Vorwort | Seite 3 |
Einleitung | Seite 4 |
Aktuelle Netztopologie | Seite 5 |
Bisher eingesetzte Komponenten | Seite 5 |
Geforderte Ziele | Seite 7 |
Vorüberlegungen | Seite 7 |
Ziele | Seite 7 |
IT Sicherheitsprozess | Seite 9 |
Der Sicherheitsprozess als Grundlage aller Aktivitäten | Seite 9 |
Sicherheitsniveau | Seite 9 |
Sicherheitsteam Etablieren | Seite 10 |
Mycompany IT Sicherheitspolitik | Seite 11 |
1 Zweck | Seite 11 |
2 Geltungsbereich | Seite 11 |
3 Begriffsdefinition | Seite 11 |
4 Verantwortungen und Zuständigkeiten | Seite 11 |
5 Beschreibung | Seite 12 |
6 Anmerkungen | Seite 13 |
7 Dokumentation und Änderungsdienst | Seite 13 |
8 Verteiler | Seite 13 |
9 Anlagen | Seite 14 |
Richtlinien zur IT- Sicherheitspolitik | Seite 14 |
Planung der Topologie | Seite 15 |
Logische Komponenten der Netztopologie | Seite 15 |
Masquerading | Seite 15 |
Proxy | Seite 15 |
IP Paketfilter | Seite 16 |
Virtual Private Network (VPN) | Seite 16 |
Physikalische Komponenten der Netztopologie | Seite 18 |
Bastion Host | Seite 18 |
Dual Homed Host/Gateway | Seite 18 |
Router mit Firewall-Funktionalitäten | Seite 18 |
Firewall-Rechner mit Routerfunktion | Seite 18 |
Firewall-Rechner hinter Router | Seite 19 |
DMZ an Firewall | Seite 19 |
Screened Subnet | Seite 19 |
Entscheidung für ein Gesamtsystem | Seite 20 |
Der Firewall Rechner | Seite 20 |
Anbindung nach Aussen | Seite 21 |
Router-DMZ | Seite 21 |
DMZ | Seite 21 |
Das interne Netz | Seite 22 |
Flexibilität | Seite 22 |
Das Betriebssystem | Seite 23 |
Routing | Seite 25 |
Prinzipien | Seite 25 |
IP - Adressraum | Seite 25 |
Realisierung | Seite 25 |
Konfiguration | Seite 26 |
Routing - Tabellen | Seite 26 |
Testaufbau | Seite 27 |
Packet Filtering | Seite 28 |
Realisierung | Seite 28 |
Konfiguration | Seite 30 |
Test | Seite 32 |
Proxy | Seite 34 |
Realisierung | Seite 34 |
Konfiguration | Seite 34 |
Proxy einrichten | Seite 34 |
Redirect | Seite 35 |
ACL Definieren | Seite 35 |
VPN | Seite 37 |
Realisierung | Seite 37 |
Konfiguration | Seite 38 |
Auditing | Seite 39 |
Thematik | Seite 39 |
Passive (reaktive) Methoden | Seite 39 |
PortScans erkennen | Seite 39 |
Überwachen des Systems | Seite 40 |
Aktive Methoden | Seite 40 |
Audit | Seite 40 |
Reaktion auf einen möglichen Einbruch | Seite 42 |
Echtbetrieb | Seite 43 |
Vorarbeit | Seite 43 |
Konfiguration der bestehenden Komponenten | Seite 43 |
Dokumentation für User | Seite 43 |
Dokumentation für Administratoren | Seite 43 |
Realisierung | Seite 43 |
Aufgaben nach der Einführung | Seite 44 |
Prüfen der Integrität | Seite 44 |
Wartung | Seite 44 |
Erweiterung des Netzwerks | Seite 44 |
Reaktion auf Bandbreitenengpässe | Seite 44 |
Nachwort | Seite 45 |
Glossar | Seite 46 |
Literaturverzeichnis | Seite 49 |