: Wolfgang W. Osterhage
: Sicherheitskonzepte in der mobilen Kommunikation Drahtlose Kommunikation - Protokolle und Gefahren
: Springer Vieweg
: 9783662579039
: 1
: CHF 26.60
:
: Informatik
: German
: 168
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht - sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. < p>

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortliche und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandel e Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch 'Sicherheit in der mobilen Kommunikation' gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

•W AN

•Mobiltelefonie /p>

•Bluetooth

& ull;Infrarot

•NFC< p>

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1.Technologisch Grundlagen

2.Mögliche Bedrohungsszenarien

3.O ganisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungssz narien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.


p>



Wolfgang Osterhage ist Diplom-Ingenieur Maschinenbau. Er promovierte in den Fächern Kernphysik und Informationswissenschaften. Seine Forschungsschwerpunkte liegen seitdem insbesondere auf IT-Sicherheit und IT-Qualitätsmanagement. In der Vergangenheit war Osterhage als Berater für internationale Organisationen und in der Privatwirtschaft sowie als Lehrbeauftragter und Dozent an verschiedenen Institutionen tätig. Nach vielen Jahren professioneller Aktivität lebt er heute im Rheinland und arbeitet als unabhängiger Autor.

Vorwort5
Inhaltsverzeichnis6
1 Einführung11
2 Vorteile drahtloser Kommunikation13
2.1 Kabel oder drahtlos?13
2.1.1 Mobilität13
2.2 Grundsätzliche Sicherheitsaspekte14
2.2.1 Öffentliche und private Netze14
2.3 Übergeordnete Sicherheitsaspekte15
2.3.1 Netzverfügbarkeit15
2.3.2 Problem der Datenintegrität15
2.3.3 Wechselseitige Authentizität15
2.3.4 Anforderungen an die Vertraulichkeit15
2.4 Risiken16
2.4.1 Angreifer und ihre Motive16
3 WLAN17
3.1 Funknetze: Grundlagen17
3.1.1 Das Frequenzspektrum17
3.1.2 Die Standards: Grundsätzliches18
3.2 Die Symbiose: Computer- und Funktechnologien18
3.2.1 Vorteile von ISM18
3.2.2 WLAN-Komponenten19
3.2.3 Access Points19
3.3 Senden und Empfangen20
3.3.1 Typen20
3.3.2 Leistung20
3.3.3 Interferenzen20
3.4 Geordnete Datenübermittlung21
3.4.1 Einsatz von Routern21
3.4.2 Nachrichtenpakete21
3.5 Netzwerktopologien23
3.6 Funktechnologien24
3.6.1 Das Modulationsverfahren25
3.6.2 Bandbreite26
3.6.3 Reichweite von Funksignalen26
3.6.4 Kanalverteilung27
3.6.5 Trennung von Kanälen27
3.7 Die wichtigsten Standards28
3.7.1 Überblick28
3.8 Der IEEE-802.1131
3.8.1 Allgemeine Entwicklung31
3.8.2 Die Erweiterungen im Einzelnen32
3.9 WLAN Architektur36
3.9.1 BSS37
3.9.2 Der Ad-hoc-Modus37
3.9.3 Der Infrastruktur-Modus38
3.9.4 Access Points41
3.9.5 Internetzugang über das WLAN42
3.9.6 Hot Spots43
3.9.7 Netzwechsel46
3.10 Sicherheitsaspekte bei WLANs46
3.10.1 Verschlüsselung knacken47
3.10.2 Authentifizierung47
3.11 Checkliste – WLAN52
4 Mobilfunk63
4.1 Mobilfunkgeräte63
4.1.1 Einordnung63
4.1.2 Grundlagen63
4.2 Kommunikationsprotokolle74
4.2.1 GSM74
4.2.2 HSCSD75
4.2.3 GPRS75
4.2.4 UMTS75
4.2.5 HSDPA76
4.2.6 LTE76
4.2.7 5G76
4.2.8 Dienste76
4.3 Sicherheitsaspekte beim Mobilfunk78
4.3.1 Allgemeine organisatorische Maßnahmen79
4.3.2 Allgemeine technische Maßnahmen80
4.3.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich80
4.3.4 Generelle Vorsichtsmaßnahmen85
4.4 Checkliste – Mobiltelefone86
5 Bluetooth94
5.1 Einleitung94
5.2 Technische Grundlagen94
5.2.1 Protokolle94
5.2.2 Systemtopologie98
5.3 Version 5.0100
5.4 Sicherheitsaspekte bei Bluetooth101
5.4.1 Instrumente101
5.4.2 Gefährdungspotenziale104
5.4.3 Gegenmaßnahmen106
5.4.4 Bezahltransaktionsproblematik107
5.5 Checkliste – Bluetooth107
6 Infrarot112
6.1 Hintergrund112
6.2 IrDA112
6.2.1 Allgemeines113
6.2.2 Protokoll114
6.3 Anwendungen115
6.3.1 Endgeräte116
6.3.2 Voraussetzungen116
6.3.3 Kommunizieren116
6.4 Sicherheitsaspekte bei IrDA118
6.5 Checkliste – Infrarot119
7 Near Field Communication120
7.1 Einleitung120