Sie sind hier
E-Book

sicher & mobil

Sicherheit in der drahtlosen Kommunikation

AutorWolfgang W. Osterhage
VerlagSpringer-Verlag
Erscheinungsjahr2010
Seitenanzahl170 Seiten
ISBN9783642030833
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis40,46 EUR
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.

30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.

Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.

Geschäftsführer von numeric tech.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis6
Abkürzungen11
Kapitel 1 Einführung15
Kapitel 2 Grundzüge des WLAN17
2.1 Kabel oder drahtlos?17
2.1.1 Mobilität17
2.1.2 Sicherheit18
2.1.2.1 Öffentliche und private Netze18
2.1.2.2 Die Anfänge der Sicherheit im WLAN18
2.2 Funknetze: Grundlagen19
2.2.1 Das Frequenzspektrum19
2.2.2 Die Standards: Grundsätzliches20
2.2.3 Die Symbiose: Computerund Funktechnologien20
2.2.3.1 Vorteile von ISM20
2.2.3.2 WLAN-Komponenten21
2.2.3.3 Access Points21
2.2.4 Senden und Empfangen22
2.2.4.1 Typen22
2.2.4.2 Leistung22
2.2.4.3 Interferenzen23
2.2.5 Geordnete Datenübermittlung23
2.2.5.1 Einsatz von Routern23
2.2.5.2 Nachrichtenpakete24
2.2.6 Netzwerktopologien25
2.2.7 Funktechnologien26
2.2.7.1 Das Modulationsverfahren27
2.2.7.2 Bandbreite27
2.2.7.3 Reichweite von Funksignalen27
2.2.7.4 Kanalverteiliung28
2.2.7.5 Trennung von Kanälen29
2.3 Sicherheitsaspekte30
2.3.1 Übergeordnete Sicherheitsaspekte30
2.3.1.1 Netzverfügbarkeit30
2.3.1.2 Problem der Datenintegrität30
2.3.1.3 Wechselseitige Authentizität31
2.3.1.4 Anforderungen an die Vertraulichkeit31
2.3.2 Risiken31
2.3.2.1 Angreifer und ihre Motive31
2.3.2.2 WLANs Lokalisieren32
2.3.2.3 Verschlüsselung knacken32
2.4 Die wichtigsten Standards33
2.4.1 Überblick33
2.4.1.1 Das OSI-Modell und Standards33
2.4.1.2 Die physikalische Schicht34
2.4.1.3 Die Verbindungsschicht35
2.4.1.4 Medium Access Control35
2.4.1.5 WLAN und LAN36
2.5 Der IEEE-802.1136
2.5.1 Allgemeine Entwicklung36
2.5.2 Die Erweiterungen im Einzelnen37
2.5.2.1 Die Version 802.11a38
2.5.2.2 Die Version 802.11b38
2.5.2.3 Die Version 802.11d39
2.5.2.4 Die Version 802.11g39
2.5.2.5 Die Version 802.11h39
2.5.2.6 Die Version 802.11i40
2.5.2.7 Weiterentwicklungen von 802.1141
2.5.2.8 Die Version 802.11n41
2.5.2.9 Der 802.1x Standard42
2.5.2.10 Varianten außerhalb des Standards44
2.5.2.11 Alternative Versuche44
2.6 OSI – die Physikalische Schicht im Detail44
2.6.1 Das FHSS Verfahren45
2.6.2 Das DSSS Verfahren45
2.6.3 Die HR/DSSS Variante46
2.6.4 Die OFDM Methode47
2.7 OSI – die Medienzugriffsschicht47
2.7.1 Verpackung47
2.7.2 Kollision48
2.7.2.1 Arbeitsweise von CSMA/CA49
2.7.2.2 Die RTS/CTS Erweiterung49
2.7.3 Adressraum49
2.7.3.1 Adressierung50
2.7.3.2 Selektion50
2.7.4 SSID50
2.7.5 Authentifizierung51
2.7.5.1 Die Open System Variante51
2.7.5.2 Das Shared Key Verfahren52
2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren52
2.7.6.1 Das Verschlüsselungsverfahren53
2.7.6.2 Schlüsselverwaltung54
2.7.6.3 Problem Schlüssellänge54
2.7.6.4 Der Initialisierungsvektor54
2.7.6.5 Unzureichende Authentifizierung55
2.7.7 WEP als Minimalschutz55
2.7.8 WPA55
2.7.8.1 Das TKIP Verfahren56
2.7.9 Zertifizierung56
2.8 WMAN56
2.9 Rechtliche Aspekte57
2.9.1 Lizenzfragen57
Kapitel 3 WLAN Architektur59
3.1 BSS59
3.2 Der Ad-hoc-Modus60
3.2.1 Von BSS zu IBSS61
3.2.2 Die flexible Natur der Ad-hoc-Netze61
3.3 Der Infrastruktur-Modus61
3.3.1 LAN Gateway62
3.3.2 Distribution Systems63
3.4 Access Points64
3.4.1 Dimensionierung64
3.4.2 SSID64
3.5 Internetzugang über das WLAN65
3.5.1 Access Point und Router integriert65
3.5.2 Die IP-Adresse66
3.5.3 Unterhaltungsmedien66
3.6 Hotspots67
3.6.1 Sicherheit und offene Netze68
3.7 Netzwechsel68
Kapitel 4 WLAN Geräte70
4.1 Übersicht70
4.2 Adapter71
4.2.1 Adapter für mobile Endgeräte71
4.2.1.1 WLAN-USB-Adapter71
4.2.1.2 WLAN-Cardbus-Adapter71
4.2.2 Adapter für PCs72
4.3 Access Points73
4.3.1 WLAN-Access-Point73
4.3.2 WLAN-Router73
Kapitel 5 WLAN einrichten und konfigurieren74
5.1 Treiber74
5.2 Hardware und Konfiguration75
5.2.1 WLAN-USB-Adapter75
5.2.2 WLAN-Cardbus-Adapter75
5.2.3 PCI-Adapter75
5.2.4 Access Point76
5.2.5 Router76
5.3 Checkliste WLAN77
Kapitel 6 PDAs85
6.1 Weitere drahtlose Elemente im Netzwerk85
6.2 Hardware-Komponenten85
6.2.1 PDAs86
6.2.1.1 Anwendungsarten87
6.2.1.2 Bedienmodalitäten88
6.2.2 BlackBerries89
6.2.3 Drucker90
6.3 Standards91
6.3.1 802.11b91
6.3.2 802.11g91
6.4 Konfiguration92
6.4.1 Access Points92
6.4.2 PDA Adapter92
6.4.2.1 Vorbereitung des PCs93
6.4.2.2 Konfiguration der Adapterkarte94
6.4.2.3 Verbinden94
6.4.2.4 Beispiel PC 2003 (Microsoft)94
6.4.2.5 Beispiel PC 2002 (Microsoft)94
6.4.3 Integrierte WLAN-Funktionalitäten95
6.5 Sicherheitsaspekte95
6.5.1 Grundsätzliche Gefährdungspotentiale96
6.5.2 Strategische Maßnahmen96
6.5.3 Organisatorische Maßnahmen97
6.5.3.1 Allgemeine organisatorische Maßnahmen97
6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation98
6.5.4 Konkrete Gefährdungsszenarien101
6.5.4.1 Angreifer im Besitz eines Endgerätes101
6.5.4.2 Angreifer nicht im Besitz eines Endgerätes102
6.5.5 Sonderfall BlackBerries103
6.5.5.1 Generelles Sicherheitskonzept103
6.5.5.2 Sicherheit im WLAN104
6.5.5.3 Diebstahl oder Verlust von BlackBerries106
6.5.5.4 Management Plattformen für BlackBerries106
6.5.6 PDA Direktive106
6.5.6.1 Zielsetzung107
6.5.6.2 Gültigkeitsbereich107
6.5.6.3 Richtlinie107
Richtlinie zur Handhabung von PDAs107
Kenntnisnahme der PDA-Richtlinie108
6.6 Checkliste PDA109
Kapitel 7 Mobilfunkgeräte115
7.1 Einordnung115
7.2 Grundlagen116
7.2.1 Kommunikationsstruktur116
7.2.2 Gerätearchitektur117
7.3 Betriebssysteme119
7.3.1 GSM119
7.3.1.1 HSCSD120
7.3.2 GPRS120
7.3.3 UMTS120
7.3.3.1 HSDPA120
7.4 Dienste120
7.4.1 SMS/EMS/MMS121
7.4.2 WAP122
7.4.3 i-mode122
7.5 Mobilfunk und WLAN122
7.5.1 Infrastruktur122
7.5.2 Endgeräte123
7.6 Bedrohungen und Schutz123
7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen123
7.6.1.1 Allgemeine organisatorische Maßnahmen125
7.6.1.2 Allgemeine technische Maßnahmen125
7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich126
7.6.2.1 Angreifer im Besitz eines Endgerätes126
7.6.2.2 Angreifer nicht im Besitz eines Endgerätes128
7.6.3 Generelle Vorsichtsmaßnahmen130
7.6.3.1 Daten130
7.6.3.2 Datenverschlüsselung130
7.6.3.3 Firewalls131
7.6.3.4 Verschlüsselung auf dem Gerät131
7.6.3.5 Back-up131
7.6.3.6 Gefährdung durch e-commerce131
7.7 Sonderfall BlackBerries131
7.8 Smart Phones132
7.8.1 iPhone133
7.8.2 VoIP135
7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP135
7.9 Sicherheitscheck135
7.10 Richtlinie136
Richtlinie zur Handhabung von Mobiltelefonen137
Kenntnisnahme der Mobiltelefon-Richtlinie138
7.11 Checkliste138
Kapitel 8 Bluetooth145
8.1 Einleitung145
8.2 Technische Grundlagen145
8.2.1 Protokolle146
8.2.1.1 Historie146
8.2.1.2 Struktur146
8.2.1.3 Gebräuchliche Protokolle und Performance147
8.2.1.4 Features147
8.2.2 Systemtopologie148
8.2.2.1 Übertragung148
8.2.2.2 Topologie148
8.2.2.3 Verbindungsaufbau148
8.3 Konfiguration149
8.3.1 Optionen149
8.3.2 Konfiguration150
8.3.2.1 Gerät hinzufügen150
8.3.2.2 Geräteeigenschaften150
8.3.3 Netzwerkverbindungen151
8.4 Sicherheitsaspekte151
8.4.1 Instrumente152
8.4.1.1 Sicherheitsbetriebsarten152
8.4.1.2 Kryptografische Mechanismen152
8.4.1.3 Authentisierung153
8.4.1.4 Verschlüsselung153
8.4.2 Gefährdungspotentiale154
8.4.3 Gegenmaßnahmen156
8.5 Zukunft157
8.5.1 Weiterentwicklung157
8.5.2 Nutzungsfelder157
8.6 Checkliste158
Kapitel 9 Sicherheitsrichtlinie161
9.1 Einleitung161
9.1.1 Sicherheitsanforderungen161
9.1.2 Risiken162
9.1.3 Maßnahmen162
9.2 Geltungsbereiche162
9.2.1 Normative Verweisungen163
9.2.1.1 Gesetzliche Vorschriften163
9.2.1.2 Richtlinien und Normen163
9.2.1.3 Standard ISO/IEC 13335164
9.2.1.4 Standard ISO/IEC 17799164
9.2.1.5 Standard 27001164
9.3 Informationsund Kommunikationssicherheit164
9.3.1 Strategische Einbindung165
9.3.2 Sicherheitsorganisation166
9.3.3 Genehmigungsverfahren166
9.3.4 Vertraulichkeit167
9.4 Physische Sicherheit168
9.4.1 Objekte168
9.4.2 Zutritt168
9.4.3 Bedrohungen168
9.4.4 Betriebsmittel169
9.4.5 Versorgungseinrichtungen169
9.4.6 Entsorgung169
9.5 Dokumentation170
9.5.1 Prozesse170
9.5.2 Verbindlichkeiten171
9.5.2.1 Zuwiderhandlungen171
9.5.2.2 Bestätigung der Belehrung/Muster171
9.6 Drahtlose Sicherheit172
9.7 Zusammenfassung173
Bibliographie174
Sachverzeichnis175

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...