Skip to main content

2022 | Buch

Netzwerk- und Datensicherheit

Eine praktische Einführung

insite
SUCHEN

Über dieses Buch

Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt schlechte Nachrichten für Sie: Dieses Buch wird Ihnen das Leben schwer machen! Dem Autor gelingt es, solide und verständlich das Hintergrundwissen über Netzwerk- und Datensicherheit zu vermitteln, das Ihnen das Handwerk legt.

In dieser dritten, umfassend überarbeiteten und aktualisierten Auflage wurden unter Anderem die Sicherheit von Webanwendungen und Cloud Computing neu aufgenommen.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Einführung
Zusammenfassung
Sie, liebe Leserin oder Leser, halten ein Buch über IT-Sicherheit in der Hand, was zwei Gründe haben kann: Entweder Sie wollen sich über dieses Thema näher informieren, oder sie müssen. Wenn Sie sich mit IT-Sicherheit beschäftigen müssen, ist die Frage, warum IT-Sicherheit wichtig ist, eigentlich subjektiv einfach zu beantworten: Sie ist für Sie wichtig, weil das Gebiet jemand anderem wichtig erscheint, beispielsweise den Professoren einer Hochschule, die es in einen Studiengang als Fach aufgenommen haben, oder vielleicht Ihrem Vorgesetzten. Doch ich kann Sie beruhigen: IT-Sicherheit ist eines der wichtigsten Felder der Informatik überhaupt, und sie betrifft ausnahmslos alle Personen, die mit elektronischer Datenverarbeitung in Kontakt kommen.
Martin Kappes
Kapitel 2. Kryptographische Prinzipien und Methoden
Zusammenfassung
Unter dem Begriff Kryptographie versteht man klassischerweise das Verschlüsseln von Nachrichten in einen Geheimcode und das Entschlüsseln des Geheimcodes in die ursprüngliche Nachricht. Wird eine Nachricht verschlüsselt übertragen, so kann sie nur vom gewünschten Empfänger, nicht aber von dritten Personen entschlüsselt werden, zumindest dann, wenn das verwendete kryptographische Verfahren wirklich funktioniert. Heute wird die Definition von Kryptographie oftmals auch etwas weiter gefasst und bezieht generell alle Verfahren mit ein, die mit Aspekten der Sicherheit von Informationen verbunden sind, also neben Vertraulichkeit insbesondere auch Datenintegrität, Nichtabstreitbarkeit und Authentifikation von Daten und Kommunikationspartnern.
Martin Kappes
Kapitel 3. Authentifikation
Zusammenfassung
Im vorangegangenen Kapitel haben wir uns im Wesentlichen mit kryptographischen Verfahren beschäftigt, die der Sicherstellung der Vertraulichkeit von Daten dienen. Nun werden wir uns den Aspekten der Authentizität und Authentifikation von Daten und Kommunikationspartnern widmen.
Martin Kappes
Kapitel 4. Betriebssysteme und ihre Sicherheitsaufgaben
Zusammenfassung
Moderne Computersysteme (kurz System) bestehen aus verschiedensten Komponenten wie Prozessoren, Speicher, magnetischen Festplatten, Solid-State-Festplatten (SSD), optischen Laufwerken, Tastatur, Maus, Monitor, Drucker und Scanner. Für all diese Komponenten existiert eine große Auswahl an Produkten verschiedener Hersteller. Die jeweils verwendete Hard- und Software und die Schnittstellen zu deren Verwendung können sich selbst bei Komponenten gleichen Typs stark unterscheiden.
Martin Kappes
Kapitel 5. Anwendungen
Zusammenfassung
Die gewöhnlichen Nutzer eines Computersystems vergnügen sich meistens mit Anwendungsprogrammen. Das Spektrum von Anwendungsprogrammen ist breit gefächert und reicht von Software zur Steuerung und Kontrolle von Unternehmen oder Fabriken, Webservern und Datenbanken bis hin zu Compilern, Editoren, Entwicklungsumgebungen, Textverarbeitungsprogrammen, Tabellenkalkulationen und Spielen.
Martin Kappes
Kapitel 6. Malware
Zusammenfassung
Auf einem modernen Computersystem laufen zu jedem Zeitpunkt eine Vielzahl von Programmen, die dem Benutzer (oder den Benutzern) des Systems mehr oder weniger nützliche Funktionen bieten. In diesem Kapitel werden wir uns mit Programmen und Programmcode beschäftigen, die unerwünscht auf dem Rechner laufen und eventuell dem Benutzer oder System Schaden zufügen. Programme und Programmcode, die vorsätzlich für solche Zwecke geschrieben wurden, werden als Malware oder Schadprogramme bezeichnet.
Martin Kappes
Kapitel 7. Netzwerke und Netzwerkprotokolle
Zusammenfassung
In den kommenden Kapiteln werden wir uns mit Netzwerksicherheit beschäftigen. Dieses Kapitel soll die hierfür notwendigen Grundlagen über Netzwerke kurz skizzieren.
Martin Kappes
Kapitel 8. Sicherheit in Netzwerken
Zusammenfassung
Nachdem wir uns nun einen ersten Überblick über die wichtigsten Mechanismen und Protokolle in Netzwerken und speziell im Internet verschafft haben, wollen wir nun deren Sicherheit genauer betrachten, indem wir die Bedrohungssituation bei der Netzwerkkommunikation abstrakt analysieren und dann einige konkrete Beispiele für Angriffe vorstellen.
Martin Kappes
Kapitel 9. Firewalls
Zusammenfassung
Das Internet ist ein Netz von Netzen verschiedenster Institutionen wie beispielsweise Unternehmen, Verbänden, Vereinen und Hochschulen. Das Netzwerk einer Institution, speziell in Unternehmen, wird allgemein auch als Intranet  bezeichnet.
Martin Kappes
Kapitel 10. Virtual Private Networks (VPN)
Zusammenfassung
Durch die Verwendung von Firewalls werden Ressourcen im Intranet, beispielsweise ein Webserver mit internen Webseiten oder auch der Zugriff auf eine Datenbank mit Kundendaten oder Preisinformationen, vor Zugriffen aus dem Internet geschützt. Dies wirft jedoch Probleme auf, denn es gibt bei vielen Institutionen Nutzer, denen aus dem Internet heraus der Zugriff auf solche Daten eigentlich gewährt werden sollte.
Martin Kappes
Kapitel 11. Netzwerküberwachung
Zusammenfassung
Wir haben in den bisherigen Kapiteln vor allen Dingen Schwachstellen in Netzwerken kennengelernt und uns mit Konzepten, Protokollen und Technologien befasst, die Netzwerke sicherer machen, indem sie Sicherheitslücken in den Netzwerken im weitesten Sinne schließen oder Angriffe zumindest erschweren.
Martin Kappes
Kapitel 12. Verfügbarkeit
Zusammenfassung
Ein Ziel von IT-Sicherheit, das wir bisher nur am Rande betrachtet haben, ist die Verfügbarkeit von Daten und Diensten für legitime Benutzer in einem Netzwerk. Intuitiv ist klar, was mit diesem Begriff gemeint ist, und man kann Verfügbarkeit auch quantitativ kurz und prägnant definieren.
Martin Kappes
Kapitel 13. Netzwerkanwendungen
Zusammenfassung
Eine der ersten und heute noch wichtigsten Netzwerkanwendungen ist die elektronische Post, allgemein bekannt unter dem Namen Email.
Martin Kappes
Kapitel 14. Webanwendungen
Zusammenfassung
Bei Webseiten wird zwischen statischen Webseiten und dynamischen Webseiten unterschieden. Statische Webseiten sind auf dem Server im Dateisystem fest abgelegt und werden bei einem GET-Request auf die URI der Seite unverändert im Response an den Client gesendet.
Martin Kappes
Kapitel 15. Cloud Computing
Zusammenfassung
Der Begriff „Cloud Computing“ hat seinen kometenhaften Aufstieg den Marketingabteilungen einiger großer Konzerne zu verdanken, die darunter die Möglichkeit für ihre Kunden anpriesen, IT-Ressourcen wie Rechenleistung, Speicher oder auch ganze Anwendungen nicht zu kaufen, sondern nach Bedarf kurzfristig mieten und über das Internet nutzen zu können. Aufgrund vielfältiger Ausprägungen und technisch sehr unterschiedlicher Angebote ist der Begriff eher diffus und nicht einfach zu fassen.
Martin Kappes
Kapitel 16. Realzeitkommunikation
Zusammenfassung
IP-basierte Netzwerke werden mehr und mehr auch für die Übertragung von Multimedia, benutzt. Hierzu zählt etwa das Streamen von Audio und Video sowie Telefonie, besser unter dem Namen Voice over IP (VoIP) bekannt.  Einige dieser Anwendungen fallen in den Bereich der Realzeitkommunikation,  für die es notwendig ist, die beim Sender anfallenden Daten möglichst umgehend beim Empfänger wieder auszugeben.
Martin Kappes
Kapitel 17. Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen
Zusammenfassung
Wir haben uns in den letzten Kapiteln mit der Sicherheit im Internet beschäftigt und mit der Frage, wie private Intranets gegen Bedrohungen aus dem Internet gesichert werden können. In diesem Kapitel werden wir nun den Fokus auf die Datenverbindungsschicht, speziell von lokalen Netzwerken, legen und uns mit der Frage beschäftigen, wie lokale Netzwerke auch gegen Bedrohungen von innen abgesichert werden können.
Martin Kappes
Kapitel 18. Richtlinien für die Praxis
Zusammenfassung
Wir sind am Ende unseres Rundgangs durch die technischen Aspekte von Netzwerk- und Datensicherheit angelangt und wenden uns abschließend einer globalen Sicht auf die IT-Sicherheit in der Praxis zu. In den vorangegangenen Kapiteln haben wir Schwachstellen und Bedrohungen in Systemen und Netzwerken kennengelernt und uns mit Methoden, Techniken und Protokollen beschäftigt, wie man trotz dieser schwierigen Ausgangslage die IT-Sicherheit, speziell Vertraulichkeit, Integrität, Verfügbarkeit und Authentifikation, sicherstellen oder zumindest verbessern kann.
Martin Kappes
Backmatter
Metadaten
Titel
Netzwerk- und Datensicherheit
verfasst von
Martin Kappes
Copyright-Jahr
2022
Electronic ISBN
978-3-658-16127-9
Print ISBN
978-3-658-16126-2
DOI
https://doi.org/10.1007/978-3-658-16127-9

Premium Partner