Inhalt Sicherheit im Internet Grundlagen und Methoden



Ähnliche Dokumente
Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet

Sicherheitsmanagement in TCP/IP-Netzen

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

SSL-Protokoll und Internet-Sicherheit

Inhaltsverzeichnis. 1 Einleitung 1

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Vorlesung SS 2001: Sicherheit in offenen Netzen

VPN Virtual Private Networks

VPN: Virtual-Private-Networks

Digital Honey Electronic Cash Smart Cards

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Internet-Domainnamen

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Internet und WWW Übungen

Programmierhandbuch SAP NetWeaver* Sicherheit

Sichere Abwicklung von Geschäftsvorgängen im Internet

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Zugangsschutz: Packet Filter und Firewalls

UNIX-Rechnernetze in Theorie und Praxis

Secure Socket Layer V.3.0

Internet - Grundzüge der Funktionsweise. Kira Duwe

Echtzeitplattformen für das Internet

KN Das Internet

2. Architektur von Kommunikationssystemen

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

VPN - Virtual Private Networks

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

Firewalls und Virtuelle Private Netze

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Kryptographie und Mainframe Hardware Support

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Sicheres HTTP. 8. Juni Proseminar Electronic Commerce und digitale Unterschriften

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Vorlesung SS 2001: Sicherheit in offenen Netzen

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Fachbereich Medienproduktion

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Vorlesung SS 2001: Sicherheit in offenen Netzen

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

TCP/IP. Internet-Protokolle im professionellen Einsatz

Bibliografische Informationen digitalisiert durch

Einführung. Internet vs. WWW

Rechneranmeldung mit Smartcard oder USB-Token

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

Firewalls illustriert

08. Juni Best Practice Mandantenfähige Remote Access Plattform

Vorwort Vorwort zur deutschen Übersetzung... 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11

Inhalt. Vorwort 13. L.., ',...":%: " j.

Einrichten von Internet Firewalls

Technologische Entwicklung von GIS und Internet der letzten Jahre

IT-Sicherheit für 04INM 6. Application Layer Security. 6. Application Layer Security Überblick: Literatur: z.b.: [1, 2] PGP+SMIME SET/HBCI

Online-Publishing mit HTML und CSS für Einsteigerinnen

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Vorlesung SS 2001: Sicherheit in offenen Netzen

IPv6 Chance und Risiko für den Datenschutz im Internet

Intranets. Firmeninterne Informationssysteme mit Internet-Technologie. dpunkt.verlag. Daniel SchätzLer Fabian Eilingsfeld

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Einrichten von Internet Firewalls

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Inhalt. 3 Architektureller Entwurf Modellgeleitete Entwicklung Was ist Software-Architektur?... 43

Electronic Commerce in der EU

Vorlesung SS 2001: Sicherheit in offenen Netzen

Network Intrusion Detection

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Verschlüsselung der Kommunikation zwischen Rechnern

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Informations- und Kommunikationssysteme

Ursprung des Internets und WWW

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Gerd Armbruster

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis 1

I Grundlegende Internetdienste einrichten 9

Praxisbuch Sicherheit für Linux-Server und -Netze

Grundkurs Datenkommunlkation

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

TCP/IP-Protokollfamilie

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

IT Security Investments 2003

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Verträge über Internet-Access

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover.

Client-Server-Prinzip

Curriculum Telekommunikation für Smart Metering

Seminar Internet-Technologie

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Rumen Stainov. IPnG. Das Internet-Protokoll der nächsten Generation

Transkript:

ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste........................... 4 1.2.2 Begriffsdefinition und Abgrenzung.............. 7 1.2.3 Effizienz und Kosten........................ 8 1.3 Risikoanalyse.................................... 9 1.3.1 Grundschutzansatz.......................... 10 1.3.2 Detaillierte Risikoanalyse..................... 11 1.3.3 Sicherheitsanforderungen ableiten.............. 21 1.4 Sicherheitskonzept................................ 22 1.4.1 Internet-Sicherheitspolitik.................... 22 1.4.2 Auswahl geeigneter Sicherheitsmaßnahmen....... 23 1.4.3 Umsetzung des Sicherheitskonzeptes............ 26 1.5 Sicherheitsprozeß................................. 26 1.6 Das Internet..................................... 28 1.6.1 Architektur............................... 30 1.6.2 Internet-Adressen........................... 34 1.6.3 Sockets................................... 36 1.6.4 Das Client/Server-Modell..................... 36 1.7 Protokolle der Datensicherungsschicht................. 37 1.7.1 Serial Line Internet Protocol................... 37 1.7.2 Point-to-Point Protocol...................... 38 1.8 Protokolle der Netzwerkschicht...................... 39 1.8.1 Internet Protocol........................... 39 1.8.2 Internet Control Message Protocol.............. 40 1.8.3 Address Resolution Protocol.................. 40 1.9 Protokolle der Transportschicht...................... 41 1.9.1 Transmission Control Protocol................ 41 1.9.2 User Datagram Protocol...................... 42 1.10 Protokolle der Anwendungsschicht.................... 42 1.10.1 Telnet.................................... 43 1.10.2 File Transfer Protocol....................... 43 1.10.3 Simple Mail Transfer Protocol................. 44 1.10.4 Remote-Kommandos (r-kommandos)........... 46 1.10.5 Domain Name System....................... 47 1.10.6 Network File System........................ 48

x 1.11 Das World Wide Web.............................. 48 1.11.1 Hypertext Markup Language.................. 50 1.11.2 Hypertext Transfer Protocol.................. 50 1.11.3 Server-seitige Anwendungen................... 53 1.11.4 Client-seitige Programmobjekte................ 57 1.12 Schwachstellen der Internet-Architektur................ 61 1.12.1 Angriffe über TCP/IP........................ 62 1.12.2 Angriffe durch Anwendungsprotokolle.......... 73 1.12.3 WWW-Sicherheitsrisiken..................... 80 1.12.4 Protokollunabhängige Gefahrenquellen.......... 88 1.12.5 Zusammenfassung.......................... 98 1.13 Angriffssimulatoren und Audit-Werkzeuge............. 100 1.13.1 nmap................................... 101 1.13.2 SATAN................................. 103 1.13.3 SAINT.................................. 104 1.13.4 COPS................................... 105 1.13.5 Nessus.................................. 106 1.13.6 CyberCop Scanner......................... 107 1.13.7 Internet Security Systems SAFEsuite............ 108 1.13.8 CRACK................................. 110 1.13.9 L0phtCrack.............................. 111 1.13.10 Juggernaut............................... 113 1.14 Zusammenfassung............................... 113 2 Sicherheitsmaßnahmen im Internet 115 2.1 Entwurf und Einführung einer Internet-Sicherheitspolitik.. 115 2.2 Organisatorische Schutzmaßnahmen................. 119 2.2.1 Betriebskonzept........................... 119 2.2.2 Organisatorische Aufgabenbereiche und Prozesse. 123 2.2.3 Systembetrieb............................. 125 2.2.4 Problembehandlung........................ 129 2.2.5 Systemänderungen......................... 130 2.2.6 Redaktion............................... 132 2.2.7 Rollen und Tätigkeitsprofile.................. 133 2.3 Einordnung der technischen Schutzmaßnahmen......... 134 2.4 Grundlagen der Kryptographie...................... 136 2.4.1 Symmetrische Verschlüsselung................ 138 2.4.2 Asymmetrische Verschlüsselung............... 141 2.4.3 Hybride Verschlüsselungsverfahren............ 144 2.4.4 Sichere Einwegfunktionen................... 145 2.4.5 Digitale Signaturen......................... 146 2.4.6 Schlüsselzertifikate......................... 151

xi 2.5 Management von asymmetrischen Schlüsseln........... 153 2.5.1 Zertifizierungsmodelle im Internet............. 164 2.5.2 Signaturgesetz............................ 167 2.6 Kryptographische Protokolle....................... 169 2.6.1 Secure Sockets Layer (SSL)................... 170 2.6.2 Secure Hypertext Transfer Protocol (S-HTTP).... 175 2.6.3 Secure Electronic Transaction (SET)........... 177 2.6.4 Internet Protocol Security (IPSEC)............. 188 2.6.5 Homebanking Computer Interface (HBCI)...... 201 2.6.6 Protokolle für digitales Bargeld............... 205 2.7 Zugangssicherung durch Firewalls................... 213 2.7.1 Paketfilter............................... 214 2.7.2 Proxy Gateways........................... 217 2.7.3 Personal Firewalls......................... 221 2.7.4 Absicherung der Firewall.................... 222 2.7.5 Auswahl einer Firewall...................... 223 2.8 Virtuelle Private Netzwerke (VPN)................... 224 2.8.1 Layer-2 VPNs............................ 226 2.8.2 Layer-3 VPNs............................ 229 2.9 Einbrucherkennungssysteme........................ 230 2.9.1 Integritätsüberwachung..................... 231 2.9.2 Anomalieerkennung........................ 232 2.9.3 Signaturanalyse........................... 233 2.10 Absicherung von Einwahlzugängen.................. 234 2.10.1 Password Authentication Protocol (PAP)........ 235 2.10.2 Challenge Handshake Authentication Protocol (CHAP).................................. 236 2.10.3 PPP Encryption Control Protocol (ECP)......... 237 2.10.4 Remote Authentication Dial In User Service (RADIUS)................................ 238 2.11 Chipkarten..................................... 242 2.11.1 ZKA GeldKarte........................... 246 2.11.2 Mondex................................. 251 2.12 Sichere elektronische Post.......................... 251 2.12.1 Pretty Good Privacy (PGP)................... 253 2.12.2 Secure Multi Purpose Mail Extension (S/MIME).. 257 2.13 Zugriffssteuerung auf Web-Dokumente............... 258 2.13.1 Absicherung des Web-Servers................. 259 2.13.2 Basic Authentication....................... 262 2.13.3 Digest Access Authentication................. 266 2.14 Sicherheitskonzepte gegen Viren..................... 266

xii 2.15 Sicherstellung der Verfügbarkeit.................... 271 2.15.1 Redundanz.............................. 272 2.15.2 Kapazitätsmanagement..................... 275 2.15.3 Datensicherung........................... 284 2.16 Programmierschnittstellen......................... 286 2.16.1 Java Security API (Sun)..................... 287 2.16.2 BSAFE (RSA Data Security)................. 290 2.16.3 SSLava (Phaos Technology)................. 290 2.16.4 Common Data Security Architecture (Open Group).............................290 2.17 Sicherheitskonzepte in Java........................ 292 2.17.1 Sicherheitsmechanismen der Sprache.......... 293 2.17.2 Sicherheitsmechanismen der Laufzeitumgebung.. 294 2.17.3 Das Sicherheitsmodell in Java 2.............. 297 2.17.4 Java-2-Sicherheits-Tools.................... 302 2.18 Zusammenfassung............................... 310 3 Anwendungsszenarios 313 3.1 Online-Marketing............................... 314 3.1.1 Sicherheitsanforderungen................... 314 3.1.2 Sicherheitskonzept........................ 316 3.2 Internet-Anbindung im Unternehmensnetz............ 318 3.2.1 Sicherheitsanforderungen................... 319 3.2.2 Sicherheitskonzept........................ 320 3.3 Datenbankanbindung im Internet................... 327 3.3.1 Sicherheitsanforderungen................... 328 3.3.2 Sicherheitskonzept........................ 330 3.4 Electronic Commerce............................. 338 3.4.1 Sicherheitsanforderungen................... 339 3.4.2 Sicherheitskonzept........................ 341 3.5 Business-to-Business............................. 343 3.5.1 Filialvernetzung.......................... 344 3.5.2 Anbindung externer Geschäftspartner.......... 346 3.5.3 Anbindung mobiler Außendienstmitarbeiter..... 348 3.6 Zusammenfassung............................... 350 Anhang A Details zu den TCP/IP-Protokollen 353 A.1 Einordnung von TCP/IP in das OSI-Referenzmodell....... 353 A.2 Das IP-Datagramm................................ 356 A.3 Fragmentierung.................................. 358 A.4 User Datagram Protocol (UDP)...................... 360 A.5 Transmission Control Protocol (TCP)................. 361 A.6 Internet Control Message Protocol (ICMP)............. 363

xiii Anhang B Beispiele für Internet-Sicherheitsrichtlinien 365 B.1 Zweck und Zielgruppen der Internet-Sicherheitsrichtlinien. 365 B.2 Gültigkeitsbereich der Internet-Sicherheitsrichtlinien...... 365 B.3 Generelle Regeln für die Nutzung des Internet (Netiquette). 366 B.4 Spezielle Regeln für die Nutzung von Internet-Diensten.... 367 3.4.1 E-Mail (Elektronische Post)................... 367 3.4.2 FTP (Dateitransfer)......................... 367 3.4.3 World Wide Web (WWW).................... 368 3.4.4 Telnet.................................... 368 B.5 Firewall Policy................................... 368 B.6 Web Server Policy................................ 370 B.7 DNS Server Policy................................ 371 B.8 Mail Server Policy................................ 371 B.9 Verschlüsselungsmechanismen....................... 371 B.10 Externe Verbindungen zum Firmennetz (Remote Access).................................. 372 B.11 Regeln zum Schutz gegen Computerviren............... 372 B.12 Maßnahmen zur Entdeckung von Sicherheitsverstößen.... 373 Anhang C Bekanntgewordene Vorfälle 375 Anhang D Organisatorische Hilfsmittel 377 D.1 sverzeichnis Betriebskonzept.................... 377 D.2 Formular Problemmeldung.......................... 378 D.3 Formular IT-Change Request........................ 379 Anhang E Kriterienkataloge zur Systemauswahl 381 E.1 Bewertungsverfahren.............................. 381 E.2 Firewall........................................ 382 E.2.1 Allgemeine Auswahlkriterien an den Hersteller.... 382 E.2.2 Allgemeine Auswahlkriterien an das Produkt...... 383 E.2.3 Auswahlkriterien zur allgemeinen Funktionalität E.2.4 der Firewall............................... 384 Auswahlkriterien im Bereich Administration und Konfiguration der Firewall................ 385 E.2.5 Auswahlkriterien im Bereich Paketfilterung....... 386 E.3 Intrusion-Detection-System......................... 386 E.3.1 Allgemeine Auswahlkriterien an den Hersteller.... 386 E.3.2 Allgemeine Auswahlkriterien an das Produkt...... 386 E.3.3 E.3.4 Auswahlkriterien zur allgemeinen Funktionalität des Intrusion-Detection-Systems (IDS)........... 386 Auswahlkriterien im Bereich Auswertung und Alarmierung........................... 387 E.3.5 Auswahlkriterien im Bereich Reaktion........... 388 E.3.6 Auswahlkriterien im Bereich Administration...... 388 Index 405