lehrerbibliothek.deDatenschutzerklärung
Praxisleitfaden Netzwerksicherheit Schwachstellen ermitteln und Sicherheitskonzepte aufstellen
Praxisleitfaden Netzwerksicherheit
Schwachstellen ermitteln und Sicherheitskonzepte aufstellen




Marek Stiefenhofer, Carsten Schlosser, Peter Feil

Carl Hanser Verlag
EAN: 9783446219458 (ISBN: 3-446-21945-5)
176 Seiten, hardcover, 17 x 24cm, März, 2002

EUR 34,90
alle Angaben ohne Gewähr

Umschlagtext
Unternehmens-IT und -Netzwerke sind immer wieder Angriffen aus dem Internet und Gefahren aus dem eigenen Unternehmen ausgesetzt. Dadurch kann beachtlicher, die Existenz gefährdender wirtschaftlicher Schaden entstehen. Ein umfassendes Sicherheitskonzept ist deshalb unerlässlich.



Dieses Buch erläutert die Grundlagen der Netzwerk-Sicherheit und bietet einen Leitfaden, mit dem IT-Fachleute und Manager die Sicherheitssituation ihres Unternehmensnetzwerkes analysieren und bewerten können. Mit Hilfe zahlreicher Checklisten können sie die notwendigen Komponenten und Maßnahmen identifizieren, die sie umsetzen müssen.



Die Autoren gehen sowohl auf die Aspekte der internen Sicherheit wie

- Zugangs- und Zugriffskontrolle

- Virenschutz

- Instrusion Detection

- Sensibilisierung des Personals

- Datensicherheit

als auch auf Aspekte der externen Sicherheit wie

- Dial-In- oder Internetverbindungen

- Firewalls etc.



Die Autoren verfügen über langjährige Erfahrung im Bereich IT-Security. Sie konzipieren und betreiben sichere Netzwerke für große Unternehmen.
Verlagsinfo
Machen Sie Ihr Netzwerk sicher!

Mit Hilfe zahlreicher Checklisten identifizieren Sie alle notwendigen Komponenten und Maßnahmen, die Sie umsetzen müssen. Die Autoren gehen auf die Aspekte der internen Sicherheit wie Zugangs- und Zugriffskontrolle, Virenschutz, Sensibilisierung des Personals und Datensicherheit ein. Ebenso spielt die externe Sicherheit eine wichtige Rolle, z.B. bei Dial-In- oder Internetverbindungen.
Inhaltsverzeichnis
Einleitung 9

1 Planung und Konzeptionierung 15

2 Interne Sicherheit 19
2.1 Zugangskontrolle 20
2.1.1 Physikalische Zugangskontrolle zu kritischen Systemen 21
2.1.2 Eintritt neuer Mitarbeiter 22
2.1.3 Ausscheiden von Mitarbeitern 23
2.2 Zugriffskontrolle 28
2.2.1 Eintritt neuer Mitarbeiter 29
2.2.2 Ausscheiden von Mitarbeitern 30
2.2.3 Passwort-Policies 31
2.2.4 Gast-Accounts 34
2.2.5 Shares und Rechte 35
2.3 Virenschutz 44
2.3.1 Gesamtschutz 45
2.3.2 Serverschutz 47
2.3.3 Application-Gateway-Virenschutz 48
2.3.4 Sofortmaßnahmen bei Virusbefall 49
2.4 Intrusion Detection 52
2.4.1 Wichtige Schwachpunkte 55
2.4.2 Denial-of-Service-Angriffe 56
2.4.3 Schutz vor Attacken 57
2.5 Sensibilisierung des Personals 65
2.5.1 Maßnahmen für alle Mitarbeiter 66
2.5.2 Maßnahmen für administratives Personal 67
2.5.3 Umgang mit Computerviren 68
2.5.4 Gefahrenpotenziale Internet und Telearbeitsplätze 69
2.6 Datensicherheit 74
2.6.1 Datenspeicherung 75
2.6.2 Datensicherung 77
2.6.3 Datenverschlüsselung 83

3 Externe Verbindungen 89
3.1 Verbindungsarten 89
3.2 Schutzkriterien 90
3.3 Gefährdungspotenziale 91
3.3.1 File-Server 92
3.3.2 Applikations-Server 93
3.4 Netzübergangs-Infrastrukturen 94
3.5 Firewall-Technik 95

4 Dial-In-Verbindungen 99
4.1 Schutzbedarf 102
4.2 Zugang zu Diensten oder Netzwerken 103
4.3 Sicherungsmethoden 104

5 Eingehende Internet-Verbindungen 113
5.1 Zugriffskontrolle 114
5.1.1 Benutzerauthentisierung 115
5.1.2 Zertifikate 116
5.1.3 Tokencards/Smartcards 117
5.2 Verschlüsselung 118

6 Phasenplanung zur Selbstanalyse (Security-Audit) 123
6.1 Workshop zur Informationsgewinnung 124
6.2 Phase 1: Analyse der Bedrohungen und Sicherheitslücken 124
6.3 Phase 2: Analyse der geschäftlichen Risiken 125
6.4 Phase 3: Gesamtbericht und Aktionsplan 125
6.5 Rahmenbedingungen 126

7 Rahmenrichtlinien 127
7.1 Zielsetzung 127
7.2 Sicherheitsgrundsätze 127
7.3 Sicherheitsbedürfnis 128
7.4 Sicherheitsniveau 128
7.5 Risikomanagement 129
7.6 Verantwortung und Funktionen 130

Anhang 131
A Feststellung des Schutzbedarfs 131
B Organisation administrativer Zonen 133
C Externe Zugänge (Wartung durch Dienstleister) 134
D Dienstliche Nutzung privater PCs 137
E Umgang mit dem Internet/Browser 138
F Firewall-Infrastrukturen und -techniken 139
G Ergänzungen zum Arbeitsvertrag 153

Checkliste 159
Sehr hohes Gefährdungspotenzial 159
Hohes Gefährdungspotenzial 161
Mittleres Gefährdungspotenzial 166
Geringes Gefährdungspotenzial 173

Index 175