Netzwerksicherheit Netzwerkgrundlagen
Allgemein Komplexe Begriff Umfasst Maßnahmen zu: Planung Ausführung Überwachung der Sicherheit im Netz Organisieren Was darf verwendet werden (rechtlich)
Angriffe im Netzwerk Hintergrund (warum, wer) Mögliche Angriffe: Angriffe auf Software(-implementierungen) Werden die Schwäche im Software Angegrifen Angriffe auf Netzwerkprotokolle telnet, rlogin, SSH, GSM, POP3, IMAP, SMTP…. Angriffe auf die Netzstruktur Überlastung von Diensten – DDOS Angriffe Tarnung von Angriffen Fragmentierung von Paketen, Spoofing
Schutz Möglichkeiten Antivirus Firewall DMZ Backups Verschlüsselung (WLAN/LAN)
Antivirus Ein Programm die Bekannten Viren, Trojaner und Würmer beseitigen soll Typen: Echtzeitscanner Manueller Scanner Online-Virenscanner Bekannteste Antivirus Programmen: Avira AVG Kaspersky Norton Panda avast!
Firewall Kontrolliert Datenverkehr Grundprinzip Zwei Arten: Personal Firewall (Software) Hardware Firewall (System mit bestimmten Funktionen)
Grundprinzip Schlisst alle Ports die nicht benötig sind Bsp. Ports die benötig sind: http : 80, 8080 SMTP 25 POP3 110
Personal Firewall Programme die auf ein Rechner installiert werden Werden Ports geschlossen Bekannteste: Kaspersky Internet Security Ashampoo Firewall ZoneAlarm F-Secure Internet Security
Personal Firewall 2
Hardware Firewall Eigene Systeme die Firewall Programmen haben Die angriffe werden früher erkannt und geblockt Pakete werden gefiltert
Hardware Firewall 2
DMZ Abkürzung für demilitarisierte Zone Eine Computernetz mit sicheren kontrollierten Zugriffsmöglichkeiten DMZ wird mit mehreren Firewalls geschützt
DMZ 2
Verschlüsselung „Lesbare text durch Verschlüsselungsverfahren in eine unleserlichen verwandet Werden benutzt bei WLAN und LAN Netzen WLAN: WEP WPA WPA2 LAN: VPN