Inhaltsverzeichnis

Vorwort

Seite 3


Einleitung

Seite 4


Aktuelle Netztopologie

Seite 5

Bisher eingesetzte Komponenten

Seite 5


Geforderte Ziele

Seite 7

Vorüberlegungen

Seite 7

Ziele

Seite 7


IT Sicherheitsprozess

Seite 9

Der Sicherheitsprozess als Grundlage aller Aktivitäten

Seite 9

Sicherheitsniveau

Seite 9

Sicherheitsteam Etablieren

Seite 10


Mycompany IT Sicherheitspolitik

Seite 11

1 Zweck

Seite 11

2 Geltungsbereich

Seite 11

3 Begriffsdefinition

Seite 11

4 Verantwortungen und Zuständigkeiten

Seite 11

5 Beschreibung

Seite 12

6 Anmerkungen

Seite 13

7 Dokumentation und Änderungsdienst

Seite 13

8 Verteiler

Seite 13

9 Anlagen

Seite 14


Richtlinien zur IT- Sicherheitspolitik

Seite 14


Planung der Topologie

Seite 15

Logische Komponenten der Netztopologie

Seite 15

Masquerading

Seite 15

Proxy

Seite 15

IP Paketfilter

Seite 16

Virtual Private Network (VPN)

Seite 16

Physikalische Komponenten der Netztopologie

Seite 18

Bastion Host

Seite 18

Dual Homed Host/Gateway

Seite 18

Router mit Firewall-Funktionalitäten

Seite 18

Firewall-Rechner mit Routerfunktion

Seite 18

Firewall-Rechner hinter Router

Seite 19

DMZ an Firewall

Seite 19

Screened Subnet

Seite 19

Entscheidung für ein Gesamtsystem

Seite 20

Der Firewall Rechner

Seite 20

Anbindung nach Aussen

Seite 21

Router-DMZ

Seite 21

DMZ

Seite 21

Das interne Netz

Seite 22

Flexibilität

Seite 22


Das Betriebssystem

Seite 23


Routing

Seite 25

Prinzipien

Seite 25

IP - Adressraum

Seite 25

Realisierung

Seite 25

Konfiguration

Seite 26

Routing - Tabellen

Seite 26

Testaufbau

Seite 27


Packet Filtering

Seite 28

Realisierung

Seite 28

Konfiguration

Seite 30

Test

Seite 32


Proxy

Seite 34

Realisierung

Seite 34

Konfiguration

Seite 34

Proxy einrichten

Seite 34

Redirect

Seite 35

ACL Definieren

Seite 35


VPN

Seite 37

Realisierung

Seite 37

Konfiguration

Seite 38


Auditing

Seite 39

Thematik

Seite 39

Passive (reaktive) Methoden

Seite 39

PortScans erkennen

Seite 39

Überwachen des Systems

Seite 40

Aktive Methoden

Seite 40

Audit

Seite 40

Reaktion auf einen möglichen Einbruch

Seite 42


Echtbetrieb

Seite 43

Vorarbeit

Seite 43

Konfiguration der bestehenden Komponenten

Seite 43

Dokumentation für User

Seite 43

Dokumentation für Administratoren

Seite 43

Realisierung

Seite 43

Aufgaben nach der Einführung

Seite 44

Prüfen der Integrität

Seite 44

Wartung

Seite 44

Erweiterung des Netzwerks

Seite 44

Reaktion auf Bandbreitenengpässe

Seite 44


Nachwort

Seite 45


Glossar

Seite 46


Literaturverzeichnis

Seite 49