Sie sind hier
E-Book

sicher & mobil

Sicherheit in der drahtlosen Kommunikation

AutorWolfgang W. Osterhage
VerlagSpringer-Verlag
Erscheinungsjahr2010
Seitenanzahl170 Seiten
ISBN9783642030833
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis40,46 EUR
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.

30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.

Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.

Geschäftsführer von numeric tech.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis6
Abkürzungen11
Kapitel 1 Einführung15
Kapitel 2 Grundzüge des WLAN17
2.1 Kabel oder drahtlos?17
2.1.1 Mobilität17
2.1.2 Sicherheit18
2.1.2.1 Öffentliche und private Netze18
2.1.2.2 Die Anfänge der Sicherheit im WLAN18
2.2 Funknetze: Grundlagen19
2.2.1 Das Frequenzspektrum19
2.2.2 Die Standards: Grundsätzliches20
2.2.3 Die Symbiose: Computerund Funktechnologien20
2.2.3.1 Vorteile von ISM20
2.2.3.2 WLAN-Komponenten21
2.2.3.3 Access Points21
2.2.4 Senden und Empfangen22
2.2.4.1 Typen22
2.2.4.2 Leistung22
2.2.4.3 Interferenzen23
2.2.5 Geordnete Datenübermittlung23
2.2.5.1 Einsatz von Routern23
2.2.5.2 Nachrichtenpakete24
2.2.6 Netzwerktopologien25
2.2.7 Funktechnologien26
2.2.7.1 Das Modulationsverfahren27
2.2.7.2 Bandbreite27
2.2.7.3 Reichweite von Funksignalen27
2.2.7.4 Kanalverteiliung28
2.2.7.5 Trennung von Kanälen29
2.3 Sicherheitsaspekte30
2.3.1 Übergeordnete Sicherheitsaspekte30
2.3.1.1 Netzverfügbarkeit30
2.3.1.2 Problem der Datenintegrität30
2.3.1.3 Wechselseitige Authentizität31
2.3.1.4 Anforderungen an die Vertraulichkeit31
2.3.2 Risiken31
2.3.2.1 Angreifer und ihre Motive31
2.3.2.2 WLANs Lokalisieren32
2.3.2.3 Verschlüsselung knacken32
2.4 Die wichtigsten Standards33
2.4.1 Überblick33
2.4.1.1 Das OSI-Modell und Standards33
2.4.1.2 Die physikalische Schicht34
2.4.1.3 Die Verbindungsschicht35
2.4.1.4 Medium Access Control35
2.4.1.5 WLAN und LAN36
2.5 Der IEEE-802.1136
2.5.1 Allgemeine Entwicklung36
2.5.2 Die Erweiterungen im Einzelnen37
2.5.2.1 Die Version 802.11a38
2.5.2.2 Die Version 802.11b38
2.5.2.3 Die Version 802.11d39
2.5.2.4 Die Version 802.11g39
2.5.2.5 Die Version 802.11h39
2.5.2.6 Die Version 802.11i40
2.5.2.7 Weiterentwicklungen von 802.1141
2.5.2.8 Die Version 802.11n41
2.5.2.9 Der 802.1x Standard42
2.5.2.10 Varianten außerhalb des Standards44
2.5.2.11 Alternative Versuche44
2.6 OSI – die Physikalische Schicht im Detail44
2.6.1 Das FHSS Verfahren45
2.6.2 Das DSSS Verfahren45
2.6.3 Die HR/DSSS Variante46
2.6.4 Die OFDM Methode47
2.7 OSI – die Medienzugriffsschicht47
2.7.1 Verpackung47
2.7.2 Kollision48
2.7.2.1 Arbeitsweise von CSMA/CA49
2.7.2.2 Die RTS/CTS Erweiterung49
2.7.3 Adressraum49
2.7.3.1 Adressierung50
2.7.3.2 Selektion50
2.7.4 SSID50
2.7.5 Authentifizierung51
2.7.5.1 Die Open System Variante51
2.7.5.2 Das Shared Key Verfahren52
2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren52
2.7.6.1 Das Verschlüsselungsverfahren53
2.7.6.2 Schlüsselverwaltung54
2.7.6.3 Problem Schlüssellänge54
2.7.6.4 Der Initialisierungsvektor54
2.7.6.5 Unzureichende Authentifizierung55
2.7.7 WEP als Minimalschutz55
2.7.8 WPA55
2.7.8.1 Das TKIP Verfahren56
2.7.9 Zertifizierung56
2.8 WMAN56
2.9 Rechtliche Aspekte57
2.9.1 Lizenzfragen57
Kapitel 3 WLAN Architektur59
3.1 BSS59
3.2 Der Ad-hoc-Modus60
3.2.1 Von BSS zu IBSS61
3.2.2 Die flexible Natur der Ad-hoc-Netze61
3.3 Der Infrastruktur-Modus61
3.3.1 LAN Gateway62
3.3.2 Distribution Systems63
3.4 Access Points64
3.4.1 Dimensionierung64
3.4.2 SSID64
3.5 Internetzugang über das WLAN65
3.5.1 Access Point und Router integriert65
3.5.2 Die IP-Adresse66
3.5.3 Unterhaltungsmedien66
3.6 Hotspots67
3.6.1 Sicherheit und offene Netze68
3.7 Netzwechsel68
Kapitel 4 WLAN Geräte70
4.1 Übersicht70
4.2 Adapter71
4.2.1 Adapter für mobile Endgeräte71
4.2.1.1 WLAN-USB-Adapter71
4.2.1.2 WLAN-Cardbus-Adapter71
4.2.2 Adapter für PCs72
4.3 Access Points73
4.3.1 WLAN-Access-Point73
4.3.2 WLAN-Router73
Kapitel 5 WLAN einrichten und konfigurieren74
5.1 Treiber74
5.2 Hardware und Konfiguration75
5.2.1 WLAN-USB-Adapter75
5.2.2 WLAN-Cardbus-Adapter75
5.2.3 PCI-Adapter75
5.2.4 Access Point76
5.2.5 Router76
5.3 Checkliste WLAN77
Kapitel 6 PDAs85
6.1 Weitere drahtlose Elemente im Netzwerk85
6.2 Hardware-Komponenten85
6.2.1 PDAs86
6.2.1.1 Anwendungsarten87
6.2.1.2 Bedienmodalitäten88
6.2.2 BlackBerries89
6.2.3 Drucker90
6.3 Standards91
6.3.1 802.11b91
6.3.2 802.11g91
6.4 Konfiguration92
6.4.1 Access Points92
6.4.2 PDA Adapter92
6.4.2.1 Vorbereitung des PCs93
6.4.2.2 Konfiguration der Adapterkarte94
6.4.2.3 Verbinden94
6.4.2.4 Beispiel PC 2003 (Microsoft)94
6.4.2.5 Beispiel PC 2002 (Microsoft)94
6.4.3 Integrierte WLAN-Funktionalitäten95
6.5 Sicherheitsaspekte95
6.5.1 Grundsätzliche Gefährdungspotentiale96
6.5.2 Strategische Maßnahmen96
6.5.3 Organisatorische Maßnahmen97
6.5.3.1 Allgemeine organisatorische Maßnahmen97
6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation98
6.5.4 Konkrete Gefährdungsszenarien101
6.5.4.1 Angreifer im Besitz eines Endgerätes101
6.5.4.2 Angreifer nicht im Besitz eines Endgerätes102
6.5.5 Sonderfall BlackBerries103
6.5.5.1 Generelles Sicherheitskonzept103
6.5.5.2 Sicherheit im WLAN104
6.5.5.3 Diebstahl oder Verlust von BlackBerries106
6.5.5.4 Management Plattformen für BlackBerries106
6.5.6 PDA Direktive106
6.5.6.1 Zielsetzung107
6.5.6.2 Gültigkeitsbereich107
6.5.6.3 Richtlinie107
Richtlinie zur Handhabung von PDAs107
Kenntnisnahme der PDA-Richtlinie108
6.6 Checkliste PDA109
Kapitel 7 Mobilfunkgeräte115
7.1 Einordnung115
7.2 Grundlagen116
7.2.1 Kommunikationsstruktur116
7.2.2 Gerätearchitektur117
7.3 Betriebssysteme119
7.3.1 GSM119
7.3.1.1 HSCSD120
7.3.2 GPRS120
7.3.3 UMTS120
7.3.3.1 HSDPA120
7.4 Dienste120
7.4.1 SMS/EMS/MMS121
7.4.2 WAP122
7.4.3 i-mode122
7.5 Mobilfunk und WLAN122
7.5.1 Infrastruktur122
7.5.2 Endgeräte123
7.6 Bedrohungen und Schutz123
7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen123
7.6.1.1 Allgemeine organisatorische Maßnahmen125
7.6.1.2 Allgemeine technische Maßnahmen125
7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich126
7.6.2.1 Angreifer im Besitz eines Endgerätes126
7.6.2.2 Angreifer nicht im Besitz eines Endgerätes128
7.6.3 Generelle Vorsichtsmaßnahmen130
7.6.3.1 Daten130
7.6.3.2 Datenverschlüsselung130
7.6.3.3 Firewalls131
7.6.3.4 Verschlüsselung auf dem Gerät131
7.6.3.5 Back-up131
7.6.3.6 Gefährdung durch e-commerce131
7.7 Sonderfall BlackBerries131
7.8 Smart Phones132
7.8.1 iPhone133
7.8.2 VoIP135
7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP135
7.9 Sicherheitscheck135
7.10 Richtlinie136
Richtlinie zur Handhabung von Mobiltelefonen137
Kenntnisnahme der Mobiltelefon-Richtlinie138
7.11 Checkliste138
Kapitel 8 Bluetooth145
8.1 Einleitung145
8.2 Technische Grundlagen145
8.2.1 Protokolle146
8.2.1.1 Historie146
8.2.1.2 Struktur146
8.2.1.3 Gebräuchliche Protokolle und Performance147
8.2.1.4 Features147
8.2.2 Systemtopologie148
8.2.2.1 Übertragung148
8.2.2.2 Topologie148
8.2.2.3 Verbindungsaufbau148
8.3 Konfiguration149
8.3.1 Optionen149
8.3.2 Konfiguration150
8.3.2.1 Gerät hinzufügen150
8.3.2.2 Geräteeigenschaften150
8.3.3 Netzwerkverbindungen151
8.4 Sicherheitsaspekte151
8.4.1 Instrumente152
8.4.1.1 Sicherheitsbetriebsarten152
8.4.1.2 Kryptografische Mechanismen152
8.4.1.3 Authentisierung153
8.4.1.4 Verschlüsselung153
8.4.2 Gefährdungspotentiale154
8.4.3 Gegenmaßnahmen156
8.5 Zukunft157
8.5.1 Weiterentwicklung157
8.5.2 Nutzungsfelder157
8.6 Checkliste158
Kapitel 9 Sicherheitsrichtlinie161
9.1 Einleitung161
9.1.1 Sicherheitsanforderungen161
9.1.2 Risiken162
9.1.3 Maßnahmen162
9.2 Geltungsbereiche162
9.2.1 Normative Verweisungen163
9.2.1.1 Gesetzliche Vorschriften163
9.2.1.2 Richtlinien und Normen163
9.2.1.3 Standard ISO/IEC 13335164
9.2.1.4 Standard ISO/IEC 17799164
9.2.1.5 Standard 27001164
9.3 Informationsund Kommunikationssicherheit164
9.3.1 Strategische Einbindung165
9.3.2 Sicherheitsorganisation166
9.3.3 Genehmigungsverfahren166
9.3.4 Vertraulichkeit167
9.4 Physische Sicherheit168
9.4.1 Objekte168
9.4.2 Zutritt168
9.4.3 Bedrohungen168
9.4.4 Betriebsmittel169
9.4.5 Versorgungseinrichtungen169
9.4.6 Entsorgung169
9.5 Dokumentation170
9.5.1 Prozesse170
9.5.2 Verbindlichkeiten171
9.5.2.1 Zuwiderhandlungen171
9.5.2.2 Bestätigung der Belehrung/Muster171
9.6 Drahtlose Sicherheit172
9.7 Zusammenfassung173
Bibliographie174
Sachverzeichnis175

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...