control Message Protocol
2.3.3 Transport Control Protocol
2.3.4 User Datagram Protocol
3. Sicherheitsprobleme
3.1 Sicherheitsprobleme IP-Protokoll
3.1.1 Spoofing-Angriff
3.1.2 Denial-of-Service Attacke
3.1.3 Routing Angriffe
3.2 Sicherheitsprobleme ICMP-Protokoll
3.2.1 Angriffe zum Verbindungsabbruch
3.2.2 Gezielte Umleitung von Paketen
3.2.3 Dedizierte Denial-of-Service Attacken
3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll
3.3.1 TCP Sequenznummerangriff
3.3.2 Session Hijacking
3.4 Sicherheitsprobleme des Domain Name Service
3.4.1 DNS-Spoofing
3.5 Sicherheitsprobleme des World Wide Web
3.5.1 Cookies
3.5.2 Common Gateway Interface
3.6 Electronic Mail
3.7 File Transfer Protokoll
3.8 Telnet Dienst
4. Gefahren für das Netzwerk
4.1 Angreifer
4.2 Angriffe
4.2.1 Externe Angriffe
4.2.2 Interne Angriffe
4.3 Gefahren durch Software und Programme
4.3.1 Viren
4.3.2 Würmer
4.3.3 Trojanische Pferde
4.4 Sicherheitsziele und -anforderungen
4.4.1 Vertraulichkeit
4.4.2 Verfügbarkeit
4.4.3 Integrität
4.4.4 Der "gute" Ruf
5. Firewall
5.1 Allgemeine Grundlagen
5.2 Ziele einer Firewall
5.3 Funktion
5.3.1 Paketfilter
5.3.1.1 Vor- und Nachteile
5.3.2 Proxies
5.3.2.1 Vor- und Nachteile
5.3.3 Network Address Translation
5.3.3.1 Vor- und Nachteile
6. Firewallkonzepte
6.1 Zentrale Firewall
6.2 Kaskadierte Firewall
6.3 Perimeter Netzwerk
6.4 Screening Router
6.5 Dual-Homed Host
6.6 Bastion Host
6.7 Screened Host
6.8 Screened Subnet
7. Fazit
1. Einleitung
„Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt.“
Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]
Inhaltsverzeichnis
- 1. Einleitung
- 2. Netzwerke
- 2.1 Entstehung von TCP/IP
- 2.2 ISO/OSI-Referenzmodell
- 2.3 TCP/IP-Protokoll
- 2.3.1 Internet Protocol
- 2.3.2 Internet Control Message Protocol
- 2.3.3 Transport Control Protocol
- 2.3.4 User Datagram Protocol
- 3. Sicherheitsprobleme
- 3.1 Sicherheitsprobleme IP-Protokoll
- 3.2 Sicherheitsprobleme ICMP-Protokoll
- 3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll
- 3.4 Sicherheitsprobleme des Domain Name Service
- 3.5 Sicherheitsprobleme des World Wide Web
- 3.6 Electronic Mail
- 3.7 File Transfer Protokoll
- 3.8 Telnet Dienst
- 4. Gefahren für das Netzwerk
- 4.1 Angreifer
- 4.2 Angriffe
- 4.3 Gefahren durch Software und Programme
- 4.4 Sicherheitsziele und -anforderungen
- 5. Firewall
- 5.1 Allgemeine Grundlagen
- 5.2 Ziele einer Firewall
- 5.3 Funktion
- 5.3.1 Paketfilter
- 5.3.2 Proxies
- 5.3.3 Network Address Translation
- 6. Firewallkonzepte
- 6.1 Zentrale Firewall
- 6.2 Kaskadierte Firewall
- 6.3 Perimeter Netzwerk
- 6.4 Screening Router
- 6.5 Dual-Homed Host
- 6.6 Bastion Host
- 6.7 Screened Host
- 6.8 Screened Subnet
Zielsetzung und Themenschwerpunkte
Diese Diplomarbeit untersucht die Datensicherheit in Unternehmen, insbesondere im Kontext der Netzwerksicherheit. Ziel ist es, die Funktionsweise von Firewalls und deren Bedeutung für den Schutz vor verschiedenen Netzwerkangriffen zu erläutern. Die Arbeit analysiert verschiedene Sicherheitsrisiken und präsentiert verschiedene Firewall-Konzepte als Lösungsansätze.
- Netzwerksicherheit und ihre Herausforderungen
- Funktionsweise von Firewalls
- Verschiedene Arten von Netzwerkangriffen
- Analyse verschiedener Firewall-Konzepte
- Bewertung der Effektivität von Firewall-Technologien
Zusammenfassung der Kapitel
1. Einleitung: Dieses Kapitel führt in das Thema der Datensicherheit in Unternehmen und die Bedeutung der Netzwerksicherheit ein. Es umreißt die Zielsetzung der Arbeit und gibt einen Überblick über die behandelten Themen.
2. Netzwerke: Dieses Kapitel beschreibt die Grundlagen von Netzwerken, insbesondere die Entstehung des TCP/IP-Protokolls und das ISO/OSI-Referenzmodell. Es erläutert die Funktionsweise wichtiger Protokolle wie IP, ICMP, TCP und UDP, die Basis für die Netzwerkkommunikation bilden und somit auch für die Sicherheitsüberlegungen essentiell sind. Die detaillierte Darstellung der Protokollstrukturen schafft die Grundlage für das Verständnis der im folgenden Kapitel dargestellten Sicherheitslücken.
3. Sicherheitsprobleme: Hier werden detailliert die Sicherheitslücken und potentiellen Angriffe auf die verschiedenen Netzwerkprotokolle (IP, ICMP, TCP, UDP) sowie weitere Dienste wie DNS, WWW, E-Mail und FTP analysiert. Für jeden Angriffstyp werden die Methoden und die möglichen Folgen beschrieben. Dieses Kapitel dient als Grundlage für das Verständnis der Notwendigkeit von Sicherheitsmaßnahmen, insbesondere von Firewalls.
4. Gefahren für das Netzwerk: Dieses Kapitel beschreibt verschiedene Angreiferprofile und kategorisiert Angriffe in externe und interne Bedrohungen. Zusätzlich werden die Gefahren durch Schadsoftware wie Viren, Würmer und Trojanische Pferde beleuchtet. Abschließend werden die grundlegenden Sicherheitsziele Vertraulichkeit, Verfügbarkeit und Integrität definiert und deren Bedeutung für den Unternehmensschutz herausgestellt.
5. Firewall: Dieses Kapitel stellt Firewalls als zentrale Sicherheitskomponente vor. Es erklärt die allgemeinen Grundlagen, die Ziele und die Funktionsweise von Firewalls. Es werden verschiedene Firewall-Technologien wie Paketfilter, Proxies und Network Address Translation (NAT) detailliert beschrieben, inklusive ihrer jeweiligen Vor- und Nachteile. Die Erläuterungen zu den einzelnen Mechanismen bilden die Basis für das Verständnis der im Folgekapitel beschriebenen Firewall-Konzepte.
6. Firewallkonzepte: Dieses Kapitel präsentiert verschiedene Konzepte zur Implementierung von Firewalls in Unternehmensnetzwerken. Es werden verschiedene Architekturen wie zentrale Firewalls, kaskadierte Firewalls, Perimeter-Netzwerke, Screening-Router, Dual-Homed Hosts, Bastion-Hosts, Screened Hosts und Screened Subnets detailliert beschrieben und verglichen. Der Fokus liegt auf der Architektur, der Sicherheit und den jeweiligen Vor- und Nachteilen der einzelnen Konzepte. Die Beschreibungen liefern ein umfassendes Verständnis der möglichen Implementierungsoptionen und deren Auswirkungen auf die Sicherheit.
Schlüsselwörter
Datensicherheit, Netzwerksicherheit, Firewall, TCP/IP, Sicherheitsprobleme, Angriffe, Firewall-Konzepte, Paketfilter, Proxies, NAT.
Häufig gestellte Fragen (FAQ) zur Diplomarbeit: Datensicherheit in Unternehmen
Was ist der Inhalt dieser Diplomarbeit?
Die Diplomarbeit befasst sich umfassend mit der Datensicherheit in Unternehmen, insbesondere im Kontext der Netzwerksicherheit. Sie untersucht die Funktionsweise von Firewalls und deren Bedeutung für den Schutz vor verschiedenen Netzwerkangriffen. Die Arbeit analysiert verschiedene Sicherheitsrisiken und präsentiert verschiedene Firewall-Konzepte als Lösungsansätze. Der Inhalt umfasst eine Einleitung, Kapitel zu Netzwerken (inkl. TCP/IP, ISO/OSI-Modell), Sicherheitsproblemen verschiedener Protokolle und Dienste, Gefahren für das Netzwerk, Firewalls (Funktionsweise und Technologien) und verschiedene Firewall-Konzepte.
Welche Themen werden in der Diplomarbeit behandelt?
Die Arbeit deckt folgende Themen ab: Netzwerksicherheit und ihre Herausforderungen, Funktionsweise von Firewalls, verschiedene Arten von Netzwerkangriffen, Analyse verschiedener Firewall-Konzepte, Bewertung der Effektivität von Firewall-Technologien, Entstehung und Funktionsweise des TCP/IP-Protokolls und des ISO/OSI-Referenzmodells, Sicherheitsprobleme von IP, ICMP, TCP, UDP, DNS, WWW, E-Mail und FTP, Gefahren durch Schadsoftware, Sicherheitsziele (Vertraulichkeit, Verfügbarkeit, Integrität), Paketfilter, Proxies, Network Address Translation (NAT), zentrale Firewalls, kaskadierte Firewalls, Perimeter-Netzwerke, Screening-Router, Dual-Homed Hosts, Bastion-Hosts, Screened Hosts und Screened Subnets.
Welche Kapitel umfasst die Arbeit und worum geht es darin?
Die Arbeit besteht aus sechs Kapiteln: Kapitel 1 (Einleitung) führt in das Thema ein. Kapitel 2 (Netzwerke) beschreibt die Grundlagen von Netzwerken und wichtigen Protokollen. Kapitel 3 (Sicherheitsprobleme) analysiert Sicherheitslücken in verschiedenen Netzwerkprotokollen und Diensten. Kapitel 4 (Gefahren für das Netzwerk) beschreibt Angreiferprofile, Angriffe und Gefahren durch Schadsoftware. Kapitel 5 (Firewall) erklärt die Funktionsweise und Technologien von Firewalls. Kapitel 6 (Firewallkonzepte) präsentiert verschiedene Konzepte zur Implementierung von Firewalls.
Welche Schlüsselwörter beschreiben den Inhalt der Arbeit?
Schlüsselwörter sind: Datensicherheit, Netzwerksicherheit, Firewall, TCP/IP, Sicherheitsprobleme, Angriffe, Firewall-Konzepte, Paketfilter, Proxies, NAT.
Welche Protokolle werden im Detail behandelt?
Die Arbeit behandelt detailliert die Protokolle IP, ICMP, TCP und UDP im Kontext ihrer Sicherheitsaspekte und potentiellen Angriffsvektoren. Zusätzlich werden die Sicherheitsprobleme von DNS, WWW, E-Mail und FTP untersucht.
Welche Firewall-Konzepte werden verglichen?
Die Arbeit vergleicht verschiedene Firewall-Konzepte, darunter zentrale Firewalls, kaskadierte Firewalls, Perimeter-Netzwerke, Screening-Router, Dual-Homed Hosts, Bastion-Hosts, Screened Hosts und Screened Subnets. Der Vergleich umfasst die Architektur, Sicherheit und Vor- und Nachteile der einzelnen Konzepte.
Was ist das Ziel der Diplomarbeit?
Das Ziel der Diplomarbeit ist es, die Funktionsweise von Firewalls und deren Bedeutung für den Schutz vor verschiedenen Netzwerkangriffen zu erläutern. Die Arbeit soll ein umfassendes Verständnis der Netzwerksicherheit und der verschiedenen Möglichkeiten zum Schutz vor Bedrohungen vermitteln.
Für wen ist diese Diplomarbeit relevant?
Diese Diplomarbeit ist relevant für alle, die sich mit Datensicherheit und Netzwerksicherheit in Unternehmen auseinandersetzen, insbesondere für IT-Fachkräfte, Studenten der Informatik und alle Interessierten, die ihr Wissen in diesem Bereich erweitern möchten.
- Quote paper
- Thorsten Schäfer (Author), 2003, Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie, Munich, GRIN Verlag, https://www.grin.com/document/18979