Im Zeitalter der Globalisierung wird Kommunikations- und Informations-
management immer wichtiger - und doch bestehen gerade hier enorme Gefahrenquellen für Unternehmen und Privatpersonen. Mit zunehmender Vernetzung steigt die Gefahr, dass in die komplexen Kommunikationssysteme eingedrungen und grosser Schaden angerichtet wird.
Neben speziellen Sicherheitssystemen wie Firewalls oder Verschlüsselungs-
programmen sorgt vor allem ein gutes Netzwerkmanagement dafür, dass weniger Sicherheitslecks entstehen bzw. diese rascher behoben werden können. Hinzu kommt, dass der umfassende und räumlich oft weit verstreute Arbeitsaufwand dadurch optimiert wird.
"Netzwerkmanagement und Netzwerksicherheit" bietet nicht nur einen praxisnahen Überblick zu den Vorzügen der speziellen Managementmodelle (SNMP, TMN, Java-Management) sowie zu wichtigen Aspekten des Service-Managements (ITIL); es werden vor allem die möglichen Bedrohungen für die IT-Sicherheit aufgezeigt - und wie man ihnen entgegenwirkt.
Dieser Kompaktkurs richtet sich an Studierende und Praktiker gleichermassen. Übersichtlich und leicht verständlich zeigt der Autor auf, worauf man bei der IT-Sicherheit in Firmen, aber auch im privaten Bereich achten muss - und wie man sie oft schon mit kleinen Mitteln optimieren kann.
Sprache
Zielgruppe
Für höhere Schule und Studium
Für die Erwachsenenbildung
Für Beruf und Forschung
IT-Fachleute, Netzwerkadministratoren, Management, PC-Anwender
Illustrationen
zahlr. Abb., s/w
zahlr. Abb., s/w
Maße
Gewicht
ISBN-13
978-3-7281-3319-9 (9783728133199)
Schweitzer Klassifikation
Prof. Dr. Bruno Studer ist leitender Dozent an der Hochschule für Technik und Wirtschaft (HTW) Chur; dort unterrichtet er unter anderem den Bachelor-Studiengang Systemtechnik bzw. Telekommunikation, in denen das Thema IT-Sicherheit eine grosse Rolle spielt.
Netzwerkmanagement und Netzwerksicherheit
1 Einführung Netzwerkmanagement
1.1 Lernziele
1.2 Aufgaben des Netzwerkmanagements
1.3 Funktionen des Netzwerkmanagements
1.4 Managementarchitekturen
2 SNMP-Management
2.1 Lernziele
2.2 Prinzipien und Grundlagen
2.3 SNMP
2.4 MIB
3 OSI/TMN-Management
3.1 Lernziele
3.2 Überblick
3.3 Struktur der Managementinformation
3.4 Managementdienste und -protokolle
3.5 Systemmanagement
3.6 TMN
4 Java-, CORBA- und XML-basiertes Netzwerkmanagement
4.1 Lernziele
4.2 Java-basiertes Netzwerkmanagement .
4.3 CORBA-basiertes Netzwerkmanagement
4.4 XML-basiertes Netzwerkmanagement
5 ITIL und SLA
5.1 Lernziele
5.2 ITIL
5.3 SLA
6 Bedrohungen der IT-Sicherheit
6.1 Lernziele
6.2 Einführung
6.3 Bedrohungen durch organisatorische Fehler
6.4 Bedrohungen durch das Personal
6.5 Bedrohungen durch technische Mängel
6.6 Risiken und Schadensfälle
6.7 Anforderungen an die IT-Sicherheit
7 Kryptografie
7.1 Lernziele
7.2 Einführung
7.3 Symmetrische Verschlüsselung
7.4 Public-Key-Kryptografie
7.5 Hash-Verfahren
7.6 Digitale Signaturen
7.7 Zertifikate
7.8 Verhaltensregeln
8 IP und Security (IPv6)
8.1 Lernziele
8.2 Einführung
8.3 Grundkonzepte von IPv6
8.4 Übergangsmechanismen
9 Biometrie
9.1 Lernziele
9.2 Einführung
9.3 Fingerabdruck
9.4 Iris
9.5 Gesichtserkennung
9.6 Stimmerkennung
10 Firewall-Systeme
10.1 Lernziele
10.2 Einführung
10.3 Dual-Homed-Host
10.4 Bastion-Host
10.5 Application Level Gateways
11 Intrusion Detection (IDS)
11.1 Lernziele
11.2 Einführung
11.3 Was ist ein IDS?
11.4 Anforderungen an ein IDS
11.5 Techniken oder automatischen Erkennung
11.6 Gegenmassnahmen
11.7 Typischer Einsatz eines IDSs
12 Honeypots
12.1 Lernziele
12.2 Einführung
12.3 Klassifizierung
12.4 Honeyd
12.5 Honeynets
12.6 Risiken
13 Distributed-Denial-of-Service-Attacken (DDoS)
13.1 Lernziele
13.2 Übersicht
13.3 Die Hintergründe von DDoS
13.4 Definition von DoS/DDoS
13.5 Denial-of-Service-Attacken
13.6 Wie funktionieren DDoS-Angriffe?
13.7 Beispiele von DDoS-Tools
14 Bluetooth-Sicherheit
14.1 Lernziele
14.2 Einführung
14.3 Systemtechnik
14.4 Einsatzszenarien
14.5 Sicherheit