Sicherheit in verteilten Netzwerken Verschlüsselung, Digitale Signatur, Firewall-Systeme

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in verteilten Netzwerken Verschlüsselung, Digitale Signatur, Firewall-Systeme"

Transkript

1 Sicherheit in verteilten Netzwerken Verschlüsselung, Digitale Signatur, Firewall-Systeme Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler

2 Inhalt Sicherheitsanforderungen in verteilten Netzwerken Sicherheitskonzepte Verschlüsselung (Black-Box VPN-Lösung) Digitale Signatur Firewall-Systeme Utimaco Safeware AG Kombinierte Lösungen

3 Warum Sicherheit? Fundamentaler Wandel durch die Informationsgesellschaft Eine zunehmende Zahl von Arbeitsabläufen wird über IT-Systeme abgewickelt => Netzwerke als neue Angriffsziele Der Wert von Information, die auf IT-Systemen gespeichert sind, wächst die Ergebnisse allein einer Forschungsund Entwicklungsabteilung können Werte in Millionenhöhe darstellen Utimaco Safeware AG Sichere und zuverlässige Zahlungen und Transaktionen über unsichere Netze (z.b. Internet) Mangelndes Unrechtsbewußtsein

4 Warum Sicherheit? Sicherheitsanforderungen Unternehmen müssen sich selbst gegen Wirtschaftsspionage schützen Einhaltung von Datenschutzgesetzen Utimaco Safeware AG

5 Internationale Vernetzung von Kommunikationsabläufen Test Umgebung CAD/CAM Büro Workstation Workstation Internationales Datennetz Utimaco Safeware AG Workstation Industrie Workstation Design Center

6 Sicherheitsanforderungen an Kommunikationsprozesse in Netzwerken Utimaco Safeware AG Vertraulichkeit Schutz des vorhandenen Know-hows Konkurrenten versuchen, Zugang zu sensiblen Entwicklungsdaten zu erlangen Sende- und Empfängernachweis Gewährleistung, daß die korrekten Informationen nachweislich empfangen worden sind Kündigung Absender eines Dokuments muß nachweislich identifizierbar sein Bestellung Datenintegrität Keine Manipulationsmöglichkeit während der Datenübertragung (Daten erreichen den Adressaten unverändert) Virenschutz

7 Sicherheitsanforderungen an Kommunikationsprozesse in Netzwerken Utimaco Safeware AG Authentifizierung Eindeutige Identifizierung und Authentisierung von Personen Nur authorisierte Personen dürfen Zugangsrechte auf die angeschlossenen Rechnersysteme haben Zugangskontrolle Unberechtigte Personen dürfen keinen Zugang auf die zu schützenden Rechner und Netzwerke haben Rechteverwaltung Nur zugelassene Protokolle und Dienste zu definierten Zeiten dürfen benutzt werden Protokollierung Sicherheitsrelevante Ereignisse werden festgehalten Dokumentierte Ereignisse können als Beweis genutzt werden

8 Verschlüsselung mit Hilfe der Black-Box VPN -Lösung Test-Umgebung CAD/CAM Office Workstation VPN Workstation Gesicherter Bereich Unsicheres Netz - Vertraulichkeit - Authentikation - Rechteverwaltung - Protokollierung Utimaco Safeware AG Workstation Industrie SMS Security Management Workstation Design Center

9 Black-Box VPN-Lösung: Sicherheitsdienste Utimaco Safeware AG Vertraulichkeit von Daten (VPN) Daten können nicht im Klartext gelesen werden Authentifikation Erfolgt indirekt über die Verschlüsselung Erfolgt direkt durch Authentisierungsmethoden Zugangskontrolle Nur zugelassene logische Verbindungen können hergestellt werden Fremde haben keinen Zugang auf das Endsystem Rechteverwaltung Nur erlaubte Protokolle und Dienste können verwendet werden Protokollierung Sicherheitsrelevante Ereignisse können festgehalten und analysiert werden

10 Sicherheitssystem mit Packet Filter Utimaco Safeware AG Vorteile Black-Box VPN Lösung Transparente Sicherheit einfach zu bedienen keine Änderung der Anwendung notwendig unabhängig von Computerund Betriebssystem unterstützt alle Kommunikationsarten: Session orientiert (Telnet etc.) store and forward ( ) Kombiniert einfache Handhabung mit klar definierten Verantwortlichkeiten Nachteile Key Management Entweder eine Organisation trägt die Verantwortung (i.d.r. die, die auch zahlt) Oder alle müssen das gleiche Produkt einsetzen (Problem: es existiert noch keine vertrauenswürdige Infrastruktur) Sende- und Empfängernachweis Muß mit anderen Mechanismen realisiert werden Keine Kontrolle auf Anwendungsebene

11 Digitale Signatur und Objektverschlüsselung Test-Umgebung Trust Center CAD/CAM Office SG SG FTAM EDIFACT Internationales Datennetz - Digitale Signatur Vertraulichkeit (objektorientiert) Utimaco Safeware AG SG Industrie SG Design Center

12 Zertifizierungsinstanz Trust Center Zertifizierungsinstanz... Zertifikate der öffentlichen Schlüssel für alle Rechnersysteme (z.b. Directoy service) Utimaco Safeware AG Benutzer 1 Benutzer 2 Benutzer n WS 1 WS 2 WS n......

13 Digitale Signatur und Objektverschlüsselung Utimaco Safeware AG Vorteile In die Applikation integriert Gesetzlich anerkannte Signatur (als Signatur unter einem Dokument) Sichert nur, was gesichert werden soll (Auswahl möglich) Anforderungen: Sichere, vertrauenswürdige Infrastruktur Signaturgesetz Sende- und Empfängernachweis möglich Nachteile Keine Zugangskontrolle Keine Rechteverwaltung Nicht mit session-orientierter Kommunikation kombinierbar als Umschlag und Unterschrift

14 Firewall-System Test-Umgebung Workstation - Zugangskontrolle - Netzwerkebene - Benutzerebene - Rechteverwaltung - Kontrolle auf der Applikationsebene - Abschottung unsicherer Dienste - Logging und Audit - Sicherung von Beweisen - Verbergen der internen Netzwerkstruktur CAD/CAM Office Workstation Application Gateway Firewall Firewall Application Gateway Internationales Datennetz Application Application Gateway Gateway Firewall Firewall Utimaco Safeware AG Workstation Industrie Workstation Design Center

15 Ein öffentliches Netzwerk ist keine Einbahnstrasse Risiken in öffentlichen Netzen: Was sind die Probleme? WS High-tech Spione stehlen das Know-how eines Unternehmens und verkaufen es gewinnbringend an die Konkurrenz. Hacker dringen in lokale Netze öffentlicher Einrichtungen und Unternehmen ein, manipulieren ihre Daten oder schmuggeln falsche Informationen ein. WS WS unsicheres Netz zu schützendes netz WS WS Utimaco Safeware AG Netzsurfer lähmen das Rechnersystem eines Unternehmens und verursachen wirtschaftlichen Schaden in Millionenhöhe. WS

16 Sicherheitsziele eines Firewall-Systems Zugangskontrolle auf der Netzebene Zugangskontrolle auf Benutzerebene WS WS WS Rechteverwaltung Kontrolle auf der Applikationsebene Entkopplung von unsicheren Diensten Beweissicherung und Protokollauswertung WS unsicheres Netz Firewall-System WS Common Point of Trust Utimaco Safeware AG Alarmierung Verbergen der internen Netzstruktur Vertraulichkeit der Nachrichten zu schützendes Netz WS

17 Alarm Aufbau eines aktiven Firewall-Elementes unsicheres Netz Einbindungsmodul zu schützendes Netz Kommunikationsdaten Analysemodul Analyseergebnis Authentikationsmodul Entscheidungsmodul Regelwerk Sicherheitsrelevantes Ereignis Utimaco Safeware AG Logbuch Verarbeitungsmodul für sicherheitsrelevante Ereignisse Firewallschutzm odule Security Management

18 Allgemeine Arbeitsweise eines Packet Filters Analysemodul Analyse Header Netzzugang Header Netzwerk Header Transport Daten Einbindungsmodul Netzzugangsbene Netzzugangsebene Utimaco Safeware AG unsicheres Netz zu schützendes Netz

19 Analysemöglichkeit eines Ethernet MAC Frames (DIX 2) Ethernet MAC (DIX2) Packet Filter Ziel-Adresse Ziel-Adresse definieren Quell-Adresse Quell-Adresse definieren Datentyp Datentyp definieren Utimaco Safeware AG

20 Analysemöglichkeit eines IP-Frames IP-Frame Packet Filter Attribute Version Headerlänge Service Type Gesamtlänge (in Bytes) Fragmentierung unterbinden Identifikation Flags Fragment- Offset Layer 4 Protokolle definieren (TCP, UDP, ICMP,...) Time To Live Protokoll Header- Prüfsumme IP Quell-Adresse definieren Quell-IP-Adresse IP Ziel-Adresse definieren Ziel-IP-Adresse Source-Routing Utimaco Safeware AG IP-Optionen (falls vorhanden) IP Daten (UDP-/TCP-Frame) Füllzeichen

21 Analysemöglichkeit eines TCP-Frames TCP-Frame Packet Filter Quell-Port Ziel-Port Ziel-Port definieren Sequenznummer Quell-Port definieren Quittungsnummer Richtung des Verbindungsaufbaus Headerlänge Reserviert Code Bits Fenstergröße Prüfsumme Urgent Zeiger Utimaco Safeware AG Optionen (falls vorhanden) TCP Daten Füllzeichen

22 Application Gateway Application Gateway Benutzer-Authentikation Security Management Application Gateway Telnet Proxy FTP Proxy n-dienst Proxy TCP/IP-Treiber TCP/IP-Treiber Security Management Utimaco Safeware AG Netzwerktreiber unsicheres Netz Netzwerktreiber zu schützendes Netz SMS

23 FTP Proxy Application Gateway Authentikation Benutzer Profil Datei-Filter WS Kommando-Filter Logbuch Port 21 commands Port 21 Utimaco Safeware AG Port 20 Daten Port 20 (passiver Support) FTP Proxy

24 High-level Security Firewall-System Einfache Regeln Gegenseitiger Schutz unsicheres Netz Geschachtelte Sicherheit Verschiedene Betriebssysteme Application Gateway Utimaco Safeware AG Unterschiedliche Einbindungs- und Analysemöglichkeiten Separates Security Management zu schützendes Netz Screened Subnet SMS

25 Firewall-System Vorteile Nachteile Jede Organisation ist für interne Sicherheit selbst verantwortlich Kein unerlaubter Zugang auf zu schützende Rechner Datenintegrität und Vertraulichkeit müssen mit anderen Mitteln realisiert werden Keine Verfügbarkeit Rechteverwaltung Beweissicherung Kein Sende- und Empfängernachweis möglich Utimaco Safeware AG als Firewall und Pförtner

26 Kombinationsmöglichkeiten Test Umgebung Trust-Center CAD/CAM Büro SG SG Application Application Gateway Gateway - Digitale Signatur - Vertraulichkeit (objektorientiert) Application Internationales Datennetz Application - Vertraulichkeit (kommunikationsorientiert) - Authentifizierung - Zugangskontrolle - Logging Gateway Gateway Utimaco Safeware AG SG Industrie - Zugangskontrolle - Netzwerkebene - Benutzerebene - Zugangsrechte-Verwaltung - Kontrolle auf der Applikationsebene - Abschottung unsicherer Dienste - Logging und Audit - Sicherung von Beweisen - Geheimhaltung der internen Netzwerkstruktur SG Design Center

27 Zusammenfassung Lösungen für sichere Netzwerke sind vorhanden Kombination verschiedener Konzepte gewährleistet, daß alle Sicherheitsanforderungen erfüllt werden Organisationen mit eigener Verantwortung können unabhängig agieren Utimaco Safeware AG Es besteht die Notwendigkeit, daß jeder seinen Schutzbedarf kennt

28 Utimaco Safeware AG Your global partner for IT security Utimaco Safeware AG

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

Möglichkeiten und Grenzen von Firewall-Systemen

Möglichkeiten und Grenzen von Firewall-Systemen Möglichkeiten und Grenzen von Firewall-Systemen Mobile/Desktop Security Network Security Internet Security Dr. Norbert Pohlmann Security Infrastructure E-Commerce Enabler Mitglied des Vorstandes Utimaco

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1 Datensicherheit Inhalt Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls 14.11.2003 Verena Novak 1 Was bedeutet Datensicherheit? Zustand, in dem Daten sowohl inhaltlich

Mehr

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet 2., aktualisierte und erweiterte Auflage i Vorwort 15 Übersicht 17 1 Einleitung: Gesellschaftlicher Wandel und IT-Sicherheit 21 1.1

Mehr

Möglichkeiten und Grenzen von Firewall- Systemen

Möglichkeiten und Grenzen von Firewall- Systemen Möglichkeiten und Grenzen von Firewall- Systemen Mobile/Desktop Security Network Security Internet Security Norbert Pohlmann Mitglied des Vorstandes Utimaco Safeware AG Security Infrastructure E-Commerce

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie E. Pelikan Universitätsklinikum Freiburg Sicherheitskonzepte in der vernetzten medizinischen Forschung TMF Workshop am 11. Dezember 2006

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Firewall-Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. 3., aktualisierte und erweiterte Auflage

Firewall-Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. 3., aktualisierte und erweiterte Auflage 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Fi rewa 11 -Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. An International Thomson Publishing Company

Fi rewa 11 -Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. An International Thomson Publishing Company Norbert Pohlmann Fi rewa 11 -Systeme Sicherheit für Internet und Intranet An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne

Mehr

Informations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1

Informations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1 Informations- und Netzwerksicherheit: Ein Überblick H. Lubich Sicherheit in Datennetzen Einführung 1 Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

bwsecurity day 16.3.2016

bwsecurity day 16.3.2016 bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking

Mehr

Firewall. My Company - My Castly. Kontinuierlicher Prozess

Firewall. My Company - My Castly. Kontinuierlicher Prozess Firewall My Company - My Castly 04.11.2003 1 Kontinuierlicher Prozess Im Idealfall sollte (!) IT-Sicherheit ein kontinuierlicher Prozess aus folgenden Stufen sein Protection Phase Detection Phase Response

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

UDP-/ICMP-Erweiterung für fwtest

UDP-/ICMP-Erweiterung für fwtest UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Packet Filters - iptables

Packet Filters - iptables Packet Filters - iptables Bernhard Lamel Universität Wien, Fakultät für Mathematik 25. Mai 2007 Outline 1 2 Was kann ein Paketfilter (nicht)? Jedes Paket hat Header, die spezifisch für das jeweilige Protokoll

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Die virtuelle Poststelle eine zentrale Security Plattform

Die virtuelle Poststelle eine zentrale Security Plattform Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Firewalls. Inhalt. 1. Firewall-Grundlagen. 2. Elemente von Firewalls. 3. Architektur von Firewall-Systemen 4. Firewalls im E-Learning

Firewalls. Inhalt. 1. Firewall-Grundlagen. 2. Elemente von Firewalls. 3. Architektur von Firewall-Systemen 4. Firewalls im E-Learning Firewalls Inhalt 1. Firewall-Grundlagen - Begriff Firewall - Ziele und Möglichkeiten 2. Elemente von Firewalls - Packet Filter - Stateful Packet Filter - Application Level Gateways und Proxies 3. Architektur

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Strikter als gewöhnlich. Techniken für hochwertige Netzwerksegmentierung. Dirk Loss, genua gmbh CeBIT 2017 Hannover

Strikter als gewöhnlich. Techniken für hochwertige Netzwerksegmentierung. Dirk Loss, genua gmbh CeBIT 2017 Hannover Strikter als gewöhnlich Techniken für hochwertige Netzwerksegmentierung Dirk Loss, genua gmbh CeBIT 2017 Hannover Netzwerksegmentierung Netz A Netz B Bereiche unterschiedlichen Schutzbedarfs voneinander

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Schichtenmodell der Internet Architektur

Schichtenmodell der Internet Architektur Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)

Mehr

Proxies, Firewalls und drumherum

Proxies, Firewalls und drumherum Proxies, Firewalls und drumherum Was Firewalls sind, was sie leisten und was sie nicht leisten 13.01.2015 Jan-Dirk Kranz Seminar: Internet Protokolle, Alexander Sczyrba u. Jan Krüger Chain Was ist eine

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Cloud Extension nanoo.tv EDU

Cloud Extension nanoo.tv EDU Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

Internetprotokoll und Adressvergabe

Internetprotokoll und Adressvergabe Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid Firewalls Hager Björn Wegenast Jakob Zagovic Vahid 1 Überblick Was sind Firewalls? Firewall-Arten Filtertechnologien - Überblick Paketfilter Statefull Packet Inspection Deep Packet Inspection (DPI) statischer

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Lektion IV Praktischer Datenschutz I

Lektion IV Praktischer Datenschutz I Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

IPv4- und IPv6 Header Analyse und Vergleich

IPv4- und IPv6 Header Analyse und Vergleich IPv4- und IPv6 Header Analyse und Vergleich Von Jan Arends EPRO WS 13/14 Das neue Internetprotokoll 01/27/2019 IPv4- und IPv6 Header 1 Agenda Analyse des IPv4 Headers Analyse des IPv6 Headers mit vergleich

Mehr

Technical Note 023. ewon für die Proxy Funktion einrichten

Technical Note 023. ewon für die Proxy Funktion einrichten Technical Note 023 ewon für die Proxy Funktion einrichten Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Thema... 3 3 Konfiguration des ewon Gerätes... 3 3.1 Proxy Funktion aktivieren...

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Seite 1 von 6 ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung ISA Server 2004 bietet die Option

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr