O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

IT-Sicherheit

Book Description

Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden.

Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik – überall sind Kenntnisse der IT-Sicherheit gefragt.

Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen.

Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten.

Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium.

 

Inhalt:

- Grundlagen und Motivation

- Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie

- Verfügbarkeit

- Internetsicherheit und Schadsoftware

- Firewalls

- Sicherheit im Internet der Dinge

Table of Contents

  1. Cover
  2. Title Page
  3. Copyright
  4. Inhalt
  5. 1 Grundlagen und Motivation
    1. 1.1 Einleitung
    2. 1.2 Begriffe
    3. 1.3 Motivation
    4. 1.4 Aufgaben
  6. 2 Symmetrische Verschlüsselung
    1. 2.1 Definitionen und Anwendung
    2. 2.2 Substitutions-Chiffren
      1. 2.2.1 Cäsar-Chiffre
      2. 2.2.2 Symmetrische und asymmetrische Verfahren
      3. 2.2.3 Kryptoanalyse
    3. 2.3 Affine Chiffrierverfahren
    4. 2.4 Polyalphabetische Substitutions-Chiffren
    5. 2.5 Perfekte Vertraulichkeit
    6. 2.6 Pseudo-Zufallsgeneratoren
    7. 2.7 Stromchiffren
      1. 2.7.1 XOR-Stromchiffre
      2. 2.7.2 Kerckhoffs’ Prinzip
      3. 2.7.3 Synchrone Stromchiffren
      4. 2.7.4 Selbstsynchronisierende Stromchiffren
      5. 2.7.5 Weitere Stromchiffren
    8. 2.8 Blockchiffren
      1. 2.8.1 Allgemeines
      2. 2.8.2 Betriebsmodi
      3. 2.8.3 DES
      4. 2.8.4 Weitere Blockchiffren
    9. 2.9 Hinreichende Sicherheit
    10. 2.10 Aufgaben
  7. 3 Public Key-Verfahren
    1. 3.1 Der Diffie-Hellman-Exponential-Schlüsseltausch
    2. 3.2 Rein asymmetrische Kryptosysteme
    3. 3.3 Einsatz eines Keyservers
    4. 3.4 MITM-Attack
    5. 3.5 Der RSA-Algorithmus
      1. 3.5.1 Schlüsselgenerierung
      2. 3.5.2 Ver- und Entschlüsselung
      3. 3.5.3 Algorithmus
      4. 3.5.4 Sicherheit
    6. 3.6 Hybride Verfahren
    7. 3.7 Weitere Public-Key-Verfahren
      1. 3.7.1 Diskrete Logarithmen
      2. 3.7.2 Elliptische Kurven
      3. 3.7.3 NP-vollständige Probleme
    8. 3.8 Aufgaben
  8. 4 Kryptografische Hashfunktionen
    1. 4.1 Arbeitsweise
    2. 4.2 Anforderungen an Hashfunktionen
    3. 4.3 Hashfunktion und Integrität
    4. 4.4 Authentisierung des Senders von Daten mittels Hashfunktionen
    5. 4.5 Authentisierung von Benutzern durch das Betriebssystem Hashfunktionen
      1. 4.5.1 Arbeitsweise
      2. 4.5.2 Hashfunktion und Verschlüsselung
      3. 4.5.3 Anmeldung an Anwendungsprogrammen
      4. 4.5.4 Umgehung des Passwortschutzes
      5. 4.5.5 Knacken von Passwörtern und Gegenmaßnahmen
    6. 4.6 Probleme bei Hashfunktionen
      1. 4.6.1 Geburtstagsangriff
      2. 4.6.2 Gebrochene Hashfunktionen
    7. 4.7 Aufgaben
  9. 5 Digitale Signaturen
    1. 5.1 Grundbegriffe und Anforderungen
    2. 5.2 Digitale Signaturen mit asymmetrischen Verfahren
    3. 5.3 Vergleich asymmetrische Verschlüsselung und digitale Signatur
    4. 5.4 Algorithmen für digitale Signaturen
    5. 5.5 Digitale Zertifikate
      1. 5.5.1 Web of Trust (WOT)
      2. 5.5.2 Public Key Infrastructure (PKI)
    6. 5.6 Aufgaben
  10. 6 Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie
    1. 6.1 Zeitstempel
    2. 6.2 TLS
      1. 6.2.1 OSI-Modell
      2. 6.2.2 Schichten von TLS
      3. 6.2.3 Verbindungsaufbau
    3. 6.3 Wo sind die Grenzen der Kryptografie?
    4. 6.4 Zusammenfassung der Angriffsmethoden
      1. 6.4.1 DoS-Attack
      2. 6.4.2 Spoofing Attack
      3. 6.4.3 Hijacking Attack
      4. 6.4.4 Verkehrsflussanalyse
      5. 6.4.5 Replay Attack
      6. 6.4.6 Man-in-the-Middle-Attack
      7. 6.4.7 Verhandlungsfähige Protokolle
      8. 6.4.8 Illegaler Zustandswechsel
      9. 6.4.9 Known Plaintext Attack
      10. 6.4.10 Chosen Plaintext Attack
    5. 6.5 Steganografie
    6. 6.6 Aufgaben
  11. 7 Verfügbarkeit
    1. 7.1 Grundlagen
      1. 7.1.1 Definitionen
      2. 7.1.2 Die Badewannenkurve
      3. 7.1.3 Verbesserung der Verfügbarkeit
    2. 7.2 RAID-Systeme
      1. 7.2.1 RAID-Level 0 (Striping)
      2. 7.2.2 RAID-Level 1 (Mirroring)
      3. 7.2.3 RAID-Levels 2 bis 4
      4. 7.2.4 RAID-Level 5
      5. 7.2.5 RAID-Level 6
      6. 7.2.6 RAID-Level 10
      7. 7.2.7 RAID-Level 50
    3. 7.3 Grenzen der RAID-Systeme
    4. 7.4 Verfügbarkeit von Software, Daten und Kommunikationsverbindungen
    5. 7.5 Aufgaben
  12. 8 Internetsicherheit
    1. 8.1 Grundlagen
    2. 8.2 Schadprogramme (Malware)
      1. 8.2.1 Arten
      2. 8.2.2 Malware-Erkennung
      3. 8.2.3 Selbstschutz von Malware
      4. 8.2.4 Malware-Baukästen (Malware Factory)
      5. 8.2.5 Maßnahmen gegen Malware
    3. 8.3 Botnetze
      1. 8.3.1 Zweck der Botnetze
      2. 8.3.2 Struktur
      3. 8.3.3 Gegenmaßnahmen gegen Botnetze
      4. 8.3.4 Abwehrmechanismen der Botnetz-Betreiber
    4. 8.4 E-Mail, Spam und Phishing
      1. 8.4.1 E-Mail-Prinzip
      2. 8.4.2 Infizierte E-Mails
      3. 8.4.3 Verbreitung von Spam
      4. 8.4.4 E-Mail-Gefahren
      5. 8.4.5 Schutzmaßnahmen
    5. 8.5 Aktive Inhalte
      1. 8.5.1 Gefahren
      2. 8.5.2 Maßnahmen
    6. 8.6 Schutzmaßnahmen: Alternativen zum üblichen PC am Internet
      1. 8.6.1 Standalone-PC
      2. 8.6.2 Autarkes Netzwerk
      3. 8.6.3 Surf-PCs
      4. 8.6.4 Live Medien
    7. 8.7 Aufgaben
  13. 9 Firewalls
    1. 9.1 Grundlagen
      1. 9.1.1 Einsatzzweck
      2. 9.1.2 Zu trennende Ressourcen
      3. 9.1.3 Grenzen des Einsatzes
      4. 9.1.4 IT-Sicherheitskonzept
      5. 9.1.5 Filterebenen
    2. 9.2 Paketfilter
      1. 9.2.1 Beispiel: Ein IP-Spoofing-Angriff – die Kurzversion
      2. 9.2.2 IP-Spoofing-Angriff – die ausführliche Version
      3. 9.2.3 Abwehr des IP-Spoofing-Angriffs
      4. 9.2.4 Nachteile von Paketfiltern
    3. 9.3 Circuit Relays
    4. 9.4 Application Gateways und Proxies
    5. 9.5 Web Application Firewalls
      1. 9.5.1 Arbeitsweise
      2. 9.5.2 Notwendigkeit einer WAF
      3. 9.5.3 Beispiele für Angriffe auf Webanwendungen
    6. 9.6 Firewall-Topologien
      1. 9.6.1 Zentrale Firewall
      2. 9.6.2 Zentrale Firewall mit DMZ
      3. 9.6.3 Kaskadierte Firewall mit DMZ
      4. 9.6.4 Sandwich-System
      5. 9.6.5 Hochverfügbare Firewall
      6. 9.6.6 Next-Generation Firewalls (NGFW)
    7. 9.7 Aufgaben
  14. 10 IoT-Sicherheit
    1. 10.1 Sicherheitsproblematik
    2. 10.2 Beispiele für Sicherheitslücken
      1. 10.2.1 IP-Kameras
      2. 10.2.2 Auto und Verkehr
      3. 10.2.3 Medizingeräte
      4. 10.2.4 Spielzeug
      5. 10.2.5 Home Automation
      6. 10.2.6 Sonstige Geräte
    3. 10.3 Auffinden verwundbarer Geräte
      1. 10.3.1 Problematik
      2. 10.3.2 Vorgehensweise
    4. 10.4 Sicherheitsmaßnahmen
      1. 10.4.1 Entwicklung sicherer Webanwendungen
      2. 10.4.2 Durchdachte Kaufentscheidungen
      3. 10.4.3 Erfassung aller IoT-Geräte und Strategie
      4. 10.4.4 Sichere Konfiguration
      5. 10.4.5 Eingeschränkte Zugriffsmöglichkeiten auf Daten
      6. 10.4.6 Sichtung von Log-Files
      7. 10.4.7 Pentesting
    5. 10.5 Aufgaben
  15. 11 Lösungen zu den Aufgaben
  16. Literatur
  17. Stichwortverzeichnis