Advertisement

Netzwerkstrukturierung unter Sicherheitsaspekten

  • Harald Weidner
  • Urs E. Zurfluh
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Im Zuge der weltweiten Verbreitung des Internet gehen immer mehr Unternehmen dazu über, das Internet-Protokoll (IP) auch in ihren internen Netzwerken einzusetzen. Dies macht es notwendig, das interne Netz unter Sicherheitsgesichtspunkten zu strukturieren und gefährdete Komponenten vor Bedrohungen abzuschütten. Dabei besteht eine Schwierigkeit darin, Sicherheitsgefahren in Netzwerkanwendungen überhaupt zu finden. In diesem Dokument wird ein Verfahren vorgestellt, mit dessen Hilfe Netzwerkkomponenten und -anwendungen formal spezifiziert und Gefahren in der Struktur aufgezeigt werden können. Es ermöglicht ein iteratives Vorgehen bei der Strukturierung des Netzwerkes.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [CER96]
    CERT Advisory 96-20. Sendmail Vulnerabilities, 1996. http://www.cert.org/ad visories/Google Scholar
  2. [Bor96]
    M. Borer: Potentielle Bedrohungen und Schwachstellen für Unternehmen am Internet. Diplomarbeit, Institut für Informatik der Universität Zürich, Juli 1996.Google Scholar
  3. [CB94]
    W. Cheswick, S.M. Bellovin: Firewalls and Internet Security, Repelling the Wily Hacker, Addison Wesley, 1994.Google Scholar
  4. [CZ96]
    D.B. Chapman, E.D. Zwicky: Einrichten von Internet Firewalls — Sicherheit im Internet gewährleisten, O’Reilly International Thomson, 1996.Google Scholar
  5. [Dev93]
    M. Devargas: Network Security, NCC Blackwell Ltd, Oxford, UK, 1993.Google Scholar
  6. [DKS+99]
    D. Damm, Ph. Kirsch, Th. Schlienger, St. Teufel, H. Weidner, U.E. Zur-fluh: Rapid Secure Development: Ein Verfahren zur Definition eines Internet-Sicherheitskonzeptes, Technischer Bericht Nr. 99.01, Institut für Informatik der Universität Zürich, 1999.Google Scholar
  7. [Hun92]
    C. Hunt: TCP/IP Network Administration, O’Reilly International Thomson, 1992.Google Scholar
  8. [Kya98]
    O. Kyas: Sicherheit im Internet, Datacomm, 2. Auflage, 1998.Google Scholar
  9. [One96]
    A. One: Smashing the Stack for Fun and Profit Phrack Nr. 49, 1996. http://www.prack.com/
  10. [SB92]
    I. Schaumüller-Bichl: Sicherheits-Management — Risikobewältigung in informationstechnologischen Systemen, BI Wissenschaftsverlag, 1992.Google Scholar
  11. [Wec84]
    G. Weck: Datensicherheit, B.G. Teubner, 1984.Google Scholar
  12. [Zur98]
    U.E. Zurfluh: LAN-Strukturierung als Konsequenz der Internetkopplung. In Sicherheit in Vernetzten Systemen. DFN-CERT/DFN-PCA, 1998.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Harald Weidner
    • 1
  • Urs E. Zurfluh
    • 1
  1. 1.Universität ZürichDeutschland

Personalised recommendations