www.wikidata.de-de.nina.az
Unter Netzwerksicherheit oder Netzsicherheit englisch network security wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden Inhaltsverzeichnis 1 Allgemeines 2 Rechnernetzwerke 3 Betroffene Netzwerkarten 4 Massnahmen 5 Schwachstellen 6 Mogliche Angriffe 6 1 Angriffe auf Software implementierungen 6 2 Angriffe auf Netzwerkprotokolle 6 3 Angriffe auf die Netzstruktur 6 4 Tarnung von Angriffen 6 5 Verwandte Angriffe werden durch die verteilte Struktur eher begunstigt 7 Vorsorge 8 Zustandigkeit 9 Protokolle Architekturen und Komponenten 10 Zahlungsverkehrsnetze 11 Abgrenzung 12 Siehe auch 13 Literatur 14 Weblinks 15 EinzelnachweiseAllgemeines BearbeitenIn seiner allgemeinen Form betrifft der Begriffsinhalt der Netzwerksicherheit auch andere Netzwerke wie beispielsweise das Verkehrsnetz bei dem von Verkehrssicherheit gesprochen wird oder das Energienetz bei dem es um Energiesicherheit geht In Stromnetzen wird davon ausgegangen dass der Ausfall eines beliebigen Netzwerkelements nicht zu einer Versorgungsunterbrechung fuhrt 1 Fallen mindestens zwei Elemente aus ist ein Stromausfall moglich Fur Redundanz konnen Notstromaggregate sorgen Rechnernetzwerke BearbeitenSicherheit an sich ist dabei stets nur relativ zu verstehen und kein unverandert bleibender Zustand Einerseits muss uberlegt werden wie wertvoll die Daten sind die im Netzwerk kursieren und andererseits ist das Netzwerk durch Ausbau und technische Weiterentwicklung permanenten Veranderungen unterworfen die sich auch in geanderter Sicherheitsarchitektur widerspiegeln mussen Steigerungen im Bereich der Sicherheit sind oft mit grosser werdenden Hurden bei der Benutzung einhergehend Bei Rechnernetzwerken zielt die Netzwerksicherheit darauf ab die durch das Internet auf Computer einwirkenden Bedrohungen durch eine geeignete Kombination des Schutzes der Endgerate Peripheriegerate Wiedergabegerate von Teilnetzen und der Daten auszugleichen 2 oder zu vermeiden Netzwerksicherheit ist in Netzwerken die Gewahrleistung des Netzbetreibers Netzstorungen zu vermeiden und die Verfugbarkeit des Netzes dauerhaft aufrechtzuerhalten 3 Netzwerksicherheit soll insbesondere vor jeder Art von Computerkriminalitat und Internetkriminalitat schutzen Betroffene Netzwerkarten BearbeitenZu unterscheiden sind nach Art der Ubertragungstechnik Direktverbindung oder Broadcast Art des Ubertragungsmediums kabelgebunden oder Funk Ausdehnung LAN Local Area Network MAN Metropolitan Area Network PAN Personal Area Network WAN Wide Area Network Diese Arten sind allesamt sicherheitsrelevant So besitzt beispielsweise ein Broadcast Funk LAN mehr Angriffsrisiken als eine drahtgebundene Direktverbindung 4 Aspekte Systemsoftware hartet gegen Sicherheitslucken Passwortschutz Verschlusselung Einsatz von Firewalls DMZ Verwendung von VPN Einsatz drahtloser Netze oder Einbruchserkennung 5 Massnahmen BearbeitenNetzwerkelemente wie Proxy Server oder Firewalls konnen insbesondere auch fur Netzwerksicherheit sorgen Ein Datenschutz vor Spam oder Malware kann durch Virenscanner erreicht werden die auch fremde externe Datentrager untersuchen Fur Datensicherheit sorgt die Datensicherung Netzstorungen interner Netzwerke sind zu vermeiden Redundanzen wie Sicherungsdateien oder ausgelagerte Computeranlagen sind ebenfalls eine Moglichkeit der Netzwerksicherheit Diese kann durch eine Netzwerkanalyse ermittelt werden wobei der gesamte Datenverkehr zu uberprufen ist vgl Sniffer Anwender konnen die Ressourcen des Netzwerks erst nach einer Identifizierung und einer anschliessenden Authentifizierung und Autorisierung nutzen Damit eine Kompromittierung eines Rechners im Netzwerk erkannt werden kann werden Rechner oft uberwacht Dies kann intern sind die Daten noch konsistent sind Veranderungen aufgetreten oder auch extern sind die Dienste des Rechners noch erreichbar und funktional geschehen Unternehmen und BehordenDie Wirtschaftsspionage hat vor allem Unternehmen und Behorden im Visier wobei unter anderem das Know how Patente Produktionstechnik Produktionsverfahren oder sonstige Unternehmensdaten und Wissen durch die Konkurrenz oder durch Geheimdienste ausgeforscht werden Informationskrieg 6 Geht es in Unternehmen oder Behorden darum durch den Internetfilter sicherzustellen dass Arbeitnehmer oder Mitarbeiter nicht auf Webseiten zugreifen die sie von der Erfullung der Arbeitspflicht abhalten ist dies eine arbeitsrechtliche Netzwerksicherheit Proxy Server sind in Unternehmen zwischen den Personal Computer und das Internet geschaltet und dienen dem Caching und zur Netzwerksicherheit 7 Im Rahmen der Arbeitssicherheit muss die Netzwerkorganisation insbesondere sicherstellen dass die Platzierung von Computerviren durch Hackerangriffe oder Spionage vermieden wird Potentieller Datenverlust durch fehlerhafte Software Fehlbedienung Fahrlassigkeit oder Altersverschleiss der Hardware wird durch eine Datensicherung verhindert die dann an einem anderen Ort gelagert werden soll Sicherheitslucken in der Software kann durch das rechtzeitige Einspielen von Softwareaktualisierungen entgegengewirkt werden Zusatzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhoht werden die als sicher gilt weil sie z B einer Open Source Lizenz unterliegt Auch der entgegengesetzte Fall kann vorkommen Software die als unsicher gilt kann verboten werden Durch Schulung der Anwender kann ein Sicherheitsbedurfnis oder Problembewusstsein entstehen indem man vermittelt dass die Daten eines Netzwerkes sehr wertvoll sind Dadurch soll der Anwender Verstandnis fur die Massnahmen aufbringen und sie nicht unterlaufen indem er komplizierte Passworter auf Zettel schreibt und diese an seinen Monitor klebt Schliesslich kann der physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschrankt werden PrivatpersonenPrivatpersonen konnen ihre Personal Computer Laptops oder Smartphones durch Antivirenprogramme Sicherheitssoftware Jugendschutz Kindersicherung oder Werbeblocker sichern Eine wichtige Sicherungsmassnahme ist nach der Internetnutzung die Loschung des Verlaufs der Daten des Webbrowsers auch um Spyware zu verhindern Der Webbrowser legt in einem temporaren Ordner Cache heruntergeladene Dateien auf der Festplatte ab und speichert dort von Webseiten vergebene Cookies automatisch die sich durch Dritte ausspionieren und auswerten lassen Der Browser fuhrt in der Verlaufsliste penibel Buch welche Webseiten in der jungeren Vergangenheit besucht wurden 8 Schwachstellen BearbeitenDie Netzwerkarchitektur befasst sich insbesondere mit Fragen zur Netzwerksicherheit gegen den Ausfall von einzelnen Netzwerkelelementen gegen Krisen oder gegen Cyberangriffe 9 Schwachstellen sind Betriebssysteme Programmfehler in Betriebssystemen und Anwendungsprogrammen Die ISO IEC 27033 stellt Unternehmen Richtlinien zur Verfugung um Netzwerksicherheit zu planen entwerfen implementieren und dokumentieren wobei auch Netzwerkelemente einbezogen sind 10 Mogliche Angriffe BearbeitenSo vielfaltig wie Netze sind so vielfaltig sind auch die Angriffsmoglichkeiten auf ein Netz In vielen Fallen werden mehrere Angriffe kombiniert um ein Ziel zu erreichen Angriffe auf Software implementierungen Bearbeiten Da Kommunikationsnetze stets aus einer grossen Menge von Systemen bestehen werden sehr oft genau diese Systeme uber das Kommunikationsnetz angegriffen Hierbei zielen viele Angriffe auf Schwachen in Software implementierungen Pufferuberlauf vor allem in Programmen in der Programmiersprache C findet man haufig den Fehler dass uber einen Puffer hinausgeschrieben wird und hierbei andere Daten oder Kontrollinformationen uberschrieben werden Stack Smashing hierbei uberschreibt z B ein Pufferuberlauf den Stack eines Programmes hierdurch konnen Schadroutinen eingeschleust und ausgefuhrt werden Exploit Formatstring Angriffe Ausgaberoutinen wie printf nutzen einen Format String um eine Ausgabe zu modifizieren Durch die Nutzung sehr spezieller Formatierungsanweisung konnen hierbei Speicherbereiche uberschrieben werden Angriffe auf Netzwerkprotokolle Bearbeiten Man In The Middle Angriff falls keine gegenseitige Authentifizierung durchgefuhrt wird tauscht ein Angreifer den Kommunikationspartnern jeweils den anderen vor z B telnet rlogin SSH GSM Ciscos XAUTH Unerlaubte Ressourcennutzung falls keine sichere Authentifizierung bzw sichere Autorisierung vorhanden z B rlogin ist Mitlesen von Daten und Kontrollinformationen alle unverschlusselten Protokolle wie POP3 IMAP SMTP Telnet rlogin http sind betroffen Einschleusen von Daten oder Informationen alle Protokolle ohne ausreichende Nachrichtenauthentifizierung wie POP3 SMTP Telnet rlogin http Tunnel konnen verwendet werden um Datenverkehr in zugelassene Protokolle z B Http einzubetten Dadurch konnen Firewallregeln unterlaufen werden 11 Beispiel Der SSH Client baut uber HTTPS und den Proxy eine Verbindung zu einem Server ausserhalb des internen Netzes auf Dadurch umgeht er die Regeln die den SSH Verkehr nach aussen kontrollieren Diese Verbindung kann auch umgedreht werden wodurch eine Verbindung von aussen in das interne Netz geschaltet wird Die Bekampfung erfordert entsprechende Regeln im Proxy die eine Einschrankung der Methoden CONNECT bzw POST bewirken Der Url Filter UfdbGuard ermoglicht es Https Tunnel zu erkennen und zu blockieren Angriffe auf die Netzstruktur Bearbeiten Die Uberlastung von Diensten wird als Denial of Service Angriff DoS bezeichnet Besonders verteilte DoS Angriffe werden auch als Distributed Denial of Service Angriffe DDoS bezeichnet Sehr effektiv sind Angriffe die mit nur einem Datenpaket auskommen wie z B der TCP SYN Angriff da hierbei die Absenderadresse und somit die Herkunft gefalscht werden kann Tarnung von Angriffen Bearbeiten Die Fragmentierung von Datenpaketen vor allem bei uberlappenden Fragmenten kann genutzt werden um Angriffe vor Angriffserkennern zu verstecken Spoofing das Falschen von meist Absendeadressen zum Verschleiern der Herkunft von Datenpaketen siehe auch Firewall Verwandte Angriffe werden durch die verteilte Struktur eher begunstigt Bearbeiten Social Engineering wird die Vorgehensweise genannt soziale Aspekte auszunutzen um bestimmte Ziele z B das Umgehen einer Passwortabfrage zu erreichen Passworter konnen erlangt werden um Zugang zu Diensten zu erhalten Geschieht dies durch Ausprobieren aller Moglichkeiten spricht man von einer Brute Force Attacke Mangelhafte Installationen konnen einen Angriff mit Standard Passwortern erfolgreich machen Aus der Aussenwelt kommende Daten werden nicht auf ihre Validitat uberpruft sondern als korrekt hingenommen Tainted Data oder Cross Site Scripting und SQL Injection Uberflutung mit sinnlosen oder nicht angeforderten E Mails wird als UBE englisch unsolicited bulk e mail und insbesondere wenn es sich um Werbung handelt als UCE englisch unsolicited commercial e mail bezeichnet Wurmer Trojanische Pferde Dialer oder Viren Leichtglaubigkeit und die leichte technische Moglichkeit zum Vorspiegeln falscher Webseiten konnen durch Phishing ausgenutzt werden Leichtglaubigkeit lasst Anwender auch unbekannte Programme ausfuhren die per Mail versandt wurden Vorsorge BearbeitenDie Vorsorge Massnahmen sind ebenso vielfaltig und veranderlich wie die Angriffsmoglichkeiten Mit Hilfe einer Authentifizierung wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen Autorisierung Man spricht von einem Single Sign On hierbei sollte nur eine einmalige Anmeldung notwendig sein um alle erlaubten Ressourcen zu nutzen Sehr verbreitet ist hierbei Kerberos welches mittlerweile die Basis fur die Windows Netze bildet Ursprunglich wurde es vom MIT entwickelt Die Sicherheit von Computernetzen ist Gegenstand internationaler Normen zur Qualitatssicherung Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europaische ITSEC Standards sowie der neuere Common Criteria Standard Die Zertifizierung der Sicherheit erfolgt in Deutschland in der Regel durch das Bundesamt fur Sicherheit in der Informationstechnik Zustandigkeit BearbeitenWeite Teile der offentlichen Verwaltung Krankenhauser ganze kritische Infrastrukturen und kleine und mittlere Unternehmen sind in Deutschland nicht ausreichend gegen Cyberangriffe und Spionage geschutzt Das Bundesamt fur Sicherheit in der Informationstechnik ist fur die Informationssicherheit auf der Grundlage des BSI Gesetzes zustandig Danach sind gemass 2 Abs 2 BSIG Informationen sowie informationsverarbeitende Systeme Komponenten und Prozesse besonders schutzenswert Der Zugriff auf diese darf ausschliesslich durch autorisierte Personen oder Programme erfolgen Die Sicherheit in der Informationstechnik und der damit verbundene Schutz von Informationen und informationsverarbeitenden Systemen vor Angriffen und unautorisierten Zugriffen im Sinne dieses Gesetzes erfordert die Einhaltung bestimmter Sicherheitsstandards zur Gewahrleistung der informationstechnischen Grundwerte und Schutzziele Sicherheit in der Informationstechnik im Sinne dieses Gesetzes bedeutet die Einhaltung bestimmter Sicherheitsstandards Die Aufgaben des Bundesamtes sind abschliessend in 3 Abs 1 BSIG geregelt Protokolle Architekturen und Komponenten BearbeitenKerberos fur Authentifizierung Autorisierung und Abrechnung X 509 Standard fur Zertifikate und deren Infrastruktur IPsec machtigstes und komplexes Protokoll zum Schutz von Verbindungen SSL TLS das am meisten verbreitete Sicherheitsprotokoll Schutzt beispielsweise http welches dann mit https bezeichnet wird S MIME PGP Standards fur den Schutz von E Mails EAP eine modulares Protokoll zur Authentifizierung in z B WPA TLS und IPsec Firewalls zum Filtern von Paketen Hierbei konnen gezielt gefalschte Pakete verworfen werden IDSe erkennen Angriffe Honeypots zur schnellen Auffindung von bekannten Sicherheitslucken und Angriffsvektoren Zahlungsverkehrsnetze BearbeitenAm Beispiel der Zahlungsverkehrsnetze insbesondere Echtzeit Bruttoabwicklungssystem SWIFT TARGET2 kann deren Vulnerabilitat erklart werden 12 Gerat ein Netzteilnehmer etwa ein Zahlungspflichtiger als Netzwerkelement wegen einer allgemeinen Finanzkrise in Zahlungsunfahigkeit so erleidet der Zahlungsempfanger einen Forderungsausfall Gegenparteiausfallrisiko und wird moglicherweise selbst zahlungsunfahig Dadurch kann sich uber den Contagion Effekt die Zahlungsunfahigkeit eines Einzelnen auf den gesamten Zahlungsverkehr erstrecken das Zahlungsnetz kann zusammenbrechen Gegen eine derartige Netzstorung wird im Interbankenhandel und Zahlungsverkehr beim Clearing das Prinzip des Zug um Zug Verfahrens englisch matching eingesetzt wobei ein Clearinghaus eine Zahlung nur dann an den Zahlungsempfanger weiterleitet wenn dieser seine Gegenleistung an den Zahlungspflichtigen uber das Clearinghaus erbracht hat Der Zahlungsverkehr zwischen Nichtbanken kann von dieser Netzwerksicherheit jedoch nicht profitieren weil die Zahlung meist eine Gegenleistung fur den Kauf von Gutern und Dienstleistungen auf dem Gutermarkt darstellt und auf diesem der Schutz vor einem Ausfallrisiko vom Glaubiger selbst ubernommen werden muss Das kann geschehen insbesondere durch Verminderung oder Ausschaltung des Zahlungsrisikos beim Lieferanten und durch Verminderung oder Ausschaltung des Erfullungsrisikos beim Kunden Abgrenzung BearbeitenDie Netzwerksicherheit ist Teil der umfassenderen Informationssicherheit welche bei technischen oder nicht technischen Systemen zur Informationsverarbeitung speicherung und lagerung die Schutzziele Vertraulichkeit Verfugbarkeit und Integritat sicherstellen soll Siehe auch BearbeitenDatensicherheit K Fall X 800 CyberspaceLiteratur BearbeitenRoland Bless u a Sichere Netzwerkkommunikation Grundlagen Protokolle und Architekturen Springer Verlag Berlin u a 2005 ISBN 3 540 21845 9 X systems press Hacker s Guide Sicherheit im Internet und im lokalen Netz Limitierte Sonderausgabe Markt und Technik Verlag Munchen 2001 ISBN 3 8272 6136 8 New technology Gunter Schafer Netzsicherheit Algorithmische Grundlagen und Protokolle dpunkt Verlag Heidelberg 2003 ISBN 3 89864 212 7 dpunkt lehrbuch Markus Schumacher Utz Rodig Marie Luise Moschgath Hacker Contest Sicherheitsprobleme Losungen Beispiele Springer Berlin u a 2003 ISBN 3 540 41164 X Xpert press Christoph Sorge Nils Gruschka Luigi Lo Iacono Sicherheit in Kommunikationsnetzen Oldenbourg Wissenschaftsverlag Munchen 2013 ISBN 978 3 486 72016 7 Clifford Stoll Kuckucksei Die Jagd auf die deutschen Hacker die das Pentagon knackten Aktualisierte Neuausgabe Fischer Taschenbuch Verlag Frankfurt am Main 1998 ISBN 3 596 13984 8 Fischer 13984 Steffen Wendzel Johannes Plotner Praxisbuch Netzwerk Sicherheit Risikoanalyse Methoden und Umsetzung Optimale Netzwerk und Serverabsicherung fur Unix Linux und Windows Systeme VPN OpenVPN IT Grundschutz Penetration Testing Viren Wurmer und Trojaner 2 aktualisierte und erweiterte Auflage Galileo Press Bonn 2007 ISBN 978 3 89842 828 6 Galileo Computing Verfugbar als Download von ResearchGate net Weblinks Bearbeitenhttp www opensecurityarchitecture org Offene Community fur die Entwicklung einer standard basierten Sicherheitsarchitektur http www securityfocus com IT Grundschutz Bundesamt fur Informationstechnik http www sans org Vorlesung Netzsicherheit an dem Karlsruher institut fur Technologie KIT Einzelnachweise Bearbeiten Dieter Nelles Netzsicherheit in Helmut Schaefer Hrsg VDI Lexikon Energietechnik 1994 S 915 Gerda Lupken Rader Hrsg Datenschutz von A Z 2012 S 151 Dieter Nelles Netzsicherheit in Helmut Schaefer Hrsg VDI Lexikon Energietechnik 1994 S 915 Daniel Aebi Praxishandbuch Sicherer IT Betrieb 2004 S 52 Daniel Aebi Praxishandbuch Sicherer IT Betrieb 2004 S 60 Alexander Tsolkas Friedrich Wimmer Wirtschaftsspionage und Intelligence Gathering 2013 S 2 Lenny Ghersi Sue Lee Allan Karadagi Gabler Kompakt Lexikon Internet 2002 S 152 f Gunter Born Windows XP Professional Tricks 2004 S 325 Markus B Hofer Hans Helmut Kotz Diethard B Simmert Hrsg Geld und Wirtschaftspolitik in gesellschaftlicher Verantwortung 2004 S 166 f Klaus Rainer Muller IT Sicherheit mit System 2014 S 75 Heise de Artikel Schleichpfade Silvio Andrae Geschaftsmodelle im Banking Analyse und Entwicklung 2017 S 74 Abgerufen von https de wikipedia org w index php title Netzwerksicherheit amp oldid 236720412