SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM


Einleitung


Wie sicher ist die Kommunikation (Datenaustausch) via Internet?
Die herkömmlich auf dem Internet basierenden Dienste wie z.B. E-Mail weisen zwei schwerwiegende Sicherheitsrisiken auf, die man leicht ausbeuten kann. Die Kommunikation über das Netz erfolgt nämlich im Klartext. Das heisst, die Daten werden nicht verschlüsselt. Mit einem geeigneten Programm können nun die Daten aufgezeichnet werden und die Bits anschliessend ausgewertet werden – man nennt dies „Abhören“. Ausserdem werden Benutzername und Passwort beim Abholen der E-Mails vom Server mittels POP3 unverschlüsselt übertragen. Diese Daten könnten von einer Drittperson abgefangen werden; diese kann sich nun durch eine falsche Identität ins Netz einloggen. Das zweite Risiko ist die fehlende Authentizität und Integrität der Datenpakete. Das bedeutet das man nicht sagen kann, ob die versandten Daten während des Transports abgeändert oder verfälscht wurden.

Angreifer können somit leicht Datenpakete unter falscher Identität an andere Computer senden beziehungsweise übertragene Daten manipulieren. Einen solchen Angriff bezeichnet man als „man in the middle attack“. Im Normalfall ist es nicht möglich, ein Netzwerk physisch vor Angreifern zu schützen. Doch was unternimmt man, um das Netz sicherer zu machen? Es existieren zwei Wege zur Sicherung der Kommunikation zwischen Client und Server. Je nach dem ob die Sicherheitsmassnahmen innerhalb der Transportinfrastruktur oder innerhalb der Anwendung implementiert werden sollen. Man unterscheidet folgende zwei Sicherheitsmassnahmen:

  • Verwenden einer sicheren Transportinfrastruktur
  • Verwenden eines sicheren Protokolls

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere