Internet-Sicherheit: Browser, Firewalls und Verschlüsselung
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Hanser
2001
|
Ausgabe: | 3., aktualisierte und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [473] - 478 |
Beschreibung: | XVI, 492 S. Ill., graph. Darst. |
ISBN: | 3446194002 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV021963528 | ||
003 | DE-604 | ||
005 | 20040302000000.0 | ||
007 | t | ||
008 | 011109s2001 ad|| |||| 00||| ger d | ||
020 | |a 3446194002 |9 3-446-19400-2 | ||
035 | |a (OCoLC)49286330 | ||
035 | |a (DE-599)BVBBV021963528 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-706 | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Fuhrberg, Kai |e Verfasser |4 aut | |
245 | 1 | 0 | |a Internet-Sicherheit |b Browser, Firewalls und Verschlüsselung |
250 | |a 3., aktualisierte und erw. Aufl. | ||
264 | 1 | |a München [u.a.] |b Hanser |c 2001 | |
300 | |a XVI, 492 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. [473] - 478 | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 3 | |8 4\p |5 DE-604 | |
689 | 4 | 0 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |D s |
689 | 4 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | |8 5\p |5 DE-604 | |
700 | 1 | |a Häger, Dirk |e Verfasser |4 aut | |
700 | 1 | |a Wolf, Stefan |e Verfasser |0 (DE-588)109151119 |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015178678 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804135932248457216 |
---|---|
adam_text | Titel: Internet-Sicherheit
Autor: Fuhrberg, Kai
Jahr: 2001
Inhaltsverzeichnis
1 Einleitung 1
2 Grundlagen 5
2.1 Emfuhrung................................... 5
2.2 ISO/OSI-Modell................................ 7
2.3 Techniken der Dateniibertragung im Internet............... 8
2.3.1 Protokolle der Internetschicht.................... 10
2.3.1.1 IPv4 (Internet Protocol Version 4)............ 10
2.3.1.2 Routing im Internet.................... 15
2.3.1.3 ICMP (Internet Control Message Protocol)....... 17
2.3.1.4 IPv6 (Internet Protocol Version 6)............ 18
2.3.2 Protokolle der Transportschicht................... 22
2.3.2.1 TCP (Transmission Control Protocol).......... 22
2.3.2.2 UDP (User Datagram Protocol)............. 26
2.3.3 Protokolle der Anwendungsschicht................ 26
2.3.3.1 DNS (Domain Name System).............. 26
2.3.3.2 FTP (File Transfer Protocol)................ 29
2.3.3.3 HTTP (Hypertext Transfer Protocol)........... 32
2.3.3.4 IRC (Internet Relay Chat)................. 33
2.3.3.5 NNTP (Network News Transfer Protocol)....... 36
2.3.3.6 NFS (Network File System)................ 37
2.3.3.7 POP3 (Post Office Protocol Version 3).......... 37
2.3.3.8 IMAP4 (Internet Message Access Protocol Version 4) . 39
2.3.3.9 SMTP (Simple Mail Transfer Protocol) ......... 40
2.3.3.10 Telnet-Protokoll...................... 42
2.4 Allgemeine Sicherheitsmafinahmen .................... 43
2.4.1 Passworter............................... 43
2.4.2 Evaluation und Zertifizierung von Soft- und Hardware..... 45
3 Gefahrdungen bei der Nutzung des Internet 47
3.1 Allgemeine Gefahrdungen.......................... 48
3.1.1 Social Engineering.......................... 54
3.1.2 Vielfalt der Zugangsmoglichkeiten................. 55
3.1.3 Systemanomalien........................... 56
VI Inhaltsverzeichnis
3.2 Informationsgewinnung........................... 58
3.2.1 Portscanning ............................. 58
3.2.2 ?Geschwatzige Dienste....................... 58
3.3 Spoofing.................................... 59
3.3.1 IP-Spoofing.............................. 59
3.3.2 DNS-Spoofing............................. 60
3.3.3 Web-Spoofing............................. 63
3.4 Sniffing..................................... 63
3.5 Spezielle Protokollfehler........................... 65
3.5.1 IP-Fragmentierung.......................... 65
3.5.2 ICMP.................................. 67
3.5.3 TCP-Hijacking ............................ 68
3.5.4 FTP-Bounce-Attacke......................... 68
3.5.5 E-Mail................................. 69
3.5.5.1 Mau-Spamming...................... 69
3.5.5.2 Hoax und Kettenbriefe.................. 72
3.6 Speicheriiberlauf (Buffer Overflow)..................... 74
3.7 Angriffe aufgrund von geteilten Ressourcen................ 74
3.8 Denial-of-Service-Angriffe (DoS)...................... 75
3.9 Verteilte Denial-of-Service-Angriffe (DDoS)................ 77
4 Kryptographie 79
4.1 Einfuhrung................................... 79
4.1.1 Leitungsverschlusselung ...................... 80
4.1.2 Ende-zu-Ende-Verschliisselung................... 81
4.2 Verschlusselungsverfahren.......................... 82
4.2.1 Symmetrische Verschlusselungsverfahren............. 82
4.2.2 Asymmetrische Verschlusselungsverfahren............ 88
4.2.3 Hybride Verschliisselung...................... 93
4.3 Kryptographische Prufsummen (Message Digest)............ 94
4.4 Digitale Signaturen, Zertifikate und Zerrifizierungsstellen ....... 96
4.4.1 Digitale Signaturen.......................... 96
4.4.2 Zertifikate und Zerrifizierungsstellen............... 97
4.5 Internet-Standards..............................103
4.5.1 SSL (Secure Socket Layer)......................103
4.5.2 PGP (Pretty Good Privacy).....................107
4.5.2.1 Funktionen von PGP 2.6.3i................108
4.5.2.2 Funktionen von PGP 6.5.1 ................115
4.5.2.3 Schlvisselverwalrung und -weitergabe mit PGP .... 117
4.5.3 GnuPG (GNU Privacy Guard) ...................123
4.5.4 PEM (Privacy Enhanced Mail) ...................128
4.5.5 S/MIME................................131
4.5.6 SSH (Secure Shell)..........................131
4.5.7 Kerberos................................132
4.6 Wirksamkeit von Verschlusselungsverfahren...............133
4.7 Steganographie................................135
Inhaltsverzeichnis VII
5 Firewalls 137
5.1 Einfuhrung...................................137
5.2 Bestandteile einer Firewall..........................139
5.2.1 Sicherheitspolitik...........................139
5.2.2 Filter..................................143
5.2.2.1 Paketfilter.......................... 143
5.2.2.2 Zustandsabhangige Paketfilter.............. 148
5.2.2.3 Application-Gateway................... 150
5.2.3 Sicherheitsmanagement....................... 155
5.3 Firewall-Architekturen............................ 158
5.3.1 Einsatz nur eines Paketfilters....................158
5.3.2 Einsatz nur eines Application-Gateways .............159
5.3.3 Screened Subnet mit Single-Homed Gateway...........161
5.3.4 Screened Subnet mit Multi-Homed Gateway...........163
5.3.5 Anordnung der DNS-Server ....................165
5.3.5.1 DNS-Konzept ohne Application-Gateway.......166
5.3.5.2 DNS-Konzept mit Application Gateway........167
5.3.6 Firewalls und Verschlusselung...................168
5.3.7 Firewalls und akrive Inhalte.....................171
5.4 Protokollierung: Erzeugung, Analyse und Reaktion...........173
5.4.1 Protokollierung............................174
5.4.2 Verhalten im Falle eines Angriffs..................176
5.5 Intrusion Detection und Intrusion Response................181
5.5.1 Intrusion-Detection-Systeme (IDS).................181
5.5.1.1 Datensammlung...................... 181
5.5.1.2 Datenanalyse........................ 182
5.5.1.3 Grenzen eines Netz-basierten IDS............ 185
5.5.2 Intrusion Response System (IRS).................. 186
5.5.3 Integration eines IDS in eine Firewall............... 187
5.5.4 Einbindung des IDS in das Netzwerkmanagement........ 189
5.5.5 Erwartungen an ein Intrusion Detection System......... 190
5.6 Konfiguration einer Firewall......................... 191
5.6.1 DNS..................................194
5.6.2 FTP...................................195
5.6.3 HTTP..................................197
5.6.4 NNTP.................................197
5.6.5 SMTP..................................198
5.6.6 Telnet..................................199
5.7 Ausblicke....................................200
6 Informationsserver 203
6.1 Einleitung................................... 203
6.2 Sicherheitspolitik............................... 205
6.3 Rechnersicherheit............................... 208
6.3.1 Minimalsystem............................ 208
6.3.2 Zugangsschutz, Protokollierung und Integritatskontrolle .... 211
VTII Inhaltsverzeichnis
6.3.3 Schutz und Akrualisierung der Daten...............212
6.4 Server-Software................................215
6.4.1 Installation eines HTTP-Servers .................. 216
6.4.2 Installation eines FTP-Servers.................... 221
6.4.3 Sicherheitstests............................ 225
6.5 CGI, SSI..................................... 227
6.5.1 CGI-Programme...........................228
6.5.2 Server Side Includes.........................238
7 Browser 241
7.1 Einfuhrung...................................241
7.2 Netscape Navigator 3.............................244
7.2.1 Einstellung der Proxy-Server....................244
7.2.2 Akrive Inhalte (Java, JavaScript)..................245
7.2.3 Allgemeine Sicherheitseinstellungen................245
7.2.4 Kennwbrter..............................247
7.2.5 Personliche Zertifikate........................247
7.2.6 Netsite-Zertifikate..........................248
7.3 Netscape Navigator 4.7............................250
7.3.1 Einstellung der Proxy-Server....................250
7.3.2 Akrive Inhalte (Java, JavaScript)..................250
7.3.3 Allgemeine Sicherheitseinstellungen................258
7.3.4 Kennworter..............................260
7.3.5 Zertifikate...............................261
7.4 Mozilla 0.9 und Netscape Navigator 6...................262
7.4.1 Einstellung der Proxy-Server....................263
7.4.2 Akrive Inhalte.............................263
7.4.3 Allgemeine Sicherheitseinstellungen................264
7.4.4 Zertifikate und Verschlusselung ..................267
7.5 Internet Explorer 3.0.............................268
7.5.1 Einstellung der Proxy-Server....................268
7.5.2 Zertifikate...............................270
7.5.3 Akrive Inhalte.............................271
7.5.4 Zusatzliche Sicherheitseinstellungen................272
7.6 Internet Explorer 4.0.............................273
7.6.1 Einstellung der Proxy-Server....................273
7.6.2 Zertifikate...............................275
7.6.3 Weitere Sicherheitseinstellungen..................276
7.6.4 Sicherheitszonen...........................279
7.6.5 Personliche Einstellungen......................286
7.7 Internet Explorer 5 und 6...........................288
7.7.1 Einstellungen fur Verbindungen und Proxy-Server.......289
7.7.2 Zertifikate und personliche Einstellungen.............291
7.7.3 Sicherheitszonen...........................295
7.7.4 Weitere Sicherheitseinstellungen..................300
7.8 Opera 5.....................................303
Inhaltsverzeichnis IX
7.8.1 Einstellungen fur Verbindungen und Proxy-Server.......303
7.8.2 Zertifikate und personliche Einstellungen.............304
7.8.3 Akrive Inhalte.............................306
7.8.4 Weitere Sicherheitseinstellungen..................306
7.9 Konqueror...................................308
7.9.1 Einstellungen des Proxy-Servers.................. 308
7.9.2 Akrive Inhalte............................. 308
7.9.3 Einstellungen zur Verschlusselung................. 308
7.9.4 Weitere Sicherheitseinstellungen.................. 309
8 Inhaltsfilterung 311
8.1 Einsatzgebiete fur Inhaltsfilter........................311
8.1.1 Filtertechnik..............................312
8.1.2 Proxy-Losung.............................313
8.1.3 Client-basierte Losung........................313
8.2 Anforderungen an ein Filtersystem.....................314
8.3 Grenzen der Inhaltsfilterung.........................316
8.4 Selbstkontrollsysteme.............................317
8.5 Zusatzsoftware fur den Web-Zugriff....................321
8.5.1 Internet-Junkbuster..........................321
8.5.2 Webwasher..............................322
9 Personal Firewalls 325
9.1 Einleitung...................................325
9.2 Funktionen von Personal Firewalls.....................326
9.3 Beispielhafte Konfiguration einer Personal Firewall...........330
9.4 Einsatzszenarien fur Personal Firewalls..................334
10 Telearbeit und Videokonferenzen 337
10.1 Einfuhrung...................................337
10.2 Formen der Telearbeit ............................338
10.3 Gefahrdungen beim Einsatz von Telearbeit................340
10.3.1 Gefahrdungen am Telearbeitsplatz.................341
10.3.2 Gefahrdungen bei der Datenubertragung.............343
10.3.3 Bedrohungen an der Schnittstelle zum LAN...........344
10.4 Sicherheitsanforderungen beim Einsatz von Telearbeit..........345
10.4.1 Mafinahmen zur Absicherung der Telearbeitsplatze.......345
10.4.2 Mafinahmen zum Schutz der Telekommunikations-
verbindung..............................347
10.4.3 Mafinahmen zur Absicherung des Zugangs zum Intranet.... 349
10.5 Authentisierung................................351
10.5.1 Authentisierungsverfahren.....................351
10.5.2 Authentisierungsprotokolle.....................355
10.5.2.1 RADIUS und TACACS..................355
10.5.2.2 PAP und CHAP......................357
10.6 Videokonferenzen...............................358
Inhaltsverzeichnis
10.6.1 Bestandteile einer Videokonferenz nach H.323..........358
10.6.2 Ablauf einer Videokonferenz nach H.323.............363
10.6.3 RTP und RTCP............................366
10.6.4 T.120..................................367
10.6.5 Bedrohungen beim Einsatz von Videokonferenzen........371
10.6.6 SicherheitsmaSnahmen beim Einsatz von Videokonferenzen . . 372
10.6.6.1 Paketfilter..........................373
10.6.6.2 Einsatz von Verschlusselungsverfahren.........374
10.6.6.3 Application-Level-Gateway...............375
11 Anonymitat, Privatsphare und Recht im Internet 377
11.1 Spuren im Internet..............................377
11.1.1 Cookies ................................377
11.1.2 Personal Privacy Preferences (P3P).................384
11.2 Anonyme und pseudonyme Nutzung von Internet-Diensten......387
11.2.1 E-Mail.................................387
11.2.2 HTTP..................................390
11.2.3 Anonymity 4 Proxy..........................391
11.3 Rechtliche Aspekte..............................393
12 Electronic Commerce 401
12.1 Zahlungssysteme im Internet........................401
12.1.1 Einfuhrung..............................401
12.1.2 Unterschiede und Gemeinsamkeiten................404
12.1.3 Ecash, CAFE und Mondex......................405
12.1.4 CyberCash und First Virtual ....................408
12.1.5 iKP...................................412
12.1.6 SET...................................415
12.2 Online-Banking und HBCI..........................419
12.3 Aktive Inhalte (Executable Content)....................421
12.3.1 Allgemeine Gefahrdungen beim Einsatz aktiver Inhalte.....422
12.3.2 Java...................................425
12.3.3 JavaScript...............................433
12.3.4 ActiveX ................................438
12.3.5 Plug-ins, Helper-Applications und MIME-Types.........441
Anhang 445
I Adressen....................................445
JTJ Programme ..................................450
Til Norfallplan fur einen Angriff aus dem Internet..............456
IV Benutzerordnung fur die Nutzung des Internet..............459
V Glossar.....................................464
Literaturverzeichnis 473
Stichwortverzeichnis 479
|
adam_txt |
Titel: Internet-Sicherheit
Autor: Fuhrberg, Kai
Jahr: 2001
Inhaltsverzeichnis
1 Einleitung 1
2 Grundlagen 5
2.1 Emfuhrung. 5
2.2 ISO/OSI-Modell. 7
2.3 Techniken der Dateniibertragung im Internet. 8
2.3.1 Protokolle der Internetschicht. 10
2.3.1.1 IPv4 (Internet Protocol Version 4). 10
2.3.1.2 Routing im Internet. 15
2.3.1.3 ICMP (Internet Control Message Protocol). 17
2.3.1.4 IPv6 (Internet Protocol Version 6). 18
2.3.2 Protokolle der Transportschicht. 22
2.3.2.1 TCP (Transmission Control Protocol). 22
2.3.2.2 UDP (User Datagram Protocol). 26
2.3.3 Protokolle der Anwendungsschicht. 26
2.3.3.1 DNS (Domain Name System). 26
2.3.3.2 FTP (File Transfer Protocol). 29
2.3.3.3 HTTP (Hypertext Transfer Protocol). 32
2.3.3.4 IRC (Internet Relay Chat). 33
2.3.3.5 NNTP (Network News Transfer Protocol). 36
2.3.3.6 NFS (Network File System). 37
2.3.3.7 POP3 (Post Office Protocol Version 3). 37
2.3.3.8 IMAP4 (Internet Message Access Protocol Version 4) . 39
2.3.3.9 SMTP (Simple Mail Transfer Protocol) . 40
2.3.3.10 Telnet-Protokoll. 42
2.4 Allgemeine Sicherheitsmafinahmen . 43
2.4.1 Passworter. 43
2.4.2 Evaluation und Zertifizierung von Soft- und Hardware. 45
3 Gefahrdungen bei der Nutzung des Internet 47
3.1 Allgemeine Gefahrdungen. 48
3.1.1 Social Engineering. 54
3.1.2 Vielfalt der Zugangsmoglichkeiten. 55
3.1.3 Systemanomalien. 56
VI Inhaltsverzeichnis
3.2 Informationsgewinnung. 58
3.2.1 Portscanning . 58
3.2.2 ?Geschwatzige" Dienste. 58
3.3 Spoofing. 59
3.3.1 IP-Spoofing. 59
3.3.2 DNS-Spoofing. 60
3.3.3 Web-Spoofing. 63
3.4 Sniffing. 63
3.5 Spezielle Protokollfehler. 65
3.5.1 IP-Fragmentierung. 65
3.5.2 ICMP. 67
3.5.3 TCP-Hijacking . 68
3.5.4 FTP-Bounce-Attacke. 68
3.5.5 E-Mail. 69
3.5.5.1 Mau-Spamming. 69
3.5.5.2 Hoax und Kettenbriefe. 72
3.6 Speicheriiberlauf (Buffer Overflow). 74
3.7 Angriffe aufgrund von geteilten Ressourcen. 74
3.8 Denial-of-Service-Angriffe (DoS). 75
3.9 Verteilte Denial-of-Service-Angriffe (DDoS). 77
4 Kryptographie 79
4.1 Einfuhrung. 79
4.1.1 Leitungsverschlusselung . 80
4.1.2 Ende-zu-Ende-Verschliisselung. 81
4.2 Verschlusselungsverfahren. 82
4.2.1 Symmetrische Verschlusselungsverfahren. 82
4.2.2 Asymmetrische Verschlusselungsverfahren. 88
4.2.3 Hybride Verschliisselung. 93
4.3 Kryptographische Prufsummen (Message Digest). 94
4.4 Digitale Signaturen, Zertifikate und Zerrifizierungsstellen . 96
4.4.1 Digitale Signaturen. 96
4.4.2 Zertifikate und Zerrifizierungsstellen. 97
4.5 Internet-Standards.103
4.5.1 SSL (Secure Socket Layer).103
4.5.2 PGP (Pretty Good Privacy).107
4.5.2.1 Funktionen von PGP 2.6.3i.108
4.5.2.2 Funktionen von PGP 6.5.1 .115
4.5.2.3 Schlvisselverwalrung und -weitergabe mit PGP . 117
4.5.3 GnuPG (GNU Privacy Guard) .123
4.5.4 PEM (Privacy Enhanced Mail) .128
4.5.5 S/MIME.131
4.5.6 SSH (Secure Shell).131
4.5.7 Kerberos.132
4.6 Wirksamkeit von Verschlusselungsverfahren.133
4.7 Steganographie.135
Inhaltsverzeichnis VII
5 Firewalls 137
5.1 Einfuhrung.137
5.2 Bestandteile einer Firewall.139
5.2.1 Sicherheitspolitik.139
5.2.2 Filter.143
5.2.2.1 Paketfilter. 143
5.2.2.2 Zustandsabhangige Paketfilter. 148
5.2.2.3 Application-Gateway. 150
5.2.3 Sicherheitsmanagement. 155
5.3 Firewall-Architekturen. 158
5.3.1 Einsatz nur eines Paketfilters.158
5.3.2 Einsatz nur eines Application-Gateways .159
5.3.3 Screened Subnet mit Single-Homed Gateway.161
5.3.4 Screened Subnet mit Multi-Homed Gateway.163
5.3.5 Anordnung der DNS-Server .165
5.3.5.1 DNS-Konzept ohne Application-Gateway.166
5.3.5.2 DNS-Konzept mit Application Gateway.167
5.3.6 Firewalls und Verschlusselung.168
5.3.7 Firewalls und akrive Inhalte.171
5.4 Protokollierung: Erzeugung, Analyse und Reaktion.173
5.4.1 Protokollierung.174
5.4.2 Verhalten im Falle eines Angriffs.176
5.5 Intrusion Detection und Intrusion Response.181
5.5.1 Intrusion-Detection-Systeme (IDS).181
5.5.1.1 Datensammlung. 181
5.5.1.2 Datenanalyse. 182
5.5.1.3 Grenzen eines Netz-basierten IDS. 185
5.5.2 Intrusion Response System (IRS). 186
5.5.3 Integration eines IDS in eine Firewall. 187
5.5.4 Einbindung des IDS in das Netzwerkmanagement. 189
5.5.5 Erwartungen an ein Intrusion Detection System. 190
5.6 Konfiguration einer Firewall. 191
5.6.1 DNS.194
5.6.2 FTP.195
5.6.3 HTTP.197
5.6.4 NNTP.197
5.6.5 SMTP.198
5.6.6 Telnet.199
5.7 Ausblicke.200
6 Informationsserver 203
6.1 Einleitung. 203
6.2 Sicherheitspolitik. 205
6.3 Rechnersicherheit. 208
6.3.1 Minimalsystem. 208
6.3.2 Zugangsschutz, Protokollierung und Integritatskontrolle . 211
VTII Inhaltsverzeichnis
6.3.3 Schutz und Akrualisierung der Daten.212
6.4 Server-Software.215
6.4.1 Installation eines HTTP-Servers . 216
6.4.2 Installation eines FTP-Servers. 221
6.4.3 Sicherheitstests. 225
6.5 CGI, SSI. 227
6.5.1 CGI-Programme.228
6.5.2 Server Side Includes.238
7 Browser 241
7.1 Einfuhrung.241
7.2 Netscape Navigator 3.244
7.2.1 Einstellung der Proxy-Server.244
7.2.2 Akrive Inhalte (Java, JavaScript).245
7.2.3 Allgemeine Sicherheitseinstellungen.245
7.2.4 Kennwbrter.247
7.2.5 Personliche Zertifikate.247
7.2.6 Netsite-Zertifikate.248
7.3 Netscape Navigator 4.7.250
7.3.1 Einstellung der Proxy-Server.250
7.3.2 Akrive Inhalte (Java, JavaScript).250
7.3.3 Allgemeine Sicherheitseinstellungen.258
7.3.4 Kennworter.260
7.3.5 Zertifikate.261
7.4 Mozilla 0.9 und Netscape Navigator 6.262
7.4.1 Einstellung der Proxy-Server.263
7.4.2 Akrive Inhalte.263
7.4.3 Allgemeine Sicherheitseinstellungen.264
7.4.4 Zertifikate und Verschlusselung .267
7.5 Internet Explorer 3.0.268
7.5.1 Einstellung der Proxy-Server.268
7.5.2 Zertifikate.270
7.5.3 Akrive Inhalte.271
7.5.4 Zusatzliche Sicherheitseinstellungen.272
7.6 Internet Explorer 4.0.273
7.6.1 Einstellung der Proxy-Server.273
7.6.2 Zertifikate.275
7.6.3 Weitere Sicherheitseinstellungen.276
7.6.4 Sicherheitszonen.279
7.6.5 Personliche Einstellungen.286
7.7 Internet Explorer 5 und 6.288
7.7.1 Einstellungen fur Verbindungen und Proxy-Server.289
7.7.2 Zertifikate und personliche Einstellungen.291
7.7.3 Sicherheitszonen.295
7.7.4 Weitere Sicherheitseinstellungen.300
7.8 Opera 5.303
Inhaltsverzeichnis IX
7.8.1 Einstellungen fur Verbindungen und Proxy-Server.303
7.8.2 Zertifikate und personliche Einstellungen.304
7.8.3 Akrive Inhalte.306
7.8.4 Weitere Sicherheitseinstellungen.306
7.9 Konqueror.308
7.9.1 Einstellungen des Proxy-Servers. 308
7.9.2 Akrive Inhalte. 308
7.9.3 Einstellungen zur Verschlusselung. 308
7.9.4 Weitere Sicherheitseinstellungen. 309
8 Inhaltsfilterung 311
8.1 Einsatzgebiete fur Inhaltsfilter.311
8.1.1 Filtertechnik.312
8.1.2 Proxy-Losung.313
8.1.3 Client-basierte Losung.313
8.2 Anforderungen an ein Filtersystem.314
8.3 Grenzen der Inhaltsfilterung.316
8.4 Selbstkontrollsysteme.317
8.5 Zusatzsoftware fur den Web-Zugriff.321
8.5.1 Internet-Junkbuster.321
8.5.2 Webwasher.322
9 Personal Firewalls 325
9.1 Einleitung.325
9.2 Funktionen von Personal Firewalls.326
9.3 Beispielhafte Konfiguration einer Personal Firewall.330
9.4 Einsatzszenarien fur Personal Firewalls.334
10 Telearbeit und Videokonferenzen 337
10.1 Einfuhrung.337
10.2 Formen der Telearbeit .338
10.3 Gefahrdungen beim Einsatz von Telearbeit.340
10.3.1 Gefahrdungen am Telearbeitsplatz.341
10.3.2 Gefahrdungen bei der Datenubertragung.343
10.3.3 Bedrohungen an der Schnittstelle zum LAN.344
10.4 Sicherheitsanforderungen beim Einsatz von Telearbeit.345
10.4.1 Mafinahmen zur Absicherung der Telearbeitsplatze.345
10.4.2 Mafinahmen zum Schutz der Telekommunikations-
verbindung.347
10.4.3 Mafinahmen zur Absicherung des Zugangs zum Intranet. 349
10.5 Authentisierung.351
10.5.1 Authentisierungsverfahren.351
10.5.2 Authentisierungsprotokolle.355
10.5.2.1 RADIUS und TACACS.355
10.5.2.2 PAP und CHAP.357
10.6 Videokonferenzen.358
Inhaltsverzeichnis
10.6.1 Bestandteile einer Videokonferenz nach H.323.358
10.6.2 Ablauf einer Videokonferenz nach H.323.363
10.6.3 RTP und RTCP.366
10.6.4 T.120.367
10.6.5 Bedrohungen beim Einsatz von Videokonferenzen.371
10.6.6 SicherheitsmaSnahmen beim Einsatz von Videokonferenzen . . 372
10.6.6.1 Paketfilter.373
10.6.6.2 Einsatz von Verschlusselungsverfahren.374
10.6.6.3 Application-Level-Gateway.375
11 Anonymitat, Privatsphare und Recht im Internet 377
11.1 Spuren im Internet.377
11.1.1 Cookies .377
11.1.2 Personal Privacy Preferences (P3P).384
11.2 Anonyme und pseudonyme Nutzung von Internet-Diensten.387
11.2.1 E-Mail.387
11.2.2 HTTP.390
11.2.3 Anonymity 4 Proxy.391
11.3 Rechtliche Aspekte.393
12 Electronic Commerce 401
12.1 Zahlungssysteme im Internet.401
12.1.1 Einfuhrung.401
12.1.2 Unterschiede und Gemeinsamkeiten.404
12.1.3 Ecash, CAFE und Mondex.405
12.1.4 CyberCash und First Virtual .408
12.1.5 iKP.412
12.1.6 SET.415
12.2 Online-Banking und HBCI.419
12.3 Aktive Inhalte (Executable Content).421
12.3.1 Allgemeine Gefahrdungen beim Einsatz aktiver Inhalte.422
12.3.2 Java.425
12.3.3 JavaScript.433
12.3.4 ActiveX .438
12.3.5 Plug-ins, Helper-Applications und MIME-Types.441
Anhang 445
I Adressen.445
JTJ Programme .450
Til Norfallplan fur einen Angriff aus dem Internet.456
IV Benutzerordnung fur die Nutzung des Internet.459
V Glossar.464
Literaturverzeichnis 473
Stichwortverzeichnis 479 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Fuhrberg, Kai Häger, Dirk Wolf, Stefan |
author_GND | (DE-588)109151119 |
author_facet | Fuhrberg, Kai Häger, Dirk Wolf, Stefan |
author_role | aut aut aut |
author_sort | Fuhrberg, Kai |
author_variant | k f kf d h dh s w sw |
building | Verbundindex |
bvnumber | BV021963528 |
classification_rvk | ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)49286330 (DE-599)BVBBV021963528 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 3., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02745nam a2200661zc 4500</leader><controlfield tag="001">BV021963528</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20040302000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">011109s2001 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446194002</subfield><subfield code="9">3-446-19400-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)49286330</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021963528</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Fuhrberg, Kai</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet-Sicherheit</subfield><subfield code="b">Browser, Firewalls und Verschlüsselung</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Hanser</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 492 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [473] - 478</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Häger, Dirk</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolf, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)109151119</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015178678</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV021963528 |
illustrated | Illustrated |
index_date | 2024-07-02T16:08:40Z |
indexdate | 2024-07-09T20:48:21Z |
institution | BVB |
isbn | 3446194002 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015178678 |
oclc_num | 49286330 |
open_access_boolean | |
owner | DE-706 |
owner_facet | DE-706 |
physical | XVI, 492 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Hanser |
record_format | marc |
spelling | Fuhrberg, Kai Verfasser aut Internet-Sicherheit Browser, Firewalls und Verschlüsselung 3., aktualisierte und erw. Aufl. München [u.a.] Hanser 2001 XVI, 492 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Literaturverz. S. [473] - 478 Internet (DE-588)4308416-3 gnd rswk-swf Recht (DE-588)4048737-4 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 Recht (DE-588)4048737-4 s 2\p DE-604 Kryptologie (DE-588)4033329-2 s 3\p DE-604 Firewall (DE-588)4386332-2 s 4\p DE-604 Elektronischer Zahlungsverkehr (DE-588)4014359-4 s 5\p DE-604 Häger, Dirk Verfasser aut Wolf, Stefan Verfasser (DE-588)109151119 aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Fuhrberg, Kai Häger, Dirk Wolf, Stefan Internet-Sicherheit Browser, Firewalls und Verschlüsselung Internet (DE-588)4308416-3 gnd Recht (DE-588)4048737-4 gnd Firewall (DE-588)4386332-2 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4048737-4 (DE-588)4386332-2 (DE-588)4011144-1 (DE-588)4033329-2 (DE-588)4014359-4 |
title | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_auth | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_exact_search | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_exact_search_txtP | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_full | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_fullStr | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_full_unstemmed | Internet-Sicherheit Browser, Firewalls und Verschlüsselung |
title_short | Internet-Sicherheit |
title_sort | internet sicherheit browser firewalls und verschlusselung |
title_sub | Browser, Firewalls und Verschlüsselung |
topic | Internet (DE-588)4308416-3 gnd Recht (DE-588)4048737-4 gnd Firewall (DE-588)4386332-2 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd |
topic_facet | Internet Recht Firewall Datensicherung Kryptologie Elektronischer Zahlungsverkehr |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015178678&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fuhrbergkai internetsicherheitbrowserfirewallsundverschlusselung AT hagerdirk internetsicherheitbrowserfirewallsundverschlusselung AT wolfstefan internetsicherheitbrowserfirewallsundverschlusselung |