Copyright; Netzwerksicherheit - Panasonic WV-SW155 Installationshandbuch [Seite 9]

Lektion "Kennenlernen der Kompetenzen von Ingenieuren für

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

Erklären der Bedeutung von Netzwerksicherheit für Unternehmen

Auflisten der wichtigsten Kompetenzen von Ingenieuren für Netzwerksicherheit

Beschreiben gängiger Netzwerksicherheitsszenarien

Die Bedeutung von Netzwerksicherheit für Unternehmen

Netzwerksicherheit ist für geschäftlichen Erfolg unabdingbar. Jedes Unternehmen (ob groß oder klein) mit mangelhaften Sicherheitsvorkehrungen riskiert, seine Finanzen zu belasten, die Reputation des Unternehmens zu schädigen und sich möglichen juristischen Konsequenzen auszusetzen.

Eine Sicherheitsverletzung kann ein Unternehmen finanziell schädigen. Cyberkriminelle und -terroristen greifen ständig Computersysteme in der Hoffnung an, sich Geld zu verschaffen, um sich zu bereichern und ihre persönlichen und politischen Ziele voranzutreiben. In vielen Fällen zielen sie auch auf Unternehmensinformationen und geistiges Eigentum ab.

Neben den direkten wirtschaftlichen Folgen kann eine Sicherheitsverletzung auch indirekte wirtschaftliche Auswirkungen haben, wie z. B. den Verlust von Reputation. Dies kann finanzielle Nachteile aufgrund von Umsatzeinbußen haben, wodurch es zu einem Dominoeffekt kommen kann, da Lieferanten, Partner, Investoren und Kunden eines Unternehmens sowie andere Dritte davon betroffen sind.

Als Ingenieur für Netzwerksicherheit in einer Klinik weiß Jim, dass Patientenakten ein Hauptziel von Cyberkriminellen sind. Jede Sicherheitsverletzung kann juristische und aufsichtsrechtliche Folgen haben, die Geldstrafen und Sanktionen nach sich ziehen können. Um diese Risiken zu minimieren, setzt Jim Hard- und Softwaretools ein, die für Patientendaten zusätzlichen Schutz bieten.

Da Jim alle Verantwortungsbereiche für die Netzwerksicherheit in der Klinik beaufsichtigt, benötigt er ein breites Kompetenzspektrum. Schauen wir uns das genauer an, um zu prüfen, durch welche Kompetenzen sich ein erfolgreicher Netzwerksicherheitsexperte auszeichnet.

Wissensabfrage

Sind Sie bereit, das Gelernte zu überprüfen? Die folgende Wissensabfrage wird nicht bewertet, sondern ist nur eine einfache Möglichkeit, sich selbst zu testen. Ziehen Sie als Erstes die Angabe in der linken Spalte nach rechts auf die entsprechende Kategorie. Wenn Sie damit fertig sind, klicken Sie auf "Senden", um das Ergebnis zu prüfen. Wenn Sie von vorne beginnen möchten, klicken Sie auf "Zurücksetzen".

Gut gemacht! Nachdem wir die Bedeutung der Netzwerksicherheit in einem Unternehmen erörtert haben, werfen wir nun einen Blick auf die Kompetenzen, die für verschiedene Aufgaben im Bereich Netzwerksicherheit erforderlich sind.

Kompetenzen von Ingenieuren für Netzwerksicherheit

Netzwerksicherheitsexperten schützen Netzwerke vor Bedrohungen, die ihre Computersysteme schädigen können. Im Bereich der Netzwerksicherheit gibt es viele verschiedene Tätigkeiten. Sie können z. B. als Netzwerksicherheitsanalyst, Netzwerksicherheitsingenieur oder Netzwerksicherheitsadministrator agieren. Lassen Sie diese Rollen näher betrachten.

Netzwerksicherheitsanalysten untersuchen ein Netzwerk auf potenzielle Sicherheitsrisiken, entwickeln Lösungen zur Entschärfung dieser Sicherheitsrisiken und untersuchen sicherheitsrelevante Eindringversuche. Netzwerksicherheitsingenieure müssen zahlreiche Aufgaben erfüllen, da sie Computernetzwerke planen, entwerfen, installieren, analysieren, warten und Fehler beheben. Nachdem ein Computernetzwerk entworfen und eingerichtet wurde, wird die Sicherheit des Netzwerks von Netzwerksicherheitsadministratoren verwaltet, überwacht und beaufsichtigt.

Es gibt keinen einheitlichen Weg, ein Experte für Netzwerksicherheit zu werden, aber es gibt bestimmte Kompetenzen, durch die jemand in diesem Tätigkeitsfeld erfolgreich sein kann. Netzwerksicherheitsexperten müssen eine Reihe technischer Fertigkeiten beherrschen, zu denen auch Kenntnisse der folgenden Aspekte gehören:

Sichere Netzwerkarchitektur

Tests auf Sicherheitsrisiken

Entwickeln von Bedrohungsmodellen

Virtualisierungstechnologien

Cloudsicherheit

Firewalls

Verschlüsselungslösungen

Sichere Programmierpraktiken

Erinnern Sie sich an Florence, die Netzwerksicherheitsingenieurin einer großen Bank? Sie hat viele dieser technischen Fertigkeiten erworben und lernt ständig mehr über ihr Fachgebiet, aber es sind ihre zwischenmenschlichen Fähigkeiten, die sie von der Masse abheben. Dazu zählen u. a.:

Innovation

Zusammenarbeit

Problemlösung

Kommunikation

Im nächsten Abschnitt erfahren Sie, wie Sie Computernetzwerke schützen können und wie Jim und Florence ihre Netzwerke absichern.

Gängige Netzwerksicherheitsszenarien

Um ein Computernetzwerk zu schützen, müssen Sie wissen, aus welchen Ressourcen (Hardware, Software, Daten usw.) die Computersysteme und die Verbindungen zwischen ihnen bestehen. Sie müssen auch wissen, wer auf diese Ressourcen zugreifen darf und wer nicht, welche Zugriffsebene gestattet werden sollte und welche typischen Muster es beim Datenverkehr im Netzwerk gibt.

Florence und Jim wissen, dass bei Computernetzwerken ständig die Gefahr von Angriffen besteht. Sie sind für den Schutz ihrer jeweiligen Systeme verantwortlich, wobei die Größe ihrer Computernetze jedoch sehr unterschiedlich ist. Florence ist Mitglied eines großen Sicherheitsteams innerhalb der Bank, in der sie arbeitet, sodass sich jedes Teammitglied auf seinen spezifischen Bereich der Netzwerksicherheit konzentriert. Jim ist zuständig für die Betreuung aller IT-Belange, einschließlich der Sicherheitsaspekte der Computersysteme der Klinik. Beide verwenden geringfügig unterschiedliche Tools, um ihre Ziele für Netzwerksicherheit zu erreichen.

Sowohl Florence als auch Jim kennen die Ressourcen, aus denen ihre Netzwerke bestehen. Da das Netzwerk von Florence größer und komplexer ist, arbeitet sie mit ihrem Sicherheitsteam zusammen und setzt die neuesten Softwaretools ein, um die Ressourcen in ihrem Netzwerk ständig im Auge zu behalten. Diese Tools benachrichtigen sie automatisch, sobald Geräte und Software zum Netzwerk hinzugefügt oder daraus entfernt werden. Für Jim reichen Tabellenblätter aus, um die Ressourcen seines Netzwerks im Blick zu behalten. Er weiß, aus welchen Geräten sein Netzwerk besteht und wer Zugriff auf sie haben darf.

Veraltete Software und Firmware sind häufige Ziele von Schadsoftware und Angreifern, um sich Zugang zu einem Computernetzwerk zu verschaffen. Systeme müssen mit den neuesten Patches für Software und Firmware aktualisiert werden, da nicht beseitigte Sicherheitslücken eine leichte Beute sind, die von böswilligen Angreifern als Netzwerkzugangspunkte ausgenutzt werden. Jim verwaltet diese Patches selbst. Da Florence jedoch in einer großen Bank arbeitet, kümmert sich eine separate Gruppe des Sicherheitsteams um das Überprüfen auf Sicherheitslücken und arbeitet mit den einzelnen Systeminhabern zusammen, um Patches bereitzustellen.

Da Standardkennwörter ein potenzieller Angriffskanal sind, müssen Unternehmen von allen Benutzern verlangen, ihre Kennwörter zu ändern, nachdem sie sich zum ersten Mal mit einem Netzwerk verbunden haben. Das Auffordern der Benutzer, sichere Kennwörter festzulegen (lange aus Buchstaben, Zahlen, Sonderzeichen usw. bestehende Kennwörter), die Kennwörter ihrer Accounts in regelmäßigen Abständen zu ändern und sichere Authentifizierungsmethoden für Administrator-Accounts zu verwenden, wie z. B. Authentifizierungstoken auf einem mobilen Gerät, sind bewährte Standardverfahren.

Zusätzlich zu Richtlinien für sichere Kennwörter ist es wichtig, beim Erstellen von Benutzer-Accounts entsprechende Berechtigungen zuzuweisen. Schließlich sind nicht alle Benutzer gleich. Je nach ihren Zuständigkeiten benötigen einige Benutzer mehr Berechtigungen als andere.

Zusätzlich zur Aufrechterhaltung der Aufmerksamkeit für die Ressourcen in einem Netzwerk muss ein Netzwerksicherheitsingenieur mit typischen Datenverkehrsmustern im Netzwerk vertraut sein und Software zur Überwachung des aktuellen Netzwerkdatenverkehrs einsetzen. Veränderungen beim Netzwerkdatenverkehr können darauf hinweisen, dass eine potenzielle Sicherheitsverletzung vorliegt. Netzwerksicherheitsingenieure verwenden häufig Tools, die Netzwerkgeräte automatisch ermitteln und in Echtzeit Erkennungs- und Schutzfunktionen gegen Eindringversuche bieten.

In dieser Einheit haben Sie erfahren, wie sich eine Verletzung der Netzwerksicherheit auf ein Unternehmen auswirken kann, welche Kompetenzen Netzwerksicherheitsingenieure benötigen und welche verschiedenen Möglichkeiten zum Schutz von Computernetzwerken bestehen. In der nächsten Einheit erfahren Sie mehr über weit verbreitete Netzwerkangriffsmethoden und Beispiele von Sicherheitsvorfällen in Netzwerken.

DCN - Computer-Netzwerksicherheit

DCN - Computer-Netzwerksicherheit

Advertisements

Während der ersten Tage des Internets, seine Verwendung wurde begrenzt auf militärische und Universitäten für Forschung und Entwicklung Zwecke. Später, als alle Netze zusammengeführt und bildeten Internet werden die Daten useds durch öffentliche Verkehrsmittel wie ihre Bankanmeldeinformationen, Benutzernamen und Passwörter, persönliche Dokumente, Online-Shopping-Details oder vertrauliche reisen network.Common Menschen können die Daten, die sehr empfindlich sein können senden Dokumente.

Alle Sicherheitsbedrohungen sind beabsichtigt dh sie nur auftreten, wenn absichtlich ausgelöst. Sicherheitsrisiken lassen sich in folgende Kategorien eingeteilt werden:

Unterbrechung Eine Unterbrechung ist ein Sicherheitsrisiko, in der Verfügbarkeit von Ressourcen angegriffen. Zum Beispiel ist ein Benutzer nicht in der Lage, seine Web-Server oder die Web-Server gekapert zugreifen können.

Privatsphäre-Verletzung In dieser Bedrohung, die Privatsphäre eines Benutzers gefährdet ist. Jemand, der nicht die berechtigte Person zugreift oder Abfangen von Daten, die von der ursprünglichen authentifizierten Benutzer gesendet oder empfangen werden.

Integrität Diese Art der Bedrohung schließt jede Veränderung oder Modifikation in der ursprünglichen Kontext der Kommunikation. Die Angreifer abfängt und empfängt die von dem Sender und dem Angreifer dann entweder modifiziert Daten oder erzeugt falsche Daten und sendet an den Empfänger. Der Empfänger empfängt die Daten unter der Annahme, dass es wird durch den ursprünglichen Absender gesendet wird.

Authentizität Diese Gefahr tritt auf, wenn ein Angreifer oder eine Sicherheitsübertreter, gibt sich als echte Person und greift auf die Ressourcen oder kommuniziert mit anderen echten Benutzern.

Nein Technik in der heutigen Welt kann bieten 100% Sicherheit. Aber Schritte, um Daten zu sichern, während sie in ungesicherten Netzwerk oder Internet Reisen genommen werden. Die am weitesten verbreitete Technik ist Kryptographie.

Kryptographie ist eine Technik, um die Klartext-Daten, die es schwer zu verstehen und zu interpretieren, macht verschlüsseln. Es gibt verschiedene Verschlüsselungsalgorithmen verfügbar heute wie folgt:

geheimen Schlüssel

öffentlicher Schlüssel

Nachrichtenauszugs

geheimen Schlüssel Verschlüsselungs

Beide Absender und Empfänger einen geheimen Schlüssel. Dieser geheime Schlüssel wird verwendet, um die Daten am Ende des Absenders verschlüsselt. Nachdem die Daten verschlüsselt sind, wird es auf dem öffentlichen Bereich an den Empfänger gesendet wird. Da der Empfänger weiß, und hat das Secret Key, können die verschlüsselten Datenpakete leicht entschlüsselt werden.

Beispiel für geheime Schlüssel Verschlüsselung Data Encryption Standard (DES). In Secret Key-Verschlüsselung, ist es erforderlich, einen eigenen Schlüssel für jeden Host im Netzwerk, so dass es schwierig zu handhaben sind.

öffentlicher Schlüssel Verschlüsselungs

In diesem Verschlüsselungssystem, hat jeder Benutzer sein eigenes Secret Key und es ist nicht in der gemeinsam genutzten Domain. Der geheime Schlüssel wird niemals auf breiten Öffentlichkeit offenbart. Zusammen mit geheimen Schlüssel, hat jeder Benutzer seine eigenen, sondern den öffentlichen Schlüssel. Öffentliche Schlüssel wird immer veröffentlicht und wird von Sender verwendet werden, um die Daten zu verschlüsseln. Wenn der Benutzer die verschlüsselten Daten empfängt, kann er leicht zu entschlüsseln, indem es seine eigenen geheimen Schlüssel.

Beispiel für Public-Key-Verschlüsselung ist Rivest-Shamir-Adleman (RSA).

Nachrichtenauszugs

In diesem Verfahren wird tatsächlich keine Daten gesendet werden, anstatt ein Hashwert berechnet und gesendet. Das andere Ende Benutzers berechnet seine eigene Prüfsumme und vergleicht mit der soeben received.if beide Hash-Werte übereinstimmen, dann wird angenommen ansonsten zurückgewiesen.

Beispiel für Message Digest ist MD5 Hash. Es ist vor allem in Authentifizierung, wo Benutzerkennwort Kreuz mit dem man auf dem Server gespeichert geprüft verwendet.

Copyright; Netzwerksicherheit - Panasonic WV-SW155 Installationshandbuch [Seite 9]

Copyright

Verteilen, Kopieren, Zerlegen, Nacherstellen und Nachbauen der mit diesem Produkt gelieferten

Software ist ausdrücklich verboten. Auch deren Export unter Verletzung der Exportgesetze ist ver-

boten.

Netzwerksicherheit

Da das Gerät in einer Netzwerkkonfiguration eingesetzt wird, sollten folgende Sicherheitsrisiken

beachtet werden.

q Durchsickern von Informationen über das Gerät

w Böswilliger Gebrauch des Geräts für rechtswidrige Zwecke

e Störung bzw. Sperrung des Geräts durch Personen in böswilliger Absicht

Der Benutzer ist dafür verantwortlich, sich durch die im Folgenden beschriebenen Maßnahmen

gegen netzwerkbedingte Sicherheitsrisiken zu schützen.

Das Gerät in einem durch eine Firewall o.Ä. abgesicherten Netzwerk einsetzen.

Bei Anschluss dieses Geräts an ein Netzwerk gemeinsam mit PCs muss zuerst sichergestellt

werden, dass das System keine Viren oder sonstige Malware enthält (mit Hilfe eines ständig

aktualisierten Virus- oder Spywarescanners usw.).

Das Netzwerk gegen unberechtigten Zugang schützen, indem Zugangsberechtigungen gegen

Eingabe von Benutzernamen und Passwörtern vergeben werden.

Maßnahmen wie Authentifizierung implementieren, um das Netzwerk gegen Durchsickern oder

Diebstahl von Informationen wie Bilddaten, Authentifizierungsdaten (Benutzernamen und

Passwörter), sowie Alarm-Mail-, FTP-Server- und DDNS-Server-Informationen zu schützen.

Nach einem Zugriff aufs Gerät durch den Administrator unbedingt den Browser schließen.

Das Passwort des Administrators sollte regelmäßig geändert werden.

Die Kamera nicht an Orten installieren, an denen sie und die dazugehörigen Kabel durch

Personen mit böswilligen Absichten zerstört oder beschädigt werden könnten.

9

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels