Firewall-Systeme: Sicherheit für Internet und Intranet
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
MITP-Verl.
2001
|
Ausgabe: | 4., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 600 S. Ill., graph. Darst. |
ISBN: | 3826607198 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013558399 | ||
003 | DE-604 | ||
005 | 20231023 | ||
007 | t | ||
008 | 010123s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 960526021 |2 DE-101 | |
020 | |a 3826607198 |c Pp. : DM 79.00 |9 3-8266-0719-8 | ||
035 | |a (OCoLC)76237607 | ||
035 | |a (DE-599)BVBBV013558399 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-824 |a DE-703 |a DE-29T |a DE-1046 |a DE-521 |a DE-523 |a DE-634 |a DE-11 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Pohlmann, Norbert |e Verfasser |0 (DE-588)17312691X |4 aut | |
245 | 1 | 0 | |a Firewall-Systeme |b Sicherheit für Internet und Intranet |c Norbert Pohlmann |
250 | |a 4., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b MITP-Verl. |c 2001 | |
300 | |a 600 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Intranet |0 (DE-588)4435933-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Intranet |0 (DE-588)4435933-0 |D s |
689 | 1 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009259583&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009259583 |
Datensatz im Suchindex
_version_ | 1804128357932072960 |
---|---|
adam_text | Titel: Firewall-Systeme
Autor: Pohlmann, Norbert
Jahr: 2001
Inhaltsverzeichnis
i
Vorwort 17
Ubersicht 19
1 Einleitung:
Gesellschaftlicher Wandel und IT-Sicherheit 23
1.1 Entwicklung von IT-Technologie und IT-Sicherheit 23
1.2 Siegeszug des Internet 25
1.3 Gefahren aus dem Internet 28
1.4 Notwendigkeit von IT-Sicherheit 31
1.5 IT-Sicherheit als Wirkungs- und Handlungszusammenhang 34
1.6 Chancen und Risiken - zwei Extreme der UngewiBheit 36
1.7 Fazit 38
2 Ziele von Firewall-Systemen 39
2.1 Analogien zu Firewall-Systemen 39
2.2 Zielsetzung eines Firewall-Systems 42
3 TCP/IP-Technologie fur Internet und Intranet 47
3.1 Von den Anfdngen bis heute 47
3.2 Vorteile der TCP/IP-Technologie 49
3.3 Das OSI-Referenzmodell 50
3.4 TCP/IP-Protokollarchitektur 53
3.5 Internet-Adressen 54
3.6 Die Kommunikationsprotokolle 57
3.6.1 IP-Protokoll 58
3.6.2 Routing Protokolle 60
3.6.3 ICMP 61
Inhaltsverzeichnis
3.6.4 Portnummern
3.6.5 UDP
3.6.6 TCP
3.6.7 DNS
3.6.8 Telnet
3.6.9 FTP
3.6.10 SMTP
3.6.11 HTTP
3.6.12 NNTP
64
66
67
69
70
70
71
72
77
4 Bedrohungen im Netz 79
4.1 Angriffsmdglichkeiten in Kommunikations-Systemen 79
4.1.1 Passive Angriffe 80
4.1.2 Aktive Angriffe 84
4.1.3 Zufdllige Verfalschungsmoglichkeiten 87
4.2 Weitere Aspekte potentieller Bedrohungen bei der
Kommunikation uber das Internet 88
4.2.1 Angriffstools aus dem Internet 90
4.2.2 Implementierungsfehler in Anwendungen und
fehlerhafte Konfigurationen 90
4.3 Wie hoch ist das Risiko? 91
4.4 Schadenskategorien und Folgen 92
4.4.1 VerstoB gegen Gesetze/Vorschriften/Vertrdge 92
4.4.2 Beeintrdchtigung der personlichen Unversehrtheit 93
4.4.3 Beeintrdchtigung der Aufgabenerfullung 93
4.4.4 Negative AuBenwirkung 94
4.4.5 Finanzielle Auswirkungen 94
4.5 Angriffsmethoden und prinzipielle Gegenmafinahmen
auf der Grundlage der TCP/IP-Protokolle 95
4.5.1 Idee eines Angriffs 95
4.5.2 Analyse des Netzes mit Hilfe von Scannerprogrammen 96
4.5.3 Password-Snooping und IP-Maskerade 98
4.5.4 Nutzung einer falschen Konfiguration 100
4.5.5 Hopping (Telnet) 102
4.5.6 Nutzung von Implementierungsfehlern in
Anwendungen wie z.B. sendmail 105
4.5.7 IP-Adressen-Spoofing 107
4.5.8 ICMP-Angriffe 108
4.5.9 Intemet-Routing-Angriffe 110
4.6 Ergebnisse der KES/Utimaco-Studien 111
4.7 Zusammenfassung 111
Inhaltsverzeichnis
5 Elemente eines Firewall-Systems 113
5.1 Aktive Firewall-Elemente 114
5.1.1 Architektur von aktiven Firewall-Elementen 114
5.1.2 Designkonzept aktiver Firewall-Elemente 117
5.2 Packet Filter 119
5.2.1 Allgemeine Arbeitsweise von Packet Filtern 120
5.2.2 Uberprufungen auf der Netzzugangsebene 122
5.2.3 Uberprufungen auf der Netzwerkebene 123
5.2.4 Uberprufungen auf der Transportebene 125
5.2.5 Strategien fur den Aufbau und die Bewertung
der Filterregeln 129
5.2.6 Beispiel fur den Einsatz eines Packet Filters 130
5.2.7 Dynamischer Packet Filter 133
5.2.8 Benutzerorientierter Packet Filter 134
5.2.9 Sicherheitsrelevante Informationen in einem Packet Filter 139
5.2.10 Realisierungsformen fur Packet Filter 140
5.2.11 Anwendungsgebiete von Packet Filtern 143
5.3 Zustandsorientierte Packet Filter (stateful inspection) 144
5.4 Application Gateway/Proxy-Technik 146
5.4.1 Allgemeine Arbeitsweise des Application Gateway 147
5.4.2 Die Proxies 150
5.4.2.1 Application Level Proxies 150
5.4.2.2 SMTP Proxy 150
5.4.2.3 Benutzerorientierte Application Level Proxies 153
5.4.2.4 Telnet Proxy 156
5.4.2.5 FTP Proxy 160
5.4.2.6 HTTP Proxy 162
5.4.2.7 Java Proxy 165
5.4.2.8 E-Commerce Proxy 166
5.4.2.9 Authentication Proxy (Global Authentication) 169
5.4.2.10 Transparent Proxy 170
5.4.2.11 Spezielle Proxies 1 70
5.4.2.12 Circuit Level Proxies 1 70
5.4.2.13 SOCKS 176
5.4.2.14 Anwendungsbeispiel fur den SOCKS v5 Server 183
5.4.3 Anwendungsgebiete von Application Gateways 183
5.5 Adaptive Proxy 184
5.6 Firewall-Elemente im Verhdltnis Speed und Security 185
5.7 Security Management fur aktive Firewall-Elemente 186
Inhaltsverzeichnis
6 Konzepte fur Firewall-Systeme 189
6.1 AusschlieBlicher Einsatz eines Packet Filters 189
6.2 AusschlieBlicher Einsatz eines Application Gateway 191
6.3 Kombination von Firewall-Elementen 193
6.3.1 Packet Filter und single-homed Application Gateway 195
6.3.2 Packet Filter und dual-homed Application Gateway 198
6.3.3 Zwei Packet Filter als Screened Subnet und ein
single-homed Application Gateway 201
6.3.4 Zwei Packet Filter als Screened Subnet und ein dual-homed
Application Gateway (High-level Security Firewall-System) 203
6.4 Moglichkeiten eines High-level Security Firewall-Systems 206
6.4.1 Internet Server 206
6.4.2 Intranet Server 210
6.4.3 Mehrere Application Gateways parallel 211
6.5 Das richtige Firewall-Konzept fur jeden Einsatzfall 213
6.6 Mail-Konzept 217
6.7 DNS-Konzepte 219
7 Firewall-Systeme und Verschlusselung 221
7.1 Sicherheitsmechanismen fur Verschlusselung
und Digitale Signatur 222
7.1.1 Private-Key-Verfahren 222
7.1.2 Public-Key-Verfahren 223
7.1.3 One-Way-Hashfunktion 225
7.1.4 Hybride Verschlusselungstechnik 226
7.1.5 Zertifikations-Systeme 226
7.1.6 Chipkarte (SmartCard) 230
7.2 E-Mail-Security 232
7.2.1 Briefumschlag und Signatur fur die elektronische Post 234
7.2.2 Sicherheitsdienste des E-Mail-Sicherheitssystems 239
7.2.3 E-Mail-Security aus Sicht des Benutzers 239
7.2.4 Objektverschlusselung und Firewall-Systeme 240
7.2.5 Der elektronische Vertrag: Die Rechtsform der Zukunft? 240
7.2.6 Unterschiedliche Konzepte fur objekt-
orientierte Sicherheit (S/MIME, PGP) 241
7.2.7 Der Markt bestimmt den Erfolg 247
7.2.8 TeleTrusT - ein interdisziplindrer Verein zur Fdrderung
der Vertrauenswurdigkeit in der Informations- und
Kommunikationstechnologie 248
7.2.9 MailTrusT - interoperable Sicherheitslosung 250
10
Inhaltsverzeichnis
7.3 Virtual Private Networks (VPN) 257
7.3.1 Sicherheitssystem als transparente Losung 257
7.3.2 Black-Box-L6sung 257
7.3.3 Security Sublayer im Endgerdt: End-to-end-Verschlusselung 260
7.3.4 Sicherheit in LAN-Segmenten 261
7.3.5 Kopplung von LAN-Segmenten mit einer Security Bridge 264
7.3.6 Kopplung von LAN-Segmenten uber offentliche Netze 265
7.3.7 Bildung von kryptographisch gesicherten
logischen Netzen (VPN) 268
7.3.8 Security Client 270
7.3.9 Anwendungsfdlle 271
7.3.10 Transparente Verschlusselung und Firewall-Systeme 274
7.4 Vergieich zweier Konzepte: E-Mail-Security
versus VPN-Sicherheit 275
8 Authentikationsverfahren 277
8.1 Identifikation und Authentikation 277
8.2 Generelle Authentikationsverfahren 279
8.2.1 Passwort-Verfahren 279
8.2.2 Einmal-Passwort 280
8.2.3 Challenge-Response-Verfahren 281
8.3 Authentikationsverfahren fur Firewall-Systeme 282
8.3.1 S/Key(MD5) 282
8.3.2 Authentikationsverfahren mit Security Token 285
8.3.3 Signaturkarte (Chipkarte) 287
8.3.4 Authentikationsverfahren mittels Mobiltelefon 290
9 Verschiedene Firewall-Losungen und ihre
Bewertung 295
9.1 Public Domain Software oder ein Firewall-Produkt? 295
9.1.1 Public Domain Software fur die Firewall-Application 295
9.1.2 Firewall-Produkte 297
9.1.3 Linux als sicheres Betriebssystem fur Firewall-Losungen 297
9.1.3 Anforderungen an ein Firewall-Betriebssystem 298
9.2 Softwarelosung oder Tum-Key-Losung? 299
9.2.1 Was bietet eine Softwarelosung? 299
9.2.2 Was ist eine Turn-Key Losung? 301
9.3 Kriterien fur die Beurteilung der tatsdchlichen
Sicherheitsleistung eines Firewall-Produktes 303
9.3.1 Offene und transparente Sicherheit 303
9.3.2 Geprijfte, nachweisbare Sicherheit 304
9.3.3 Sicherheit ohne staatliche Restriktionen 304
11
Inhaltsverzeichnis
10 Praktischer Einsatz von Firewall-Systemen 305
10.1 Sichere Kopplung des eigenen Intranet an das Internet 306
10.2 Internet Server 309
10.3 Intranet Security (VPN) 311
10.3.1 Hdhere End-to-end-Sicherheit 313
10.3.2 Abschottung von Organisationseinheiten untereinander 314
10.3.3 Skalierbare Sicherheit 315
10.4 Remote Access (Tele-Arbeit, Mobil-Arbeitspldtze) 316
10.5 Ankopplung besonderer Organisationseinheiten 318
10.6 Externe Modem-Anschlusse 318
10.7 Modem-Verbindungen aus dem unsicheren Netz
in das zu schutzende Netz 321
10.8 Virengefahr 323
10.8.1 Integration von Viren-Scannern am Common Point of Trust 324
10.8.2 Weitere technische, personelle und
organisatorische Mafinahmen 330
10.9 Intrusion Detection-Systeme 331
10.10 Personal Firewall 333
11 Ein Firewall-System ist mehr als ein Produkt 335
Firewall-Sicherheitspolitik 335
Sicherheitsziele 336
Darstellung der zu schutzenden Ressourcen 337
Festlegung von Kommunikationsanforderungen 338
Festlegung von Diensten und Anwendungen 339
Zusdtzliche SicherheitsmaBnahmen 342
Infrastruktur 342
Organisation 344
Personal 349
Notfall 353
Konzeptionelle Grenzen eines zentralen Firewall-Systems 353
Hinterturen 353
Interne Angriffe 354
Angriffe auf Datenebene 354
Richtige Sicherheitspolitik und richtige Umsetzung
der Sicherheitpolitik 354
Trittbrettfahrer 355
Wissen und Hypothese 357
Security versus Connectivity 357
12
11 i
n i.i
n 1.2
n 1.3
n 1.4
ii 2
ii 2.1
ii 2.2
ii 2.3
n 2.4
ii 3
n 3.1
ii 3.2
n 3.3
ii 3.4
n 3.5
n 3.6
n 3.7
Inhaltsverzeichnis
11.3.8 Vertrauenswiirdigkeit des Kommunikationspartners
und der empfangenen Daten 358
11.3.9 Zusammenfasssung 358
11.4 Praktische Sicherheit 359
12 Besondere Aufgabenstellungen
bei Firewall-Systemen 361
12.1 Network Address Translation 361
12.1.1 Firewall-System und Network Address Translation 363
12.1.2 Probleme fur Netze, die mit illegalen IP-Adressen arbeiten 364
12.2 Domanen-Namen 365
12.3 Verwaltung mehrerer Firewall-Systeme mit
Hilfe eines Security Managements 365
12.4 Gescbachtelte Firewall-Konstellationen 366
12.5 Verfugbarkeit 367
13 Weiterfuhrende Aufgabenstellungen
bei Firewall-Systemen 369
13.1 Logbuch - Belastung oder Nutzen? 369
13.1.1 Ziele der Protokollierung 369
13.1.2 Protokollierung von Ereignissen 370
13.1.3 Alarmierung 372
13.1.4 Beweissicherung 373
13.1.5 Schutz der Protokolldaten 373
13.1.6 Reaktionen auf eine Sicherheitsverletzung 374
13.1.7 Datenschutzaspekte 376
13.2 Java und seine Verwandten 377
13.2.1 Java 381
13.2.2 JavaScript 385
13.2.3 ActiveX 386
13.3 Anschaffung und Betrieb eines Firewall-Systems 388
13.3.1 Beschaffungsphase eines Firewall-Systems 389
13.3.2 Aufrechterhaltung des Betriebs eines Firewall-Systems 391
13.3.3 Zusammenfassung der Kosten 395
13.3.4 Kosten-Nutzen-Betrachtung bei Firewall-Systemen 395
13.3.5 Gesamtwirtschaftliche Betrachtung von Firewall-Systemen 398
13.4 Evaluierung und Zertifizierung von Firewall-Systemen 399
13.4.1 ITSEC-Zertifizierung 400
13.4.2 ICSA-Zertifizierung 415
13
Inhaltsverzeichnis
13.5 Weiterentwicklung von umfassenden Firewall-Systemen 419
13.6 Uberprufung von Firewall-Systemen
im Betrieb (Security Audit) 421
13.6.1 Einleitung 421
13.6.2 Definition von Security Audit 422
13.6.3 Komponenten eines Security Audit 424
13.6.4 Werkzeuge zur technischen Datensammlung 427
13.6.5 Zusatzliche Informationsquellen 432
13.6.6 Allgemeine Mailinglisten 433
13.7 Intrusion Detection/Response-Systeme 435
13.7.1 Einleitung 435
13.7.2 Unterscheidung zwischen Detection und Response 436
13.7.3 Einbindung in Firewall-Systeme 437
13.7.4 Hauptaufgaben des IDS 437
13.7.5 Aufbau und Funktionsweise von IDS 438
13.7.6 Auswertekonzepte 441
13.7.7 Grenzen von IDS 445
13.8 DDoS-Angriffe - Beschreibung und Bewertung 446
13.8.1 Allgemeine Funktionsweise der DDoS-Angriffe 447
13.8.2 Weitere Entwicklung der DDoS-Tools 449
13.8.3 Zusammenfassende Bewertung 450
13.8.4 Bisher unbekannte Aspekte 450
13.9 Personal Firewall 451
13.9.1 Risiken bei der Internet-Anbindung 451
13.9.2 Zentrales Firewall-System 454
13.9.3 Virenscanner 455
13.9.4 Ziel einer Personal Firewall 455
13.9.5 Komponenten 456
13.9.6 Sicherheitskomponenten einer Personal Firewall 457
13.9.7 Beispiel: Schutz vor dem »l-love-You«-Virus 459
13.9.8 Sichere Umgebung fur digitale Signaturen 459
13.9.9 Darstellung, Protokollierung und Statistik
sicherheitsrelevanter Ereignisse 460
13.9.10 Fazit 460
14
Inhaltsverzeichnis
14 Theorefische Grundlagen von
Firewall-Systemen 461
14.1 Definition eines Kommunikationsmodells 461
14.1.1 Definition der Transmitter 464
14.1.2 Definition der Receiver 465
14.1.3 Definition der Protokollelernente 465
14.1.4 Definition der Aktionen 467
14.1.5 Kommunikationsabldufe 468
14.1.6 Angriffe aus dem Netz 469
14.2 Definition eines Firewall-Elements 476
14.3 Definition des Kommunikationsmodells mit
integriertem Firewall-System 479
14.4 Angriffe auf das Firewall-System 482
14.5 Grundsdtzliche Einflufifaktoren auf die Auswahl und
Durchfuhrung der Aktion auf der Empfdngerseite 483
14.5.1 Fehlerquellen durch Angriffe aus dem Netz 483
14.5.2 Fehlerquellen der Kommunikationslosung beim Receiver 483
14.5.3 Fehlerquellen des Firewall-Systems 484
14.5.4 Sicherheitsdienste eines Firewall-Systems 485
14.5.5 Einflufifaktoren auf die Sicherheit und
Vertrauenswurdigkeit von Firewall-Systemen 488
14.5.6 Die Wirkung der Sicherheitsdienste 490
14.5.7 Die Wirkung der Einsatzumgebung 491
14.5.8 Die Wirkung einer vertrauenswurdigen Realisierung
eines Firewall-Systems 492
14.5.9 Die Wirkung der Einflufifaktoren der eigenen Organisation 494
14.5.10 Die Wirkung der unterschiedlichen Firewall-Konzepte 495
14.5.11 Die Wirkung weiterer Sicherheitsmechanismen 496
14.5.12 Zusammenfassung der Wirkung eines
umfassenden Firewall-Systems 497
14.6 Sicherheitsmechanismen und deren Wirkung 498
14.7 Angriffe und die Wirkung von unterschiedlichen
Sicherheitsmechanismen 500
14.8 Zusammenfassung 506
15
Inhaltsverzeichnis
15 Recht im Internet 507
15.1 Aktuelle Formen des Delikts »Computerkriminalitdt« 508
15.1.1 Personlichkeitsrechtsverletzungen 508
15.1.2 Wirtschaftsdelikte 509
15.1.3 Sonstige Delikte 511
15.2 Rechtsfragen 511
15.3 Paradigmenwechsel und Perspektiven 512
15.4 Zusammenfassung 514
16 Computerkriminalitdt - Fakten und Zahlen 515
16.1 Kriminalitdtsstatistik des BKA 515
16.2 Schdtzungen der Schadenshohe 518
16.3 Fallbeispiele 518
Anhang A: Sicherheitsstandards 523
A.l S-HTTP 524
A.2 SSL/TLS 527
A.3 SKIP 531
A.4 IPv6 533
A.5 IPSec 534
Anhang B: Wichtige Adressen 543
Anhang C: Legende 545
Anhang D: Firewall-Produkte 547
Anhang E: Literaturverzeichnis 549
Anhang F: Sicherheitsanforderungen
an Internet-Firewalls (BSI) 555
Anhang G: Glossar, Abkurzungen 573
Index 595
16
|
any_adam_object | 1 |
author | Pohlmann, Norbert |
author_GND | (DE-588)17312691X |
author_facet | Pohlmann, Norbert |
author_role | aut |
author_sort | Pohlmann, Norbert |
author_variant | n p np |
building | Verbundindex |
bvnumber | BV013558399 |
classification_rvk | ST 200 ST 201 ST 276 ST 277 |
ctrlnum | (OCoLC)76237607 (DE-599)BVBBV013558399 |
discipline | Informatik |
edition | 4., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02137nam a22005538c 4500</leader><controlfield tag="001">BV013558399</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231023 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010123s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">960526021</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826607198</subfield><subfield code="c">Pp. : DM 79.00</subfield><subfield code="9">3-8266-0719-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76237607</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013558399</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)17312691X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Firewall-Systeme</subfield><subfield code="b">Sicherheit für Internet und Intranet</subfield><subfield code="c">Norbert Pohlmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">MITP-Verl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">600 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Intranet</subfield><subfield code="0">(DE-588)4435933-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Intranet</subfield><subfield code="0">(DE-588)4435933-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009259583&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009259583</subfield></datafield></record></collection> |
id | DE-604.BV013558399 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:47:58Z |
institution | BVB |
isbn | 3826607198 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009259583 |
oclc_num | 76237607 |
open_access_boolean | |
owner | DE-824 DE-703 DE-29T DE-1046 DE-521 DE-523 DE-634 DE-11 |
owner_facet | DE-824 DE-703 DE-29T DE-1046 DE-521 DE-523 DE-634 DE-11 |
physical | 600 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | MITP-Verl. |
record_format | marc |
spelling | Pohlmann, Norbert Verfasser (DE-588)17312691X aut Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann 4., aktualisierte und erw. Aufl. Bonn MITP-Verl. 2001 600 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Intranet (DE-588)4435933-0 gnd rswk-swf TCP/IP (DE-588)4197538-8 gnd rswk-swf Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s DE-604 Intranet (DE-588)4435933-0 s Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009259583&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pohlmann, Norbert Firewall-Systeme Sicherheit für Internet und Intranet Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd Firewall (DE-588)4386332-2 gnd Intranet (DE-588)4435933-0 gnd TCP/IP (DE-588)4197538-8 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4011144-1 (DE-588)4386332-2 (DE-588)4435933-0 (DE-588)4197538-8 |
title | Firewall-Systeme Sicherheit für Internet und Intranet |
title_auth | Firewall-Systeme Sicherheit für Internet und Intranet |
title_exact_search | Firewall-Systeme Sicherheit für Internet und Intranet |
title_full | Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann |
title_fullStr | Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann |
title_full_unstemmed | Firewall-Systeme Sicherheit für Internet und Intranet Norbert Pohlmann |
title_short | Firewall-Systeme |
title_sort | firewall systeme sicherheit fur internet und intranet |
title_sub | Sicherheit für Internet und Intranet |
topic | Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd Firewall (DE-588)4386332-2 gnd Intranet (DE-588)4435933-0 gnd TCP/IP (DE-588)4197538-8 gnd |
topic_facet | Rechnernetz Internet Datensicherung Firewall Intranet TCP/IP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009259583&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT pohlmannnorbert firewallsystemesicherheitfurinternetundintranet |