Bedeutung Netzwerksicherheit
Sicherheitsrichtlinien
Sicherheitstools
Wireless Sicherheit
WEP
EAP
Sicherheitsmanagement
IEEE 802.11 Normen
Cisco CCX
Der Datenverkehr, der über Unternehmensnetzwerke übertragen wird,
wächst täglich. E-Mail ist mittlerweile zu einem der wichtigsten
Kommunikationsmittel geworden, immer mehr Mitarbeiter greifen remote auf Unternehmensnetzwerke
zu, und Geschäftstransaktionen, die ausschließlich über das
Internet abgewickelt werden, machen einen immer größeren Anteil
am Unternehmensumsatz aus.
Ein Angriff auf das Netzwerk kann zu stundenlangen Netzwerkausfällen
und damit zu geringerer Produktivität der Mitarbeiter und tendenziell
zu Gewinnausfällen für das Unternehmen führen. Gegen wen gilt
es sich zu verteidigen?
Hacker: Viele Hacker sind darauf aus, sich Zugang zu Systemen
zu verschaffen und dort ihre „Spuren“ in Form von Juxanwendungen
oder Nachrichten auf Computerbildschirmen zu hinterlassen. Andere sind weit
weniger harmlos und legen es darauf an, ganze Computersysteme zum Absturz
zu bringen oder vertrauliche Daten zu stehlen.
Mitarbeiter: Verärgerte Mitarbeiter, häufig solche,
die gemaßregelt oder entlassen wurden, können aus Rache das Netzwerk
mit Viren infizieren oder wichtige Dateien löschen.
Spione: Mitarbeiter, die sich Zugang zu sensiblen Daten verschaffen
und diese Informationen an unbefugte Personen im Unternehmen oder an Mitbewerber
weitergeben.
Folgende Risiken bestehen:
Viren sind Programme, die nach Auslösung durch ein bestimmtes
Ereignis (Eintreten eines bestimmten Zeitpunkts, Öffnen einer Datei,
Ausführen eines Makros) Computer befallen und sich selbst vervielfältigen,
um auf mehreren Computern Schaden anzurichten. Viren gelangen typischerweise
von außen in das Netzwerk. Häufige Infektionswege sind infizierte
Disketten oder Dateien, die aus dem Internet heruntergeladen oder als E-Mail-Anhang
versendet wurden.
Trojanische Pferde (auch als „Trojaner“ bezeichnet)
sind Transportmittel für zerstörerische Programme, die häufig
im Gewand von harmlosen Softwareprogrammen, wie z. B. Spielen, auftreten.
Sie können Schaden anrichten, indem sie Daten löschen, den Computer
für zusätzliche Angriffe empfänglich machen und durch Weiterleitung
an alle Empfänger im E-Mail-Adressbuch für ihre eigene Verbreitung
sorgen.
Aufklärungsangriffe sind im Wesentlichen Handlungen
zur Informationsgewinnung, bei denen Hacker sich Zugang zu Daten verschaffen,
die sie für einen späteren Angriff auf das Netzwerk verwenden möchten.
Mithilfe spezieller Softwareprogramme, so genannter „Sniffer“
(„Schnüffler“), werden Netzwerkressourcen ausgekundschaftet
und potenzielle Schwachstellen von Netzwerken, Servern oder Programmen ausgenutzt.
Zugangsangriffe nutzen Schwachstellen in bestimmten Netzwerkbereichen,
wie z. B. Authentifizierungsdienste und Dateiübertragungsprotokolle,
aus, um Zugang zu E-Mail-Konten, Datenbanken oder anderen vertraulichen Informationen
zu erlangen.
Abfangen von Daten: Zu dieser Kategorie zählt das Abhorchen
oder Ändern von Daten, die über das Netzwerk transportiert werden.
Denial-of-Service-Angriffe (DoS) verhindern den Zugriff auf
Teile des Computersystems bzw. auf das gesamte System. Bei dieser Form des
Angriffs werden große Mengen ungültiger oder nicht zu kontrollierender
Daten an einen bestimmten Computer gesendet, sodass der legitime Verkehr nicht
mehr durchkommen kann.