Diplomarbeit, 2003
142 Seiten, Note: 1,7
1 Einleitung
1.1 Aktuelle Situation und Entwicklung
2 Grundlagen
2.1 OSI-Schichtenmodell
2.2 Internet-Schichtenmodell
2.3 Internet Protocol Version 4
2.4 Internet Control Message Protocol
2.5 User Datagram Protocol
2.6 Transmission Control Protocol
2.7 Internet Protocol Version 6
3 Angriffe
3.1 Sniffer
3.1.1 Anwendungsgebiete von Sniffern
3.1.2 Funktionsweise von Sniffern
3.1.3 Gefahren durch Sniffer
3.1.4 Beispielprogramme
3.2 Scanner
3.2.1 Legalität von Portscans
3.2.2 Scan-Verfahren
3.2.3 Beispielprogramme
3.3 Denial-of-Service-Angriffe
3.3.1 Einige DoS-Attacken
3.3.2 Distributed Denial of Service - DDoS
3.3.3 Bekannte DDoS-Angriffswerkzeuge
3.4 Malware – Viren, Würmer und Trojaner
3.4.1 Viren
3.4.2 Trojanische Pferde
3.4.3 Würmer
3.4.4 Hoaxes
3.4.5 Beispiele von Malware
4 Gegenmassnahmen
4.1 Schutz vor Sniffern
4.2 Schutz vor Scannern
4.3 Schutz vor DoS und DDoS
4.4 Schutz vor Malware
4.5 Kryptographie
4.5.1 Ziele
4.5.2 Klassische Verfahren
4.5.3 Verschlüsselungsschema
4.5.4 Symmetrische Verschlüsselungsalgorithmen
4.5.5 Asymmetrische Verschlüsselungsalgorithmen
4.5.6 Kryptographie in der Praxis
4.6 Firewall
4.6.1 Desktop-Firewall vs. Netzwerk-Firewall
4.6.2 Firewall Funktionen
4.6.3 Kerio Personal Firewall
4.7 Intrusion Detection Systeme
4.7.1 Was ist ein IDS ?
4.7.2 Was ist eine Intrusion ?
4.7.3 Hostbasierte IDS
4.7.4 Netzwerkbasierte IDS
4.7.5 Snort
4.7.6 Honeypots
5 Schlusswort
Das Hauptziel dieser Diplomarbeit ist es, gängige Angriffsformen auf IT-Strukturen detailliert zu analysieren und entsprechende Schutzmaßnahmen zu definieren. Die Forschungsfrage konzentriert sich darauf, wie Angreifer Schwachstellen in Netzwerken ausnutzen und welche Strategien zur effektiven Abwehr dieser Bedrohungen eingesetzt werden können.
3.4.1 Viren
Dem Amerikaner Fred Cohen ist der Begriff Computervirus zu verdanken. Er definiert ihn in seiner 1984 veröffentlichten Arbeit mit dem Titel „Computer Viruses - Theory and Experiments“ wie folgt:
„A "computer virus" is a program that can "infect" other programs by modifying them to include a possibly evolved version of itself.“
Eine weitere Definition findet sich in RFC1135 mit dem Namen „The Helminthiasis of the Internet“, in dem es heisst:
„Ein Virus ist ein Codeabschnitt, der sich in einen Host einschliesslich des Betriebssystems einschleust, um sich zu verbreiten. Er kann nicht unabhängig existieren. Statt dessen ist ein Wirtsprogramm erforderlich, um den Virus zu aktivieren.“
Unter einem Computervirus versteht man also eine sich vermehrende Programmroutine, die Manipulationen am System, an Programmen oder deren Umgebung vornimmt. Es benötigt zur Ausbreitung ein Wirtsprogramm. Wird das Virus durch Ausführung des Wirtes aktiv, untersucht es andere Programme und infiziert diese, indem es sich in sie hineinkopiert. Viren befallen alle Arten von ausführbaren Programmen, z.B. Dateien mit der Endung .com und .exe. Dagegen sind Makroviren nicht auf ein ausführbares Programm angewiesen, sondern infizieren Dokumente, wie z.B. Word- oder Exceldateien. Die Eigenschaft sich selber zu reproduzieren führte in Analogie zum biologischen Vorbild zur Bezeichnung "Virus".
1 Einleitung: Diese Einleitung beleuchtet das rasante Wachstum des Internets und die damit einhergehende Zunahme von Sicherheitslücken sowie die Notwendigkeit von Schutzstrategien.
2 Grundlagen: Hier werden die theoretischen Basis-Protokolle und Schichtenmodelle (OSI, TCP/IP) erläutert, die für das Verständnis von IT-Sicherheit unerlässlich sind.
3 Angriffe: Dieses Kapitel beschreibt systematisch verschiedene Angriffstechniken, von Sniffern über Portscanner bis hin zu komplexen DoS-Angriffen und Malware-Bedrohungen.
4 Gegenmassnahmen: Der umfangreiche Hauptteil präsentiert praktische Abwehrmethoden, einschließlich Verschlüsselung, Firewall-Konfiguration und dem Einsatz von Intrusion Detection Systemen.
5 Schlusswort: Das Fazit unterstreicht, dass hundertprozentige Sicherheit unmöglich ist und betont die Wichtigkeit proaktiver Eigeninitiative beim Absichern von IT-Strukturen.
IT-Sicherheit, Netzwerksicherheit, Angriffsszenarien, Sniffer, Portscanning, Denial-of-Service, DDoS, Malware, Computerviren, Trojanische Pferde, Kryptographie, Verschlüsselung, Firewall, Intrusion Detection, PGP.
Die Arbeit bewertet gängige Angriffsszenarien auf IT-Strukturen und leitet daraus notwendige Gegenmaßnahmen ab, um die Sicherheit in Netzwerken zu erhöhen.
Die zentralen Felder sind die Analyse von Netzwerkangriffen wie Sniffing und Scanning, die Untersuchung von Malware-Typen sowie die praktische Anwendung von Schutzmechanismen wie Kryptographie und Firewalls.
Das Ziel ist es, Administratoren und Anwendern das Wissen zu vermitteln, wie Angreifer agieren, um entsprechend robuste Verteidigungsstrategien implementieren zu können.
Die Arbeit stützt sich auf eine tiefgehende Literaturanalyse, die Untersuchung von Standardprotokollen (RFCs) sowie die praktische Evaluierung von Sicherheits-Tools und Schadsoftware-Beispielen.
Im Hauptteil werden nach einer theoretischen Einführung detailliert die verschiedenen Angriffsmethoden vorgestellt und anschließend die entsprechenden Schutzmaßnahmen – insbesondere durch Kryptographie, Firewalls und IDS – gegenübergestellt.
Die Arbeit wird durch Begriffe wie IT-Sicherheit, Malware, Trojanische Pferde, Kryptographie, Firewall und Intrusion Detection Systemen charakterisiert.
Desktop-Firewalls laufen als einzelne Anwendung auf Workstations und sind für Privatanwender optimiert, während Netzwerk-Firewalls für den Schutz ganzer Firmennetzwerke konzipiert sind und zwischen dem internen Netz und dem Internet agieren.
Kryptographie wird als essenzielles Werkzeug zur Gewährleistung von Vertraulichkeit, Integrität und Authentizität eingeführt, wobei sowohl symmetrische als auch asymmetrische Verfahren und deren praktische Anwendung (z.B. PGP, S/MIME) besprochen werden.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

