Sie sind hier
E-Book

sicher & mobil

Sicherheit in der drahtlosen Kommunikation

AutorWolfgang W. Osterhage
VerlagSpringer-Verlag
Erscheinungsjahr2010
Seitenanzahl170 Seiten
ISBN9783642030833
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis40,46 EUR
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.

30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.

Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.

Geschäftsführer von numeric tech.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis6
Abkürzungen11
Kapitel 1 Einführung15
Kapitel 2 Grundzüge des WLAN17
2.1 Kabel oder drahtlos?17
2.1.1 Mobilität17
2.1.2 Sicherheit18
2.1.2.1 Öffentliche und private Netze18
2.1.2.2 Die Anfänge der Sicherheit im WLAN18
2.2 Funknetze: Grundlagen19
2.2.1 Das Frequenzspektrum19
2.2.2 Die Standards: Grundsätzliches20
2.2.3 Die Symbiose: Computerund Funktechnologien20
2.2.3.1 Vorteile von ISM20
2.2.3.2 WLAN-Komponenten21
2.2.3.3 Access Points21
2.2.4 Senden und Empfangen22
2.2.4.1 Typen22
2.2.4.2 Leistung22
2.2.4.3 Interferenzen23
2.2.5 Geordnete Datenübermittlung23
2.2.5.1 Einsatz von Routern23
2.2.5.2 Nachrichtenpakete24
2.2.6 Netzwerktopologien25
2.2.7 Funktechnologien26
2.2.7.1 Das Modulationsverfahren27
2.2.7.2 Bandbreite27
2.2.7.3 Reichweite von Funksignalen27
2.2.7.4 Kanalverteiliung28
2.2.7.5 Trennung von Kanälen29
2.3 Sicherheitsaspekte30
2.3.1 Übergeordnete Sicherheitsaspekte30
2.3.1.1 Netzverfügbarkeit30
2.3.1.2 Problem der Datenintegrität30
2.3.1.3 Wechselseitige Authentizität31
2.3.1.4 Anforderungen an die Vertraulichkeit31
2.3.2 Risiken31
2.3.2.1 Angreifer und ihre Motive31
2.3.2.2 WLANs Lokalisieren32
2.3.2.3 Verschlüsselung knacken32
2.4 Die wichtigsten Standards33
2.4.1 Überblick33
2.4.1.1 Das OSI-Modell und Standards33
2.4.1.2 Die physikalische Schicht34
2.4.1.3 Die Verbindungsschicht35
2.4.1.4 Medium Access Control35
2.4.1.5 WLAN und LAN36
2.5 Der IEEE-802.1136
2.5.1 Allgemeine Entwicklung36
2.5.2 Die Erweiterungen im Einzelnen37
2.5.2.1 Die Version 802.11a38
2.5.2.2 Die Version 802.11b38
2.5.2.3 Die Version 802.11d39
2.5.2.4 Die Version 802.11g39
2.5.2.5 Die Version 802.11h39
2.5.2.6 Die Version 802.11i40
2.5.2.7 Weiterentwicklungen von 802.1141
2.5.2.8 Die Version 802.11n41
2.5.2.9 Der 802.1x Standard42
2.5.2.10 Varianten außerhalb des Standards44
2.5.2.11 Alternative Versuche44
2.6 OSI – die Physikalische Schicht im Detail44
2.6.1 Das FHSS Verfahren45
2.6.2 Das DSSS Verfahren45
2.6.3 Die HR/DSSS Variante46
2.6.4 Die OFDM Methode47
2.7 OSI – die Medienzugriffsschicht47
2.7.1 Verpackung47
2.7.2 Kollision48
2.7.2.1 Arbeitsweise von CSMA/CA49
2.7.2.2 Die RTS/CTS Erweiterung49
2.7.3 Adressraum49
2.7.3.1 Adressierung50
2.7.3.2 Selektion50
2.7.4 SSID50
2.7.5 Authentifizierung51
2.7.5.1 Die Open System Variante51
2.7.5.2 Das Shared Key Verfahren52
2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren52
2.7.6.1 Das Verschlüsselungsverfahren53
2.7.6.2 Schlüsselverwaltung54
2.7.6.3 Problem Schlüssellänge54
2.7.6.4 Der Initialisierungsvektor54
2.7.6.5 Unzureichende Authentifizierung55
2.7.7 WEP als Minimalschutz55
2.7.8 WPA55
2.7.8.1 Das TKIP Verfahren56
2.7.9 Zertifizierung56
2.8 WMAN56
2.9 Rechtliche Aspekte57
2.9.1 Lizenzfragen57
Kapitel 3 WLAN Architektur59
3.1 BSS59
3.2 Der Ad-hoc-Modus60
3.2.1 Von BSS zu IBSS61
3.2.2 Die flexible Natur der Ad-hoc-Netze61
3.3 Der Infrastruktur-Modus61
3.3.1 LAN Gateway62
3.3.2 Distribution Systems63
3.4 Access Points64
3.4.1 Dimensionierung64
3.4.2 SSID64
3.5 Internetzugang über das WLAN65
3.5.1 Access Point und Router integriert65
3.5.2 Die IP-Adresse66
3.5.3 Unterhaltungsmedien66
3.6 Hotspots67
3.6.1 Sicherheit und offene Netze68
3.7 Netzwechsel68
Kapitel 4 WLAN Geräte70
4.1 Übersicht70
4.2 Adapter71
4.2.1 Adapter für mobile Endgeräte71
4.2.1.1 WLAN-USB-Adapter71
4.2.1.2 WLAN-Cardbus-Adapter71
4.2.2 Adapter für PCs72
4.3 Access Points73
4.3.1 WLAN-Access-Point73
4.3.2 WLAN-Router73
Kapitel 5 WLAN einrichten und konfigurieren74
5.1 Treiber74
5.2 Hardware und Konfiguration75
5.2.1 WLAN-USB-Adapter75
5.2.2 WLAN-Cardbus-Adapter75
5.2.3 PCI-Adapter75
5.2.4 Access Point76
5.2.5 Router76
5.3 Checkliste WLAN77
Kapitel 6 PDAs85
6.1 Weitere drahtlose Elemente im Netzwerk85
6.2 Hardware-Komponenten85
6.2.1 PDAs86
6.2.1.1 Anwendungsarten87
6.2.1.2 Bedienmodalitäten88
6.2.2 BlackBerries89
6.2.3 Drucker90
6.3 Standards91
6.3.1 802.11b91
6.3.2 802.11g91
6.4 Konfiguration92
6.4.1 Access Points92
6.4.2 PDA Adapter92
6.4.2.1 Vorbereitung des PCs93
6.4.2.2 Konfiguration der Adapterkarte94
6.4.2.3 Verbinden94
6.4.2.4 Beispiel PC 2003 (Microsoft)94
6.4.2.5 Beispiel PC 2002 (Microsoft)94
6.4.3 Integrierte WLAN-Funktionalitäten95
6.5 Sicherheitsaspekte95
6.5.1 Grundsätzliche Gefährdungspotentiale96
6.5.2 Strategische Maßnahmen96
6.5.3 Organisatorische Maßnahmen97
6.5.3.1 Allgemeine organisatorische Maßnahmen97
6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation98
6.5.4 Konkrete Gefährdungsszenarien101
6.5.4.1 Angreifer im Besitz eines Endgerätes101
6.5.4.2 Angreifer nicht im Besitz eines Endgerätes102
6.5.5 Sonderfall BlackBerries103
6.5.5.1 Generelles Sicherheitskonzept103
6.5.5.2 Sicherheit im WLAN104
6.5.5.3 Diebstahl oder Verlust von BlackBerries106
6.5.5.4 Management Plattformen für BlackBerries106
6.5.6 PDA Direktive106
6.5.6.1 Zielsetzung107
6.5.6.2 Gültigkeitsbereich107
6.5.6.3 Richtlinie107
Richtlinie zur Handhabung von PDAs107
Kenntnisnahme der PDA-Richtlinie108
6.6 Checkliste PDA109
Kapitel 7 Mobilfunkgeräte115
7.1 Einordnung115
7.2 Grundlagen116
7.2.1 Kommunikationsstruktur116
7.2.2 Gerätearchitektur117
7.3 Betriebssysteme119
7.3.1 GSM119
7.3.1.1 HSCSD120
7.3.2 GPRS120
7.3.3 UMTS120
7.3.3.1 HSDPA120
7.4 Dienste120
7.4.1 SMS/EMS/MMS121
7.4.2 WAP122
7.4.3 i-mode122
7.5 Mobilfunk und WLAN122
7.5.1 Infrastruktur122
7.5.2 Endgeräte123
7.6 Bedrohungen und Schutz123
7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen123
7.6.1.1 Allgemeine organisatorische Maßnahmen125
7.6.1.2 Allgemeine technische Maßnahmen125
7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich126
7.6.2.1 Angreifer im Besitz eines Endgerätes126
7.6.2.2 Angreifer nicht im Besitz eines Endgerätes128
7.6.3 Generelle Vorsichtsmaßnahmen130
7.6.3.1 Daten130
7.6.3.2 Datenverschlüsselung130
7.6.3.3 Firewalls131
7.6.3.4 Verschlüsselung auf dem Gerät131
7.6.3.5 Back-up131
7.6.3.6 Gefährdung durch e-commerce131
7.7 Sonderfall BlackBerries131
7.8 Smart Phones132
7.8.1 iPhone133
7.8.2 VoIP135
7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP135
7.9 Sicherheitscheck135
7.10 Richtlinie136
Richtlinie zur Handhabung von Mobiltelefonen137
Kenntnisnahme der Mobiltelefon-Richtlinie138
7.11 Checkliste138
Kapitel 8 Bluetooth145
8.1 Einleitung145
8.2 Technische Grundlagen145
8.2.1 Protokolle146
8.2.1.1 Historie146
8.2.1.2 Struktur146
8.2.1.3 Gebräuchliche Protokolle und Performance147
8.2.1.4 Features147
8.2.2 Systemtopologie148
8.2.2.1 Übertragung148
8.2.2.2 Topologie148
8.2.2.3 Verbindungsaufbau148
8.3 Konfiguration149
8.3.1 Optionen149
8.3.2 Konfiguration150
8.3.2.1 Gerät hinzufügen150
8.3.2.2 Geräteeigenschaften150
8.3.3 Netzwerkverbindungen151
8.4 Sicherheitsaspekte151
8.4.1 Instrumente152
8.4.1.1 Sicherheitsbetriebsarten152
8.4.1.2 Kryptografische Mechanismen152
8.4.1.3 Authentisierung153
8.4.1.4 Verschlüsselung153
8.4.2 Gefährdungspotentiale154
8.4.3 Gegenmaßnahmen156
8.5 Zukunft157
8.5.1 Weiterentwicklung157
8.5.2 Nutzungsfelder157
8.6 Checkliste158
Kapitel 9 Sicherheitsrichtlinie161
9.1 Einleitung161
9.1.1 Sicherheitsanforderungen161
9.1.2 Risiken162
9.1.3 Maßnahmen162
9.2 Geltungsbereiche162
9.2.1 Normative Verweisungen163
9.2.1.1 Gesetzliche Vorschriften163
9.2.1.2 Richtlinien und Normen163
9.2.1.3 Standard ISO/IEC 13335164
9.2.1.4 Standard ISO/IEC 17799164
9.2.1.5 Standard 27001164
9.3 Informationsund Kommunikationssicherheit164
9.3.1 Strategische Einbindung165
9.3.2 Sicherheitsorganisation166
9.3.3 Genehmigungsverfahren166
9.3.4 Vertraulichkeit167
9.4 Physische Sicherheit168
9.4.1 Objekte168
9.4.2 Zutritt168
9.4.3 Bedrohungen168
9.4.4 Betriebsmittel169
9.4.5 Versorgungseinrichtungen169
9.4.6 Entsorgung169
9.5 Dokumentation170
9.5.1 Prozesse170
9.5.2 Verbindlichkeiten171
9.5.2.1 Zuwiderhandlungen171
9.5.2.2 Bestätigung der Belehrung/Muster171
9.6 Drahtlose Sicherheit172
9.7 Zusammenfassung173
Bibliographie174
Sachverzeichnis175

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...