Sicherheit in Netzen

Prof. Jürgen Plate
Dipl.-Ing. Jörg Holzmann

Sicherheit in Netzen

We spend our time searching for security and hate it when we get it.
John Steinbeck


Inhalt

1 Einführung

1.1 Sicherheit
1.2 Paragraphen
1.3 Gefahrenkategorien

2 Gefahren im Netz

2.1 Computerviren
2.2 Würmer
2.3 Hacker
2.4 Schadensformen im Netz
2.5 Paßwort raten
2.6 Sicherheitslücken des Betriebssystems
2.7 Angriffe über das Netz
2.8 Angriffe auf Gebäudeleitsysteme

3 Gefahrenabwehr

3.1 Passwort-Sicherheit
3.2 Rechnersicherheit
3.3 Abschottung von öffentlichen Datenbereichen
3.4 Überwachung von Protokolldateien und Benutzern
3.5 Sichern des Rechners
3.6 Sichere Protokolle
3.7 Firewall-Rechner
3.8 Rechner geknackt, was nun?
3.9 Erkennung trojanischer Pferde bei Windows
3.10 Vertrauen?

4 Firewall-Rechner

4.1 Einführung
4.2 Architektur mit Dualhomed-Host
4.3 Architektur mit überwachtem Host
4.4 Architektur mit überwachtem Teilnetz
4.5 Firewall-Software
4.6 Firewall-Management
4.7 Alternativen zu Firewalls
4.8 WWW-Server Sicherheit
4.9 Intrusion Detection

5 Kryptoverfahren

5.1 Kryptologie-Grundlagen
5.2 Symmetrische Verschlüsselung
5.3 Asymmetrische Verschlüsselung
5.4 Hybride Verschlüsselungsverfahren
5.5 Digitale Signaturen
5.6 Zertifikate
5.7 Schlüsseltausch
5.8 Steganographie als Verschlüsselungstechnik

6 VPN

7 Gefahren auf Anwenderseite


7.1 E-Mail-Viren - gibt es sowas?
7.2 Was ist Spam, ECP, EMP, UBE, UCE?
7.3 Cookies
7.4 Active X
7.5 Java
7.6 Javascript
7.7 Browser sicher machen
7.8 Hintertüren im Windows-PC
7.9 Pornos etc.
7.10 0190-Onlineverbindungen
7.11 Spuren im Netz

8 Maßnahmen

8.1 Grundsätzliche Empfehlungen
8.2 Backup und Datenschutz
8.3 Notfallplan

9 Tools und Quellen

9.1 Programme
9.2 Informationen
9.3 Literaturhinweise

10 Weitere Links, Mailinglisten, Newsgruppen
11 How to become a hacker
12 Softwaresicherheit

Download des gesamten Skripts


Copyright © FH München, FB 04, Prof. Jürgen Plate
Letzte Aktualisierung: 29. Jun 2002, 03:31:07