Sicherheitsüberlegungen für ein Intranet


Dossier / Travail, 2003

27 Pages, Note: 1,3


Extrait


Inhaltsverzeichnis

Abbildungsverzeichnis

1. Einleitung

2. Das Intranet
2.1 Abgrenzung der Begriffe
2.2 Die Technik
2.3 Die Vorteile der Vernetzung

3. Sichere Insel Intranet?
3.1 Basis: Internet

4. Angriffsvarianten
4.1 Sniffing und Spoofing
4.1.1 MAC-Adressen Spoofing
4.1.2 ARP-Spoofing
4.1.3 TCP/IP-Spoofing
4.2 Social Engeneering
4.3 Passwortknacker
4.4 Backdoors – Hintertüren
4.5 Destruktives Vorgehen
4.5.1 Denial of Service Attacken
4.5.2 E-Mail Bomben
4.5.3 Viren

5. Sicherheitsmaßnahmen
5.1 Unternehmensinterne Richtlinien
5.2 Zugriffs- und Administratorenrechte
5.3 Sichere Passwörter
5.4 Firewalls
5.5 Logging und Monitoring
5.6 Kryptographie
5.7 Herstellerupdates
5.8 Sicherheit im WLAN

6. Fazit

7. Literaturverzeichnis

8. Erklärung zur Haus-/Diplomarbeit gemäß § 26 Abs. 6 DiplPrüfO

Abbildungsverzeichnis

Das PC-LAN

Client/Server-Computing

Typischer Aufbau eines Intranets

1. Einleitung

In der heutigen Arbeitswelt ist der Computer nicht mehr wegzudenken. Die Ergebnisse der Arbeit liegen häufig nur noch in digitaler Form vor. Egal ob dieses ein neues Personalentlohnungssystem in einem großen Konzern oder das Logo eines Designers in einer kleinen Werbeagentur ist. Die Arbeit geht immer mehr in Teams vonstatten, und um die Kommunikation zwischen den Teammitgliedern zu ermöglichen, zu verbessern und zu beschleunigen, werden auch die Arbeitsplätze vernetzt: Weltweit über das Internet und unternehmensintern über ein Intranet. Es existieren heute kaum noch Unternehmen, die nicht die Vorteile eines firmeninternen Netzwerks nutzen.

Über die Gefahren, die einem Rechner aus dem Internet drohen, erfährt man häufig aus Massenmedien und eine gewisse Sensibilität für dieses Thema ist bei den Entscheidungsträgern in den Unternehmen vorhanden. Jedoch ist wenigen klar, wie anfällig auch interne Unternehmensnetzwerke und Intranets gegenüber Angriffen sind.

Die vorliegende Arbeit beschäftigt sich mit Überlegungen zu Sicherheitsaspekten im Intranet. Nachdem eine kurze Einleitung den Begriff Intranet, die Technik und die Vorteile des Einsatzes eines Intranets erklärt, wird auf die Gefahren für ein Intranet eingegangen. In Kapitel 5 werden Schutzmaßnahmen zu den erwähnten Angriffsmöglichkeiten aufgezeigt.

2. Das Intranet

2.1 Abgrenzung der Begriffe

Viele Menschen können nur mit dem Begriff „Internet“ etwas anfangen. In seiner 30-jährigen Entstehungsgeschichte hat es den Einzug ins tägliche Leben und in die Unternehmen geschafft und ist für viele nicht mehr wegzudenken. Es bietet neue Möglichkeiten der Kommunikation, der Effizienzsteigerung und Flexibilität. Seit Mitte der neunziger Jahre setzen die Unternehmen die Technologie des Internets innerhalb ihren lokaler Netzwerke ein. Der Weg führte weg von Großrechnern zu kleinen, untereinander vernetzten Systemen, einem „Local Area Network“ (LAN) und somit zu Intranets.[1]

Bei einem Intranet handelt es sich also um eine virtuelle Organisation, die firmeninterne Netze und die Internet-Technologie verwendet. Hinzu kommt ein geschlossener Benutzerkreis und starke formale und organisatorische Reglementierungen für die Anwender. Anders als im Internet kann man relativ einfach in kleineren Netzen nachvollziehen, wer was gemacht hat und dementsprechend kontrollierend oder sanktionierend eingreifen. Man kann den Benutzern anhängig von der Nutzung unterschiedliche Freiheiten und Rechte im Intranet einräumen.[2]

2.2 Die Technik

Die Wurzeln der heutigen Intranets liegen in den achtziger Jahren, in denen die PC-Netze aus der Motivation „Sharing“ erstellt wurden. Dieses bedeutete, dass ein Rechner mit zu der Zeit sündhaft teurer Hardware ausgestattet wurde: Z.B. viel Hauptspeicher (RAM), großen Festplatten und einem Laserdrucker. Dieser sehr gut ausgestattete Rechner wurde der Server des Netzwerks und mit den schlechter ausgestatteten Rechnern des Unternehmens (Clients) über ein Ethernet-Koaxialkabel verbunden. (Siehe Abbildung 1) Der Server übernahm anfangs lediglich zwei Aufgaben. Das Ausdrucken einer Client-Datei und die Nutzung einer Partition auf der Festplatte des Servers.[3]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Das PC-LAN

Quelle: Kauffels, Dr. Franz-Joachim: Durchblick im Netz, a.a.O., S. 91

Aus dem ursprünglichen Vernetzung der Peripherie, entwickelte sich das Vernetzen jedes einzelnen PCs. Parallel dazu besaßen frühere Betriebssystemen wie MS-DOS keine Grundfunktionen, um den Rechner als Client zu betreiben, was bei aktuellen Betriebssystemen wie Windows, Apple OS oder Linux als selbstverständlich erachtet wird. Heute gibt es grundsätzlich zwei Möglichkeiten der Rechnervernetzung: Das mittlerweile relativ seltene „Peer-to-Peer-Networking“, in dem jeder Rechner gleichberechtigt ist und jeden anderen Rechnern seine Funktionen und Dienste anbietet, und das mittlerweile etablierte „Client/Server-Computing“, in dem die Server ihre Funktionen und Dienste anbieten und die Clients diese nutzen können.[4]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Client/Server-Computing

Quelle: Kauffels, Dr. Franz-Joachim: Durchblick im Netz, a.a.O., S. 96

Die aktuellste Entwicklung in der Netzwerktechnik ist das WLAN, das für Wireless LAN steht, also kabelloses Vernetzen von Rechnern. Das WLAN erleichtert das Vernetzen von Computern, z.B. über Gebäudegrenzen hinaus und kann ebenso einen nicht-stationären Internetzugang für Laptops mit Funknetzwerkkarten ermöglichen. Auch in einem WLAN wird auf die Client/Server-Netzwerkarchitektur gesetzt.[5]

Ein typischer Aufbau eines Intranets wird in Abbildung 3 gezeigt. Über ein Firewall-/Router-System ist das Intranet extern mit dem Internet und ggf. einem Extranet verbunden und intern verbindet es die einzelnen Rechnern, die wiederum in einzelnen Gruppen angeordnet seien können.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Typischer Aufbau eines Intranets

Quelle: Detken, Kai-Oliver / Eren, Evern: Extranet, München 2001, S. 19

2.3 Die Vorteile der Vernetzung

Die Vernetzung bringt zu aller erst Kostenvorteile mit sich. So reicht z.B. in einem Unternehmen mit ca. 20 PC-Arbeitsplätzen ein Laserdrucker, um die anfallenden Druckaufträge auszuführen, eine breitbandige Internetverbindung für alle Rechner, um die Kommunikation nach außen zu gewährleisten oder ein Fileserver, um auf gespeicherte Daten zurückzugreifen.[6]

Wie bereits erwähnt, liegt der größte Vorteil in der Verbesserung der Kommunikation und Effizienz. Eine große Bilddatei kann z.B. schnell von einem auf den anderen Rechner übertragen werden, ohne die Datei auf mehrere Disketten aufzuspielen oder extra einen CD ROM-Rohling zu brennen. In einem Client/Server-System können auch mehrere Nutzer gleichzeitig an einem Projekt, z.B. die erwähnte Bilddatei, arbeiten. So kann der Einsatz eines Intranets die Bereiche der Informationsbereitstellung, Datenbankzugriffe, Distribution von Nachrichten (per E-Mail-Funktion) und Daten und der Einbindung proprietärer Anwendungen, wie Workflow-Management- und Groupware-Systemen umfassen. Insgesamt steigt die Gesamtzuverlässigkeit in einem Netzwerk durch den Einsatz redundanter Komponenten.[7]

3. Sichere Insel Intranet?

Der Vorteil firmenintern und auch von zu hause (Telearbeit) auf eine Fülle von Daten zugreifen zu können, birgt leider auch den großen Nachteil des Datenmissbrauchs.

Nicht das, was wir nicht wissen, bringt uns zu Fall ... sondern das, was wir fälschlicherweise zu wissen glauben!“ – Tom DeMarco[8]

Die in Kapitel 1 genannten Eigenschaften eines Intranets schaffen bei den Entscheidern in den Unternehmen eine gewisse Sicherheit und erklärt ihre Unbekümmertheit, wenn es um das Thema Sicherheit im Firmennetzwerken geht. Doch diese Sorglosigkeit resultiert nur aus dem Glauben, dass keine Gefahr aus dem Internet drohen würde und das Intranet eine sichere und abgeschottete Insel wäre. Sie glauben, die größte Gefahr wären Hackerangriffe von außen, jedoch sind die größten Gefahren für die Sicherheit eines Intranets Probleme in der Organisation und Administration der Rechner und die Benutzer des Intranets.

Einige Unternehmen sind ohne sich große Gedanken darüber zu machen in das Internet gegangen. Es wurde ein Webserver installiert, welcher zunächst isoliert betrieben wurde. Jedoch wuchs mit der Zeit auch ein Intranet, in welches der Webserver integriert wurde. An mögliche Sicherheitsmaßnahmen wurde kaum ein Gedanke verschwendet, so dass viele Angriffe auf Firmennetzwerke auf solche und ähnliche organisatorische Mängel zurückzuführen sind.[9]

Grundsätzlich sind drei Gefahren für ein Intranet denkbar:

- Vertrauliche Daten werden abgefangen und können u.U. gegen den Absender/Empfänger verwendet werden
- Absender-/Empfängerdaten werden gefälscht, um den Absender/Empfänger zu schaden
- Mutwillige Schädigung des Netzwerks, der Unternehmens oder Einzelpersonen[10]

[...]


[1] vgl. Kauffels, Dr. Franz-Joachim: Durchblick im Netz, Bonn 2000, S. 89ff

[2] vgl. Höller, Johann / Pils, Manfred / Zlabinger, Robert (Hrsg.): Internet und Intranet, Berlin 2003, S. 34 - 36

[3] vgl. Kauffels, Dr. Franz-Joachim: Durchblick im Netz, a.a.O., S. 98 u. 99

[4] vgl. ebenda, S. 97

[5] vgl. Höller, Johann / Pils, Manfred / Zlabinger, Robert (Hrsg.): Internet und Intranet, a.a.O., S. 34 - 36

[6] vgl. Kauffels, Dr. Franz-Joachim: Durchblick im Netz, a.a.O., S. 98 u. 99

[7] vgl. ebenda, S. 98 u. 99 und Detken, Kai-Oliver / Eren, Evern: Extranet, München 2001, S. 21

[8] Detken, Kai-Oliver / Eren, Evern: Extranet, München 2001, S. 7

[9] vgl. Kauffels, Dr. Franz-Joachim: Durchblick im Netz, a.a.O, S. 512 u 513

[10] vgl. Fischer, Stephan / Steinacker, Achim / Bertram, Reinhard / Steinmetz, Ralf: Open Security, Berlin 1998, S. 2

Fin de l'extrait de 27 pages

Résumé des informations

Titre
Sicherheitsüberlegungen für ein Intranet
Université
University of Applied Sciences and Arts Hildesheim, Holzminden, Göttingen  (Fachbereich Wirtschaft)
Note
1,3
Auteur
Année
2003
Pages
27
N° de catalogue
V23956
ISBN (ebook)
9783638269544
Taille d'un fichier
815 KB
Langue
allemand
Mots clés
Sicherheitsüberlegungen, Intranet
Citation du texte
Jörg Ebel (Auteur), 2003, Sicherheitsüberlegungen für ein Intranet, Munich, GRIN Verlag, https://www.grin.com/document/23956

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Sicherheitsüberlegungen für ein Intranet



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur