Firewall-Systeme: Sicherheit für Internet und Intranet
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
MITP
2000
|
Ausgabe: | 3., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 549 S. Ill., graph. Darst. 25 cm |
ISBN: | 3826640756 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013053108 | ||
003 | DE-604 | ||
005 | 20100610 | ||
007 | t | ||
008 | 000222s2000 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 958428638 |2 DE-101 | |
020 | |a 3826640756 |c Pp. : DM 79.00, S 577.00 |9 3-8266-4075-6 | ||
035 | |a (OCoLC)76132246 | ||
035 | |a (DE-599)BVBBV013053108 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-1049 |a DE-522 |a DE-523 |a DE-526 |a DE-91G | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Pohlmann, Norbert |e Verfasser |4 aut | |
245 | 1 | 0 | |a Firewall-Systeme |b Sicherheit für Internet und Intranet |c Norbert Pohlmann |
250 | |a 3., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b MITP |c 2000 | |
300 | |a 549 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Intranet |0 (DE-588)4435933-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Intranet |0 (DE-588)4435933-0 |D s |
689 | 1 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894479&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-008894479 |
Datensatz im Suchindex
_version_ | 1807683370167042048 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
17
UEBERSICHT
19
1
EINLEITUNG:
GESELLSCHAFTLICHER
WANDEL
UND
IT-SICHERHEIT
23
1.1
ENTWICKLUNG
VON
IT-TECHNOLOGIE
UND
IT-SICHERHEIT
23
1.2
SIEGESZUG
DES
INTERNET
25
1.3
GEFAHREN
AUS
DEM
INTERNET
28
1.4
NOTWENDIGKEIT
VON
IT-SICHERHEIT
31
1.5
SICHERHEITSKONZEPT
UND
ZUSAMMENHAENGE
34
1.6
CHANCEN
UND
RISIKEN
-
ZWEI
EXTREME
DER
UNGEWISSHEIT
36
1.7
FAZIT
38
2
ZIELE
VON
FIREWALL-SYSTEMEN
39
2.1
ANALOGIEN
ZU
FIREWALL-SYSTEMEN
39
2.2
ZIELSETZUNG
EINES
FIREWALL-SYSTEMS
42
3
TCP/IP-TECHNOLOGIE
FUER
INTERNET
UND
INTRANET
47
3.1
VON
DEN
ANFAENGEN
BIS
HEUTE
47
3.2
VORTEILE
DER
TCP/IP-TECHNOLOGIE
49
3.3
DAS
OSI-REFERENZMODELL
50
3.4
TCP/IP-PROTOKOLLARCHITEKTUR
53
3.5
INTERNET-ADRESSEN
54
3.6
DIE
KOMMUNIKATIONSPROTOKOLLE
57
3.6.1
IP-PROTOKOLL
58
3.6.2
ROUTING
PROTOKOLLE
60
3.6.3
ICMP
61
INHALTSVERZEICHNIS
3.6.4
PORTNUMMERN
64
3.6.5
UDP
66
3.6.6
TCP
67
3.6.7
DNS
69
3.6.8
TELNET
70
3.6.9
FTP
70
3.6.10
SMTP
71
3.6.11
HTTP
72
3.6.12
NNTP
77
4
BEDROHUNGEN
IM
NETZ
79
4.1
ANGRIFFSMOEGLICHKEITEN
IN
KOMMUNIKATIONS-SYSTEMEN
79
4.1.1
PASSIVE
ANGRIFFE
80
4.1.2
AKTIVE
ANGRIFFE
84
4.1.3
ZUFAELLIGE
VERFAELSCHUNGSMOEGLICHKEITEN
87
4.2
WEITERE
ASPEKTE
POTENTIELLER
BEDROHUNGEN
BEI
DER
KOMMUNIKATION
UEBER
DAS
INTERNET
88
4.2.1
ANGRIFFSTOOLS
AUS
DEM
INTERNET
90
4.2.2
IMPLEMENTIERUNGSFEHLER
IN
ANWENDUNGEN
UND
FEHLERHAFTE
KONFIGURATIONEN
90
4.3
WIE
HOCH
IST
DAS
RISIKO?
91
4.4
SCHADENSKATEGORIEN
UND
FOLGEN
92
4.4.1
VERSTOSS
GEGEN
GESETZE/VORSCHRIFTEN/VERTRAEGE
92
4.4.2
BEEINTRAECHTIGUNG
DER
PERSOENLICHEN
UNVERSEHRTHEIT
93
4.4.3
BEEINTRAECHTIGUNG
DER
AUFGABENERFUELLUNG
93
4.4.4
NEGATIVE
AUSSENWIRKUNG
94
4.4.5
FINANZIELLE
AUSWIRKUNGEN
94
4.5
ANGRIFFSMETHODEN
UND
PRINZIPIELLE
GEGENMASSNAHMEN
AUF
DER
GRUNDLAGE
DER
TCP/IP-PROTOKOLLE
95
4.5.1
IDEE
EINES
ANGRIFFS
95
4.5.2
ANALYSE
DES
NETZES
MIT
HILFE
VON
SCANNERPROGRAMMEN
96
4.5.3
PASSWORD-SNOOPING
UND
IP-MASKERADE
98
4.5.4
NUTZUNG
EINER
FALSCHEN
KONFIGURATION
100
4.5.5
HOPPING
(TELNET)
102
4.5.6
NUTZUNG
VON
IMPLEMENTIERUNGSFEHLERN
IN
ANWENDUNGEN
WIE
Z.
B.
SENDMAIL
105
4.5.7
IP-ADRESSEN-SPOOFING
107
4.5.8
ICMP-ANGRIFFE
108
4.5.9
INTERNET-ROUTING-ANGRIFFE
110
4.6
ERGEBNISSE
DER
KES/UTIMACO-STUDIEN
111
4.7
ZUSAMMENFASSUNG
111
8
INHALTSVERZEICHNIS
5
ELEMENTE
EINES
FIREWALL-SYSTEMS
113
5.1
AKTIVE
FIREWALL-ELEMENTE
114
5.1.1
ARCHITEKTUR
VON
AKTIVEN
FIREWALL-ELEMENTEN
114
5.1.2
DESIGNKONZEPT
AKTIVER
FIREWALL-ELEMENTE
117
5.2
PACKET
FILTER
119
5.2.1
ALLGEMEINE
ARBEITSWEISE
VON
PACKET
FILTERN
120
5.2.2
UEBERPRUEFUNGEN
AUF
DER
NETZZUGANGSEBENE
122
5.2.3
UEBERPRUEFUNGEN
AUF
DER
NETZWERKEBENE
123
5.2.4
UEBERPRUEFUNGEN
AUF
DER
TRANSPORTEBENE
125
5.2.5
STRATEGIEN
FUER
DEN
AUFBAU
UND
DIE
BEWERTUNG
DER
FILTERREGELN
129
5.2.6
BEISPIEL
FUER
DEN
EINSATZ
EINES
PACKET
FILTERS
130
5.2.7
DYNAMISCHER
PACKET
FILTER
133
5.2.8
BENUTZERORIENTIERTER
PACKET
FILTER
134
5.2.9
SICHERHEITSRELEVANTE
INFORMATIONEN
IN
EINEM
PACKET
FILTER
139
5.2.10
REALISIERUNGSFORMEN
FUER
PACKET
FILTER
140
5.2.11
ANWENDUNGSGEBIETE
VON
PACKET
FILTERN
142
5.3
ZUSTANDSORIENTIERTE
PACKET
FILTER
(STATEFUL
INSPECTION)
143
5.4
APPLICATION
GATEWAY
146
5.4.1
ALLGEMEINE
ARBEITSWEISE
DES
APPLICATION
GATEWAY
147
5.4.2
DIE
PROXIES
150
5.4.2.1
APPLICATION
LEVEL
PROXIES
150
5.4.2.2
SMTP
PROXY
150
5.4.2.3
BENUTZERORIENTIERTE
APPLICATION
LEVEL
PROXIES
153
5.4.2.4
TELNET
PROXY
156
5.4.2.5
FTP
PROXY
160
5.4.2.6
HTTP
PROXY
162
5.4.2.7
AUTHENTICATION
PROXY
(GLOBAL
AUTHENTICATION)
165
5.4.2.8
TRANSPARENT
PROXY
166
5.4.2.9
SPEZIELLE
PROXIES
166
5.4.2.10
CIRCUIT
LEVEL
PROXIES
166
5.4.2.11
SOCKS
172
5.4.2.12
ANWENDUNGSBEISPIEL
FUER
DEN
SOCKS
V5
SERVER
179
5.4.3
ANWENDUNGSGEBIETE
VON
APPLICATION
GATEWAYS
179
5.5
ADAPTIVE
PROXY
180
5.6
FIREWALL-ELEMENTE
IM
VERHAELTNIS
SPEED
UND
SECURITY
181
5.7
SECURITY
MANAGEMENT
FUER
AKTIVE
FIREWALL-ELEMENTE
182
9
INHALTSVERZEICHNIS
6
KONZEPTE
FUER
FIREWALL-SYSTEME
185
6.1
AUSSCHLIESSLICHER
EINSATZ
EINES
PACKET
FILTERS
185
6.2
AUSSCHLIESSLICHER
EINSATZ
EINES
APPLICATION
GATEWAY
187
6.3
KOMBINATION
VON
FIREWALL-ELEMENTEN
189
6.3.1
PACKET
FILTER
UND
SINGLE-HOMED
APPLICATION
GATEWAY
191
6.3.2
PACKET
FILTER
UND
DUAL-HOMED
APPLICATION
GATEWAY
194
6.3.3
ZWEI
PACKET
FILTER
ALS
SCREENED
SUBNET
UND
EIN
SINGLE-HOMED
APPLICATION
GATEWAY
197
6.3.4
ZWEI
PACKET
FILTER
ALS
SCREENED
SUBNET
UND
EIN
DUAL-HOMED
APPLICATION
GATEWAY
(HIGH-IEVEL
SECURITY
FIREWALL-SYSTEM)
199
6.4
MOEGLICHKEITEN
EINES
HIGH-IEVEL
SECURITY
FIREWALL-SYSTEMS
202
6.4.1
INTERNET
SERVER
202
6.4.2
INTRANET
SERVER
206
6.4.3
MEHRERE
APPLICATION
GATEWAYS
PARALLEL
207
6.5
DAS
RICHTIGE
FIREWALL-KONZEPT
FUER
JEDEN
EINSATZFALL
209
6.6
MAIL-KONZEPT
213
6.7
DNS-KONZEPTE
215
7
FIREWALL-SYSTEME
UND
VERSCHLUESSELUNG
217
7.1
SICHERHEITSMECHANISMEN
FUER
VERSCHLUESSELUNG
UND
DIGITALE
SIGNATUR
218
7.1.1
PRIVATE-KEY-VERFAHREN
218
7.1.2
PUBLIC-KEY-VERFAHREN
219
7.1.3
ONE-WAY-HASHFUNKTION
221
7.1.4
HYBRIDE
VERSCHLUESSELUNGSTECHNIK
222
7.1.5
ZERTIFIKATIONS-SYSTEME
222
7.1.6
CHIPKARTE
(SMARTCARD)
Z
226
7.2
E-MAIL-SECURITY
228
7.2.1
BRIEFUMSCHLAG
UND
SIGNATUR
FUER
DIE
ELEKTRONISCHE
POST
230
7.2.2
SICHERHEITSDIENSTE
DES
E-MAIL-SICHERHEITSSYSTEMS
235
7.2.3
E-MAIL-SECURITY
AUS
SICHT
DES
BENUTZERS
235
7.2.4
OBJEKTVERSCHLUESSELUNG
UND
FIREWALL-SYSTEME
236
7.2.5
DER
ELEKTRONISCHE
VERTRAG:
DIE
RECHTSFORM
DER
ZUKUNFT?
236
7.2.6
UNTERSCHIEDLICHE
KONZEPTE
FUER
OBJEKT-ORIENTIERTE
SICHERHEIT
(S/MIME,
PGP)
237
7.2.7
DER
MARKT
BESTIMMT
DEN
ERFOLG
243
7.2.8
TELETRUST
-
EIN
INTERDISZIPLINAERER
VEREIN
ZUR
FOERDERUNG
DER
VERTRAUENSWUERDIGKEIT
IN
DMER
INFORMATIONS
UND
KOMMUNIKATIONSTECHNOLOGIE
244
7.2.9
MAILTRUST
-
INTEROPERABLE
SICHERHEITSLOESUNG
246
10
INHALTSVERZEICHNIS
7.3
VIRTUAL
PRIVATE
NETWORKS
(VPN)
252
7.4
SICHERHEITSSYSTEM
ALS
TRANSPARENTE
LOESUNG
252
7.4.1
BLACK-BOX-LOESUNG
252
7.4.2
SECURITY
SUBLAYER
IM
ENDGERAET:
END-TO-END-VERSCHLUESSELUNG
255
7.4.3
SICHERHEIT
IN
LAN-SEGMENTEN
256
7.4.4
KOPPLUNG
VON
LAN-SEGMENTEN
MIT
EINER
SECURITY
BRIDGE
259
7.4.5
KOPPLUNG
VON
LAN-SEGMENTEN
UEBER
OEFFENTLICHE
NETZE
260
7.4.6
BILDUNG
VON
KRYPTOGRAPHISCH
GESICHERTEN
LOGISCHEN
NETZEN
(VPN)
263
7.4.7
SECURITY
CLIENT
265
7.4.8
ANWENDUNGSFAELLE
266
7.4.9
TRANSPARENTE
VERSCHLUESSELUNG
UND
FIREWALL-SYSTEME
269
7.5
VERGLEICH
ZWEIER
KONZEPTE:
E-MAIL-SECURITY
VERSUS
VPN-SICHERHEIT
270
8
AUTHENTIKATIONSVERFAHREN
271
8.1
IDENTIFIKATION
UND
AUTHENTIKATION
271
8.2
GENERELLE
AUTHENTIKATIONSVERFAHREN
273
8.2.1
PASSWORT-VERFAHREN
273
8.2.2
EINMAL-PASSWORT
274
8.2.3
CHALLENGE-RESPONSE-VERFAHREN
275
8.3
AUTHENTIKATIONSVERFAHREN
FUER
FIREWALL-SYSTEME
276
8.3.1
S/KEY
(MD5)
276
8.3.2
AUTHENTIKATIONSVERFAHREN
MIT
SECURITY
TOKEN
279
8.3.3
SIGNATURKARTE
(CHIPKARTE)
281
9
VERSCHIEDENE
FIREWALL-LOESUNGEN
UND
IHRE
BEWERTUNG
285
9.1
PUBLIC
DOMAIN
SOFTWARE
ODER
EIN
FIREWALL-PRODUKT?
285
9.1.1
PUBLIC
DOMAIN
SOFTWARE
FUER
DIE
FIREWALL-APPLICATION
285
9.1.2
FIREWALL-PRODUKTE
287
9.1.3
LINUX
ALS
SICHERES
BETRIEBSSYSTEM
FUER
FIREWALL-LOESUNGEN
287
9.2
SOFTWARELOESUNG
ODER
TURN-KEY-LOESUNG?
289
9.2.1
WAS
BIETET
EINE
SOFTWARELOESUNG?
289
9.2.2
WAS
IST
EINE
TURN-KEY
LOESUNG?
291
9.3
KRITERIEN
FUER
DIE
BEURTEILUNG
DER
TATSAECHLICHEN
SICHERHEITSLEISTUNG
EINES
FIREWALL-PRODUKTES
293
9.3.1
OFFENE
UND
TRANSPARENTE
SICHERHEIT
293
9.3.2
GEPRUEFTE,
NACHWEISBARE
SICHERHEIT
294
9.3.3
SICHERHEIT
OHNE
STAATLICHE
RESTRIKTIONEN
294
11
INHALTSVERZEICHNIS
10
PRAKTISCHER
EINSATZ
VON
FIREWALL-SYSTEMEN
295
10.1
SICHERE
KOPPLUNG
DES
EIGENEN
INTRANET
AN
DAS
INTERNET
297
10.2
INTERNET
SERVER
299
10.3
INTRANET
SECURITY
(VPN)
301
10.3.1
HOEHERE
END-TO-END-SICHERHEIT
303
10.3.2
ABSCHOTTUNG
VON
ORGANISATIONSEINHEITEN
UNTEREINANDER
304
10.3.3
SKALIERBARE
SICHERHEIT
305
10.4
REMOTE
ACCESS
(TELE-ARBEIT,
MOBIL-ARBEITSPLAETZE)
306
10.5
ANKOPPLUNG
BESONDERER
ORGANISATIONSEINHEITEN
308
10.6
EXTERNE
MODEM-ANSCHLUESSE
309
10.7
MODEM-VERBINDUNGEN
AUS
DEM
UNSICHEREN
NETZ
IN
DAS
ZU
SCHUETZENDE
NETZ
311
10.8
VIRENGEFAHR
313
10.8.1
INTEGRATION
VON
VIREN-SCANNERN
AM
COMMON
POINT
OF
TRUST
314
10.8.2
WEITERE
TECHNISCHE,
PERSONELLE
UND
ORGANISATORISCHE
MASSNAHMEN
320
10.9
INTRUSION
DETECTION-SYSTEME
321
11
EIN
FIREWALL-SYSTEM
IST
MEHR
ALS
EIN
PRODUKT
323
11.1
FIREWALL-SICHERHEITSPOLITIK
323
11.1.1
SICHERHEITSZIELE
324
11.1.2
DARSTELLUNG
DER
ZU
SCHUETZENDEN
RESSOURCEN
325
11.1.3
FESTLEGUNG
VON
KOMMUNIKATIONSANFORDERUNGEN
326
11.1.4
FESTLEGUNG
VON
DIENSTEN
UND
ANWENDUNGEN
327
11.2
ZUSAETZLICHE
SICHERHEITSMASSNAHMEN
330
11.2.1
INFRASTRUKTUR
330
11.2.2
ORGANISATION
332
11.2.3
PERSONAL
337
11.2.4
NOTFALL
341
11.3
KONZEPTIONELLE
GRENZEN
EINES
FIREWALL-SYSTEMS
341
11.3.1
HINTERTUEREN
341
11.3.2
INTERNE
ANGRIFFE
342
11.3.3
ANWENDUNGSDATENORIENTIERTE
ANGRIFFE
342
11.3.4
RICHTIGE
SICHERHEITSPOLITIK
UND
RICHTIGE
UMSETZUNG
DER
SICHERHEITPOLITIK
342
11.3.5
TRITTBRETTFAHRER
343
11.3.6
WISSEN
UND
HYPOTHESE
344
11.3.7
SECURITY
VERSUS
CONNECTIVITY
345
11.3.8
VERTRAUENSWUERDIGKEIT
DES
KOMMUNIKATIONSPARTNERS
UND
DER
EMPFANGENEN
DATEN
346
11.4
PRAKTISCHE
SICHERHEIT
346
12
INHALTSVERZEICHNIS
12.5
AUSFALLSICHERHEIT
355
12
BESONDERE
AUFGABENSTELLUNGEN
BEI
FIREWALL-SYSTEMEN
349
12.1
NETWORK
ADDRESS
TRANSLATION
349
12.1.1
FIREWALL-SYSTEM
UND
NETWORK
ADDRESS
TRANSLATION
351
12.1.2
PROBLEME
FUER
NETZE,
DIE
MIT
ILLEGALEN
IP-ADRESSEN
ARBEITEN
352
12.2
DOMAENEN-NAMEN
353
12.3
VERWALTUNG
MEHRERER
FIREWALL-SYSTEME
MIT
HILFE
EINES
SECURITY
MANAGEMENTS
353
12.4
GESCHACHTELTE
FIREWALL-KONSTELLATIONEN
354
13
WEITERFUEHRENDE
AUFGABENSTELLUNGEN
BEI
FIREWALL-SYSTEMEN
357
13.1
LOGBUCH
-
BELASTUNG
ODER
NUTZEN?
357
13.1.1
ZIELE
DER
PROTOKOLLIERUNG
357
13.1.2
PROTOKOLLIERUNG
VON
EREIGNISSEN
358
13.1.3
ALARMIERUNG
360
13.1.4
BEWEISSICHERUNG
361
13.1.5
SCHUTZ
DER
PROTOKOLLDATEN
361
13.1.6
REAKTIONEN
AUF
EINE
SICHERHEITSVERLETZUNG
362
13.1.7
DATENSCHUTZASPEKTE
364
13.2
JAVA
UND
SEINE
VERWANDTEN
365
13.2.1
JAVA
369
13.2.2
JAVASCRIPT
373
13.2.3
ACTIVEX
374
13.3
ANSCHAFFUNG
UND
BETRIEB
EINES
FIREWALL-SYSTEMS
376
13.3.1
BESCHAFFUNGSPHASE
EINES
FIREWALL-SYSTEMS
377
13.3.2
AUFRECHTERHALTUNG
DES
BETRIEBS
EINES
FIREWALL-SYSTEMS
379
13.3.3
ZUSAMMENFASSUNG
DER
KOSTEN
383
13.4
EVALUIERUNG
UND
ZERTIFIZIERUNG
VON
FIREWALL-SYSTEMEN
384
13.4.1
ITSEC-ZERTIFIZIERUNG
385
13.4.2
ICSA-ZERTIFIZIERUNG
393
13.5
WEITERENTWICKLUNG
VON
FIREWALL-SYSTEMEN
397
13.5.1
HOEHERE
GESCHWINDIGKEITEN
397
13.5.2
IDENTIFIKATIONS
UND
AUTHENTIKATIONSVERFAHREN
397
13.5.3
NEUE
PROXIES
FUER
NEUE
DIENSTE
398
13.5.4
PROTOKOLLAUSWERTUNG
398
13.6
UEBERPRUEFUNG
VON
FIREWALL-SYSTEMEN
IM
BETRIEB
(SECURITY
AUDIT)
399
13.6.1
EINLEITUNG
399
13
INHALTSVERZEICHNIS
13.6.2
DEFINITION
VON
SECURITY
AUDIT
400
13.6.3
KOMPONENTEN
EINES
SECURITY
AUDIT
402
13.6.4
WERKZEUGE
ZUR
TECHNISCHEN
DATENSAMMLUNG
405
13.6.5
ZUSAETZLICHE
INFORMATIONSQUELLEN
410
13.6.6
ALLGEMEINE
MAILINGLISTEN
411
13.7
INTRUSION
DETECTION/RESPONSE-SYSTEME
413
13.7.1
EINLEITUNG
413
13.7.2
UNTERSCHEIDUNG
ZWISCHEN
DETECTION
UND
RESPONSE
414
13.7.3
EINBINDUNG
IN
FIREWALL-SYSTEME
415
13.7.4
HAUPTAUFGABEN
DES
IDS
415
13.7.5
AUFBAU
UND
FUNKTIONSWEISE
VON
IDS
416
13.7.6
AUSWERTEKONZEPTE
419
13.7.7
GRENZEN
VON
IDS
423
14
THEORETISCHE
GRUNDLAGEN
VON
FIREWALL-SYSTEMEN
425
14.1
DEFINITION
EINES
KOMMUNIKATIONSMODELLS
425
14.1.1
DEFINITION
DER
TRANSMITTER
427
14.1.2
DEFINITION
DER
RECEIVER
428
14.1.3
DEFINITION
DER
PROTOKOLLELEMENTE
429
14.1.4
DEFINITION
DER
AKTIONEN
430
14.1.5
KOMMUNIKATIONSABLAEUFE
430
14.1.6
BEDROHUNGEN
AUS
DEM
NETZ
432
14.2
DEFINITION
EINES
FIREWALL-ELEMENTS
438
14.3
DEFINITION
DES
KOMMUNIKATIONSMODELLS
MIT
INTEGRIERTEM
FIREWALL-SYSTEM
441
14.4
BEDROHUNGEN
DES
FIREWALL-SYSTEMS
442
14.5
GRUNDSAETZLICHE
EINFLUSSFAKTOREN
FUER
DIE
AUSWAHL
UND
DURCHFUEHRUNG
DER
AKTION
AUF
DER
EMPFAENGERSEITE
443
14.5.1
FEHLERQUELLEN
DURCH
ANGRIFFE
AUS
DEM
NETZ
444
14.5.2
FEHLERQUELLEN
DER
KOMMUNIKATIONSLOESUNG
BEIM
RECEIVER
444
14.5.3
FEHLERQUELLEN
DES
FIREWALL-SYSTEMS
445
14.5.4
SICHERHEITSDIENSTE
EINES
FIREWALL-SYSTEMS
447
14.5.5
DIE
WIRKUNG
DER
SICHERHEITSDIENSTE
450
14.5.6
DIE
WIRKUNG
DER
EINSATZUMGEBUNG
451
14.5.7
DIE
WIRKUNG
EINER
VERTRAUENSWUERDIGEN
REALISIERUNG
EINES
FIREWALL-SYSTEMS
452
14.5.8
DIE
WIRKUNG
DER
EINFUSSFAKTOREN
DER
EIGENEN
ORGANISATION
453
14.5.9
DIE
WIRKUNG
DER
UNTERSCHIEDLICHEN
FIREWALL-KONZEPTE
454
14.5.10
DIE
WIRKUNG
WEITERER
SICHERHEITSMECHANISMEN
455
14.6
ZUSAMMENFASSUNG
456
14
INHALTSVERZEICHNIS
15
RECHT
IM
INTERNET
457
15.1
AKTUELLE
FORMEN
DES
DELIKTS
COMPUTERKRIMINALITAET
458
15.1.1
PERSOENLICHKEITSRECHTSVERLETZUNGEN
458
15.1.2
WIRTSCHAFTSDELIKTE
459
15.1.3
SONSTIGE
DELIKTE
461
15.2
RECHTSFRAGEN
461
15.3
PARADIGMENWECHSEL
UND
PERSPEKTIVEN
462
15.4
ZUSAMMENFASSUNG
464
16
COMPUTERKRIMINALITAET
-
FAKTEN
UND
ZAHLEN
465
16.1
KRIMINALITAETSSTATISTIK
DES
BKA
465
16.2
SCHAETZUNGEN
DER
SCHADENSHOEHE
468
16.3
FALLBEISPIELE
468
ANHANG
A:
SICHERHEITSSTANDARDS
473
A.1
S-HTTP
474
A.2
SSL/TLS
477
A.3
SKIP
481
A.4
IPV6
483
A.5
IPSEC
484
ANHANG
B:
WICHTIGE
ADRESSEN
493
ANHANG
C:
LEGENDE
495
ANHANG
D:
FIREWALL-PRODUKTE
497
ANHANG
E:
LITERATURVERZEICHNIS
499
ANHANG
F:
SICHERHEITSANFORDERUNGEN
AN
INTERNET-FIREWALLS
(BSI)
503
ANHANG
G:
GLOSSAR,
ABKUERZUNGEN
521
INDEX
543
15 |
any_adam_object | 1 |
author | Pohlmann, Norbert |
author_facet | Pohlmann, Norbert |
author_role | aut |
author_sort | Pohlmann, Norbert |
author_variant | n p np |
building | Verbundindex |
bvnumber | BV013053108 |
classification_rvk | ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)76132246 (DE-599)BVBBV013053108 |
discipline | Informatik |
edition | 3., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV013053108</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100610</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000222s2000 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">958428638</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826640756</subfield><subfield code="c">Pp. : DM 79.00, S 577.00</subfield><subfield code="9">3-8266-4075-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76132246</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013053108</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Firewall-Systeme</subfield><subfield code="b">Sicherheit für Internet und Intranet</subfield><subfield code="c">Norbert Pohlmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">MITP</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">549 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Intranet</subfield><subfield code="0">(DE-588)4435933-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Intranet</subfield><subfield code="0">(DE-588)4435933-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894479&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008894479</subfield></datafield></record></collection> |
id | DE-604.BV013053108 |
illustrated | Illustrated |
indexdate | 2024-08-18T00:33:22Z |
institution | BVB |
isbn | 3826640756 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008894479 |
oclc_num | 76132246 |
open_access_boolean | |
owner | DE-739 DE-1049 DE-522 DE-523 DE-526 DE-91G DE-BY-TUM |
owner_facet | DE-739 DE-1049 DE-522 DE-523 DE-526 DE-91G DE-BY-TUM |
physical | 549 S. Ill., graph. Darst. 25 cm |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | MITP |
record_format | marc |
spelling | Pohlmann, Norbert Verfasser aut Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann 3., aktualisierte und erw. Aufl. Bonn MITP 2000 549 S. Ill., graph. Darst. 25 cm txt rdacontent n rdamedia nc rdacarrier TCP/IP (DE-588)4197538-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Intranet (DE-588)4435933-0 gnd rswk-swf Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s DE-604 Intranet (DE-588)4435933-0 s Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894479&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pohlmann, Norbert Firewall-Systeme Sicherheit für Internet und Intranet TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd Intranet (DE-588)4435933-0 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4386332-2 (DE-588)4435933-0 |
title | Firewall-Systeme Sicherheit für Internet und Intranet |
title_auth | Firewall-Systeme Sicherheit für Internet und Intranet |
title_exact_search | Firewall-Systeme Sicherheit für Internet und Intranet |
title_full | Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann |
title_fullStr | Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann |
title_full_unstemmed | Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann |
title_short | Firewall-Systeme |
title_sort | firewall systeme sicherheit fur internet und intranet |
title_sub | Sicherheit für Internet und Intranet |
topic | TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd Intranet (DE-588)4435933-0 gnd |
topic_facet | TCP/IP Datensicherung Rechnernetz Internet Firewall Intranet |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008894479&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT pohlmannnorbert firewallsystemesicherheitfurinternetundintranet |