29,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
  • Format: PDF

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen, Sprache: Deutsch, Abstract: Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie) Inhaltsverzeichnis 1. Einleitung 2. Netzwerke 2.1 Entstehung von TCP/IP 2.2 ISO/OSI-Referenzmodell 2.3 TCP/IP-Protokoll 2.3.1 Internet Protocol 2.3.2 Internet Control Message Protocol 2.3.3 Transport Control Protocol…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen, Sprache: Deutsch, Abstract: Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie) Inhaltsverzeichnis 1. Einleitung 2. Netzwerke 2.1 Entstehung von TCP/IP 2.2 ISO/OSI-Referenzmodell 2.3 TCP/IP-Protokoll 2.3.1 Internet Protocol 2.3.2 Internet Control Message Protocol 2.3.3 Transport Control Protocol 2.3.4 User Datagram Protocol 3. Sicherheitsprobleme 3.1 Sicherheitsprobleme IP-Protokoll 3.1.1 Spoofing-Angriff 3.1.2 Denial-of-Service Attacke 3.1.3 Routing Angriffe 3.2 Sicherheitsprobleme ICMP-Protokoll 3.2.1 Angriffe zum Verbindungsabbruch 3.2.2 Gezielte Umleitung von Paketen 3.2.3 Dedizierte Denial-of-Service Attacken 3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll 3.3.1 TCP Sequenznummerangriff 3.3.2 Session Hijacking 3.4 Sicherheitsprobleme des Domain Name Service 3.4.1 DNS-Spoofing 3.5 Sicherheitsprobleme des World Wide Web 3.5.1 Cookies 3.5.2 Common Gateway Interface 3.6 Electronic Mail 3.7 File Transfer Protokoll 3.8 Telnet Dienst 4. Gefahren für das Netzwerk 4.1 Angreifer 4.2 Angriffe 4.2.1 Externe Angriffe 4.2.2 Interne Angriffe 4.3 Gefahren durch Software und Programme 4.3.1 Viren 4.3.2 Würmer 4.3.3 Trojanische Pferde 4.4 Sicherheitsziele und -anforderungen 4.4.1 Vertraulichkeit 4.4.2 Verfügbarkeit 4.4.3 Integrität 4.4.4 Der "gute" Ruf 5. Firewall 5.1 Allgemeine Grundlagen 5.2 Ziele einer Firewall 5.3 Funktion 5.3.1 Paketfilter 5.3.1.1 Vor- und Nachteile 5.3.2 Proxies 5.3.2.1 Vor- und Nachteile 5.3.3 Network Address Translation 5.3.3.1 Vor- und Nachteile 6. Firewallkonzepte 6.1 Zentrale Firewall 6.2 Kaskadierte Firewall 6.3 Perimeter Netzwerk 6.4 Screening Router 6.5 Dual-Homed Host 6.6 Bastion Host 6.7 Screened Host 6.8 Screened Subnet 7. Fazit 1. Einleitung „Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt.“ Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]