U S E R - A R C H I V

Seite: Thema Netzwerke

User-Archiv Sonderseiten

Microsoft: Heimnetzwerk einrichten


SO WIRD'S GEMACHT: Ein kleines Netzwerk mit Windows XP Home Edition aufbauen

http://support.microsoft.com/kb/813936/DE/ (Schritt-für-Schritt  Anleitung von den  Microsoft-Support-Seiten)

Buchempfehlungen

Konzepte und Lösungen für Microsoft-Netzwerke.
Exchange, SharePoint, LCS, MOM, SMS, ISA, VMWare, Citrix, Storage, iSCSI, SAN, NAS, Backup, Veritas (Gebundene Ausgabe)

von Ulrich B. Boddenberg ; 664 Seiten, Auflage April 2005;
 Preis EUR 59,90. Kostenlose Lieferung
Kundenbewertung: 


Exchange Server 2003 SP2 und Outlook. Planen, administrieren, optimieren. Kompendium (Gebundene Ausgabe)
von Thomas Joos
Kundenbewertung: (13 Kundenrezensionen)    
Preis: EUR 59,95 Kostenlose Lieferung.
Gebundene Ausgabe: 968 Seiten; 
Verlag: Markt und Technik; Auflage: Veränd. Aufl. (Februar 2006)





Integrationshandbuch Microsoft-Netzwerk - Windows Server 2003 R2, Small Business Server 2003, ADS, Exchange Server, Windows XP und Office 2003 (Gebundene Ausgabe)
von Ulrich Schlüter

Preis: EUR 69,90 Kostenlose Lieferung
Gebundene Ausgabe: 997 Seiten
Verlag: Galileo Press; Auflage: 3., Aufl. (August 2006)





Microsoft Netzwerke Kompendium. Active Directory, Exchange Server, ISA Server und mehr (Gebundene Ausgabe)
von Thomas Joos ;  Gebundene Ausgabe: 878 Seiten; Verlag: Markt und Technik (28. August 2006)
Kundenbewertung:
EUR 49,95 Kostenlose Lieferung


Kurzbeschreibung Microsoft Netzwerke komplett! Dieses praxisnahe Buch orientiert sich an den häufigsten MS-Server-Lösungen unter Berücksichtigung der neuesten Versionen und Service Packs: Active Directory mit Windows Server 2003 R2+SP1, Exchange 2003 SP2 und ISA 2004 SP2. Viele Workshops und Erläuterungen zur Fehlerbehebung runden den Titel ab.

Netzwerk und Internet

Empfehlungen

SO WIRD'S GEMACHT: Mit T-DSL und Windows XP Home Edition gemeinsam ins Internet

http://support.microsoft.com/kb/814536 (Schritt-für-Schritt-Anleitung von den Microsoft-Support-Seiten)

FAQ Windows XP: Netzwerk/Internet

http://support.microsoft.com/default.aspx?scid=fh;de;winxpgernet&product=winxpger (FAQ von den Microsoft-Support-Seiten)

Mit Windows XP und T-ISDN ins Internet

http://support.microsoft.com/kb/915732 (Schritt-für-Schritt-Anleitung von den Microsoft-Support-Seiten)

Internet mit T-Online (ohne Verwendung der T-Online-Software)

http://support.microsoft.com/gp/tonlineinternet (Schritt-für-Schritt-Anleitung von den Microsoft-Support-Seiten)

Online-Literatur

Alle Einträge aus der User-Archiv-Datenbank zum Thema Netzwerke (Tutorials, Einführungen, Kurse, FAQs, Bugsammlungen, Diskussionsforen, Referenzen, Portale, Onlinetools):

http://www.tiramigoof.de/de/?p=6999
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tiramigoof.de/de/?p=6804
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.administrator.de/category/965662248
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.administrator.de/wissen/f%c3%bcr-dnydns-kostenlosen-account-f%c3%bcr-1-host-erstellen-195421.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.administrator.de/category/973244016
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.administrator.de/wissen/routing-tabelle-unter-macosx-einfach-netstat-r-195463.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.administrator.de/wissen/netzwerk-management-server-mit-raspberry-pi-191718.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.administrator.de/wissen/cisco-escape-sequence-195927.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tecchannel.de/netzwerk/tipps/2031960/die_besten_netzwerk_tipps_fuer_windows/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tecchannel.de/pc_mobile/windows/2035894/virtual_wifi_windows_7_als_wlan_access_point_einsetzen/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tecchannel.de/netzwerk/wlan/2035978/clevere_wlan_tipps_fuer_windows/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tecchannel.de/netzwerk/tools/2036379/xirrus_wi_fi_monitor_wlan_netzwerk_ueberwachen_und_analysieren/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tecchannel.de/netzwerk/wlan/2028684/top_10_liste_die_beliebtesten_dsl_router/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.tecchannel.de/netzwerk/fritzbox/2037903/workshop_fritzbox_fon_wlan_7390_und_7270_basisstation_fuer_dect_telefone_und_smartphones/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pcwelt.de/ratgeber/WLAN-Schneller-Datentransfer-aber-App-noetig-5804190.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.computerhilfen.de/info/apple-und-pc-mit-os-x-ins-windows-netz.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://tinkerpete.wordpress.com/2011/07/16/samsung-galaxy-tab-%e2%80%93-wlan-probleme-losen/
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.verbraucher-sicher-online.de/anleitung/checkliste-wlan-router-einrichtung
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.verbraucher-sicher-online.de/anleitung/einrichtung-des-wlan-routers
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.verbraucher-sicher-online.de/anleitung/sichere-verbindung-zum-eigenen-wlan
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.verbraucher-sicher-online.de/anleitung/wlan-verbindung-sicher-einrichten-mac-os-x-10-5
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/software/dsl-optimal-einricht.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/windows/windows-netzwerke/windows-netzwerk-und-druckerfreigaben-einrichten.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/windows/windows-netzwerke/win2k3-server-netzwerkdrucker-per-anmeldeskript-automatisch-zuweisen.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/windows/windows-netzwerke/win2k3-server-ohne-benutzereingabe-herunterfahren.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/windows/windows-netzwerke/active-directory-domaene-installation-konfiguration-in-betriebnahme.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/windows/windows-netzwerke/softwarepaketierung-aus-setupexe-ein-msi-paket-erstellen.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.pc-erfahrung.de/windows/windows-netzwerke/iis-internet-information-server-passwortgeschuetzten-bereich-einrichten.html
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.wintotal.de/Tipps/?id=1058
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.wintotal.de/Tipps/index.php?id=901
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=149847
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=106813
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105618
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105464
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105422
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105358
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105327
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105128
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105127
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105126
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105125
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.winhelpline.info/forum/showthread.php?t=105124
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0033-485-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0032-484-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0031-483-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0030-482-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0029-481-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0028-480-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0027-478-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0026-475-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0025-447-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0024-351-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0023-349-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0022-347-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0021-345-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0020-344-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0019-343-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0018-339-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0016-276-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur
http://www.nickles.de/c/s/14-0017-275-1.htm
Rubrik: Netzwerk; Typ: Sonstige_Literatur

In eigener Sache: Dieser RSS-Feed wird nicht mehr gepflegt!

HoloLensLiebe Leserinnen, liebe Leser: Dieser RSS-Feed wird nicht mehr gepflegt! Ab sofort kann ein neuer RSS 2.0 Feed oder Atom 1.0 Feed genutzt werden.

http://de.wikipedia.org/wiki/Netzwerksicherheit

Dieser Artikel basiert auf dem Artikel aus der freien Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation. In der Wikipedia ist eine Liste der Autoren verfügbar.



Netzwerksicherheit

aus Wikipedia, der freien Enzyklopädie

Wechseln zu: Navigation, Suche

Netzwerksicherheit ist kein einzelner feststehender Begriff, sondern umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken. Diese Maßnahmen sind keinesfalls nur technischer Natur, sondern beinhalten auch organisatorische Fragestellungen (z. B. Policies, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), betriebliche Fragestellungen (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören) und endet nicht zuletzt mit rechtlichen Fragestellungen (Was für Maßnahmen dürfen eingesetzt werden?).

Inhaltsverzeichnis

Verbergen

Vertiefung

Sicherheit selber ist dabei immer nur relativ zu sehen und kein fester Zustand. Einerseits muss überlegt werden, wie wertvoll die Daten sind, die im Netzwerk kursieren und andererseits ist das Netzwerk durch Ausbau und technische Weiterentwicklung immer Veränderungen unterworfen, die sich auch in geänderter Sicherheitsarchitektur widerspiegeln müssen. Steigerungen im Bereich der Sicherheit sind oft mit größer werdenden Hürden bei der Benutzung einhergehend.

Das Thema Sicherheit beginnt oft mit der Frage, wie ein Netz gegen den Zugriff von außen geschützt werden kann (Firewall/DMZ). Anwender können die Ressourcen des Netzwerks erst nach einer Identifizierung und einer anschließenden Authentifizierung und Autorisierung nutzen. Damit eine Kompromittierung eines Rechners im Netzwerk erkannt werden kann, werden Rechner oft überwacht. Dies kann intern (Sind die Daten noch konsistent? Sind Veränderungen aufgetreten?) oder auch extern (Sind die Dienste des Rechners noch erreichbar und funktional?) geschehen. Potentieller Datenverlust durch fehlerhafte Software, Fehlbedienung, Fahrlässigkeit oder Altersverschleiß der Hardware wird durch eine Datensicherung verhindert, die dann separat gelagert wird. Sicherheitslücken in Software kann durch das rechtzeitige Einspielen von Software-Updates entgegengewirkt werden. Zusätzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhöht werden, die als sicher gilt, weil sie z. B. einer Open-Source Lizenz unterliegt. Auch der entgegengesetzte Fall kann vorkommen: Software, die als unsicher gilt, kann verboten werden. Durch Schulung der Anwender kann ein Sicherheitsbedürfnis oder Problembewusstsein entstehen, indem man vermittelt, dass die Daten eines Netzwerkes sehr wertvoll sind. Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen, indem er komplizierte Passwörter auf Zettelchen schreibt und diese an seinen Monitor klebt. Schließlich kann der physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschränkt werden.

Weil die Vernetzung des Internets immer mehr zunimmt, spielt das Thema Netzwerksicherheit auch eine immer größere Rolle. Die Infrastrukturen von Firmen werden komplizierter, immer mehr Informationen müssen online verfügbar sein und/oder verwaltet werden....

Mögliche Angriffe

So vielfältig wie Netze sind, so vielfältig sind auch die Angriffsmöglichkeiten auf ein Netz. In vielen Fällen werden mehrere Angriffe kombiniert, um ein Ziel zu erreichen.

Angriffe auf Software(-implementierungen)

Da Kommunikationsnetze immer aus einer (großen) Menge von Systemen bestehen, werden sehr oft genau diese Systeme über das Kommunikationsnetz angegriffen. Hierbei zielen viele Angriffe auf Schwächen in Software(-implementierungen):

  • Pufferüberlauf - vor allem in Programmen in der Programmiersprache c findet man häufig den Fehler, dass über einen Puffer hinausgeschrieben wird und hierbei andere Daten oder Kontrollinformationen überschrieben werden
  • Stack Smashing - hierbei überschreibt z.B. ein Pufferüberlauf den Stack eines Programmes, hierdurch können Schadroutinen eingeschleust und ausgeführt werden (Exploit)
  • Format String Angriffe - Ausgaberoutinen, wie printf, nutzen einen Format String um eine Ausgabe zu modifizieren. Durch die Nutzung sehr spezieller Formatierungsanweisung können hierbei Speicherbereiche überschrieben werden.
  • und anderen [1]

Angriffe auf Netzwerkprotokolle

  • Man-In-The-Middle-Angriff - falls keine gegenseitige Authentifizierung durchgeführt wird, täuscht ein Angreifer den Kommunikationspartner jeweils den anderen vor. (z.B. telnet, rlogin, SSH, GSM, Ciscos XAUTH)
  • Unerlaubte Resourcennutzung - falls keine sichere Authentifizierung bzw. sichere Authorisierung vorhanden (z.B. rlogin)
  • Mitlesen von Daten und Kontrollinformationen - alle unverschlüsselten Protokolle, wie POP, IMAP, SMTP, Telnet, http
  • Einschleusen von Daten oder Informationen - alle Protokolle ohne ausreichende Nachrichtenauthentifizierung, wie POP, SMTP, Telnet, http

Angriffe auf die Netzstruktur

  • Die Überlastung von Diensten wird als DoS-Angriffe bezeichnet. Besonders verteilte DoS-Angriffe werden auch als DDoS-Angriffe bezeichnet. Sehr effektiv sind Angriffe, die mit nur einem Paket auskommen, wie z.B. der TCP-SYN-Angriff, da hierbei die Absendeadresse und somit die Herkunft gefälscht werden kann.

Tarnung von Angriffen

  • Fragmentierung von Paketen, vor allem bei überlappenden Fragmenten, kann genutzt werden um Angriffe vor Angriffserkenner zu verstecken
  • Spoofing - das Fälschen von meist Absendeadressen zum Verschleiern der Herkunft von Paketen (siehe auch Firewall)

Verwandte Angriffe (werden durch die verteilte Struktur eher begünstigt)

  • Social Engineering wird die Vorgehensweise genannt, eine Person dazu zu bringen, ein Passwort oder einen Schlüssel zu verraten.
  • Passwörter können erlangt werden, um Zugang zu Diensten zu erlangen. Geschieht dies durch Ausprobieren aller Möglichkeiten spricht man von einer Brute Force-Attacke.
  • Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen.
  • Aus der Außenwelt kommende Daten werden nicht auf ihre Validät überprüft, sondern als "korrekt" hingenommen (Tainted Data oder Cross-Site Scripting und SQL Injection).
  • Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen.
  • Überflutung mit sinnlosen oder nicht angeforderten E-Mails wird als UBE ("unsolicited bulk e-mail") und insbesondere wenn ein Werbung vorliegt als UCE ("unsolicited commercial e-mail") bezeichnet.
  • Würmer, Trojanische Pferde, Dialer oder Viren darstellen.
  • Leichtgläubigkeit und die leichte technische Möglichkeit zum Vorspiegeln falscher Webseiten können durch Phishing ausgenutzt werden.
  • Leichtgläubigkeit lässt Anwender auch unbekannte Programme ausführen, die per Mail versandt wurden.

Vorsorge

Die Vorsorge-Maßnahmen sind ebenso vielfältig, wie die Angriffsmöglichkeiten. Mit Hilfe einer Authentifizierung wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen (Autorisierung). Man spricht von einem Single-Sign-On-Lösung sollte nur eine einmalige Anmeldung notwendig sein, um alle erlaubten Resourcen zu nutzen. Sehr verbreitet ist hierbei Kerberos, welches mittlerweile die Basis für die Windows-Netze bildet. Ursprünglich wurde es vom MIT entwickelt.

Die Sicherheit von Computernetzen ist Gegenstand internationaler Normen zur Qualitätssicherung. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europäische ITSEC-Standards sowie der neuere Common Criteria Standard. Die Zertifizierung der Sicherheit erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.

Protokolle, Architekturen und Komponenten

  • Kerberos - für Authentifizierung, Autorisierung und Abrechnung
  • X.509 - Standard für Zertifikate und deren Infrastruktur
  • IPsec - mächtigstes (und komplexes) Protokoll zum Schutz von Verbindungen
  • SSL/TLS - das am meisten verbreitete Sicherheitsprotokoll. Schützt beispielsweise http, welches dann mit https bezeichnet wird.
  • S/MIME, PGP - Standards für den Schutz von Emails
  • EAP - eine modulares Protokoll zur Authentifizierung in z.B. WPA, TLS und IPsec.
  • Firewalls - zum Filtern von Paketen. Hierbei können gezielt gefälschte Pakete verworfen werden.
  • IDSe erkennen Angriffe.
  • Honeypots - zur schnellen Auffindung von bekannten Sicherheitslücken und Angriffsvektoren.


Linktipps

Einkaufen

Internet-Einkaufszentrum

Computer, Elektronik

Freizeit, Sport, Fitness

Mobilfunk, Handy

Apple iPhone

Mobilfunk Handytarife

Fotografie

Filmen

Rund um's Auto

Mehr? Sieh selbst:

Verbraucherschutz

Verbrauchermagazin

Nachrichten

Stiftung Warentest

Ökotest

Verbraucherschutz-Ministerium

Wer ist unter uns?



Bücher




Software


Nutzen Sie die Vorteile beim Softwarekauf Über Amazon: Software wird von Kunden bewertet - günstiges Versandkostensystem - Amazon ist zuverlässig





Handy/Telefon


O2 Inklusiv Pakete Online

Empfehlung: Top-Services

Kredite und Finanzierung

Tagesgeld und Girokonten

Partnersuche

Reisen

Hotelsuche

Handytarif-Vergleich

Stromtarif-Vergleich

Gastarif-Vergleich

Internet Flatrate Vergleich

Versicherungsvergleich

Immobilien

Verbraucherschutz



TERRE DES LANGUES e.V. - 25 Jahre Erfahrung in Sprachreisen, Schuljahresaufenthalte, Highschool-Years und Gastfamilienaufenthalte


www.user-archiv.de (seit 1999)