1.1 Einleitung: Angriffe aus dem Internet

[geprüfte Version][geprüfte Version]
 
(7 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
 
<loop_area type="arrangement"><loop_toc>  </loop_toc></loop_area>
 
<loop_area type="arrangement"><loop_toc>  </loop_toc></loop_area>
  
Um sich vor Gefährdungen der Netzwerksicherheit schützen zu können, ist es zunächst notwendig, eine Vorstellung davon zu entwickeln, welche Gefährdungen existieren. Deshalb werden in diesem Kapitel typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzwerken bedrohen. Hierbei dient das vom OSI-Modell abgeleitete Hybride Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Das Kapitel setzt dabei die Kenntnis des Modells voraus. Wer mit dem Modell nicht (mehr) vertraut ist, möge sich daher zunächst den [[Anhang]] ansehen, in dem das Modell erklärt wird.
+
Zur Verständnis dieses Kapitels sowie auch der weiteren Kapitel ist die Kenntnis einer Reihe von Grundbegriffen notwendig, die im folgenden erklärt werden. Außerdem ist es notwendig sich zu vergegenwärtigen, dass Angriffe nicht nur aus dem Internet erfolgen können, sondern auch aus dem inneren einer Organisation heraus. Daher werden verschiedene Arten von Angreifern unterschieden. Außerdem gibt es bei der Kommunikation zwischen zwei Personen unterschiedliche Möglichkeiten wie diese von Angreifern beeinflusst werden kann.
 
+
Die Situation, die in diesem Kapitel angenommen wird, ist eine Organisation, deren Netzwerk mit dem Internet verbunden ist. Aus dem Internet heraus werden Angriffsversuche unternommen, um in das Netzwerk der Organisation einzudringen. Es sollte jedoch auch beachtet werden, dass Angriffe auch aus dem inneren einer Organisation (z.B. durch Besucher oder unzufriedene Mitarbeiter) durchgeführt werden können. Außerdem werden Angriffe häufig auch als Kombination von menschlichen und technischen Methoden durchgeführt.
+
 
+
Die Bedrohungen werden zunächst in einem theoretischen Teil vorgestellt. Dieser enthält aber auch kurze Darstellungen von echten Vorkommnissen um die Praxisrelevanz deutlich zu machen. Anschließend werden eine Reihe von Tools vorgestellt, mit denen das Vorhandensein von Schwachstellen überprüft werden kann. Wichtig zu beachten ist, dass aus rechtlichen Gründen einige dieser Werkzeuge nur auf eigene Webseiten angewendet werden dürfen.
+
 
+
Um die Zusammenhänge zwischen Angriffsmöglichkeiten und Abwehrmaßnahmen besser erkennen zu können, ist das Kapitel [[Abwehr von Angriffen]] so aufgebaut, dass sich die Abwehrmaßnahmen zu den Angriffen jeweils im Abschnitt mit der gleichen Nummer befinden.
+

Aktuelle Version vom 2. Dezember 2014, 20:28 Uhr

Zur Verständnis dieses Kapitels sowie auch der weiteren Kapitel ist die Kenntnis einer Reihe von Grundbegriffen notwendig, die im folgenden erklärt werden. Außerdem ist es notwendig sich zu vergegenwärtigen, dass Angriffe nicht nur aus dem Internet erfolgen können, sondern auch aus dem inneren einer Organisation heraus. Daher werden verschiedene Arten von Angreifern unterschieden. Außerdem gibt es bei der Kommunikation zwischen zwei Personen unterschiedliche Möglichkeiten wie diese von Angreifern beeinflusst werden kann.