Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?


Hausarbeit, 2005

23 Seiten, Note: 1


Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Bedrohungen und Risiken im Internet
2.1 Begriffserklärung
2.2 Bedrohungsanalyse
2.2.1 Grundbedrohungen
2.2.2 Natürliche Bedrohungen
2.2.3 Passive Bedrohungen
2.2.4 Aktive Bedrohungen
2.3 Typen von Angreifern
2.4 Schwachstellenanalyse
2.4.1 Menschliche Schwachstellen
2.4.2 Organisatorische Schwachstellen
2.4.3 Technische Schwachstellen
2.5 Gefahrenanalyse

3 Maßnahmen
3.1 Personelle Maßnahmen
3.2 Organisatorische Maßnahmen

4 Technische Maßnahmen
4.1 Kryptographie
4.1.1 Symmetrische und asymmetrische Algorithmen
4.1.2 Klassische Verschlüsselungsverfahren
4.1.3 DES
4.1.4 RSA
4.1.5 Hashfunktionen
4.1.6 Zertifikate

5 Zusammenfassung

Literaturverzeichnis

1 Einleitung

In der heutigen Geschäftswelt müssen Unternehmen immer flexibler werden und für neue Marktmöglichkeiten bereit sein. Anders ist ein Überleben nicht möglich. Heute ist eine Internetseite und damit eine Vermarktung des Produktes, der Dienstleistung über das Netz so gut wie Standard bei den Firmen. Auch Klein- und Mittelständische Unternehmen müssen für den neuen Markt übers Internet offen sein und ihre Firmennetzwerke für die Internetverbindung rüsten.

Diese Arbeit soll zeigen welche Gefahren für ein Unternehmen entstehen können bzw. durch Bedrohungen / Schwachstellen bei der Verbindung des Firmennetzes mit dem Internet vorhanden sind.

Es wird gezeigt welche Bedrohungen grundsätzlich vorhanden sind, aber auch welche Bedrohungen durch Angreifer auf das Unternehmensnetz entstehen können. Die verschiedenen Typen von Angreifern werden kurz erläutert, um einen Einblick in deren Beweggründe zu bekommen. In Anschluss daran wird die Gefahrenanalyse dargestellt.

Im zweiten Teil der Arbeit wird auf die Maßnahmen eingegangen, die ergriffen werden können/sollten, um das Risiko so gering wie möglich für das Unternehmen zu halten. Hier wird speziell auf die technischen Maßnahmen, insbesondere die der Kryptographie eingegangen. Die Unterschiede des symmetrischen und asymmetrischen Verschlüsselungsverfahrens mit je einem Beispiel werden näher erklärt.

Diese Arbeit soll nur einen Einblick geben, sie kann nicht eine vollständige Abhandlung sein. Unternehmen müssen mehr beachten, jedoch werden hier Kernaspekte besprochen, die ein Unternehmen berücksichtigen sollte.

2 Bedrohungen und Risiken im Internet

Bedrohungen, Schwachstellen und die daraus resultierenden Risiken, die beim Anschluss ans Internet für ein Unternehmensnetzwerk entstehen können, kann man wie folgt in einem Schaubild darstellen.

Abbildung in dieser Leseprobe nicht enthalten

Maßnahmen

2.1 Begriffserklärung

Internet:

„Das Internet ist eine sich selbst organisierende Ansammlung von verschiedenen Netzwerken und Computern in der ganzen Welt, welche Daten über ein gemeinsames Protokoll austauschen.“[1]

Damit der Empfang der Daten garantiert ist, erhalten die Daten eine Adresseninformation und jeder Rechner im Netz erhält eine eindeutige IP – Adresse. Somit wird eine eindeutige die Identifizierung gewährleistet.

Bedrohung:

Jedes potentielle, negative Ereignis auf ein System, welches von außen kommt und zu einem Schaden führen könnte wird als Bedrohung gesehen. Es gibt folgende Grundbedrohungen für ein System der Informationstechnik:

- Verlust der Vertraulichkeit
- Verlust der Integrität
- Verlust der Verfügbarkeit
- Verlust der Authentizität
- Verlust der Verbindlichkeit

Risiko:

Das Produkt von Eintrittswahrscheinlichkeit eines unerwünschten Ereignisses in einem bestimmten Zeitraum und dem damit verbundenen potentiellen Schaden (=Auswirkung) ist das Risiko.[2]

Abbildung in dieser Leseprobe nicht enthalten

2.2 Bedrohungsanalyse

Bei der Bedrohungsanalyse will man das aktuelle Bedrohungspotential identifizieren. Es werden mögliche Bedrohungen und Angreifer ermittelt, die auftreten bzw. angreifen können. Bedrohungen werden in verschiedene Kategorien eingeteilt, diese werden im Folgenden näher erläutert.

2.2.1 Grundbedrohungen

- Verlust der Vertraulichkeit

Nur berechtigte Personen können und dürfen auf bestimmte Informationen / Daten oder Systeme zugreifen. Um die Vertraulichkeit zu wahren, dürfen die Personen, die nicht auf bestimmte Informationen zugreifen sollen, technisch gesehen keine Zugriffsrechte haben.

- Verlust der Integrität

Hier soll die Vollständigkeit sowie Unversehrtheit der genutzten Daten bzw. die korrekte Arbeitsweise der angeforderten Dienstleistungen gewährleitstet werden. Unbefugte dürfen nicht unbemerkt Daten verändern oder löschen. Auch soll kein Unbefugter unbemerkt die Identität eines Benutzers annehmen können.

- Verlust der Verfügbarkeit

„Die Verfügbarkeit eines Systems liegt vor, wenn einem Benutzer sowohl Daten als auch das ganze System zu einem bestimmten Zeitpunkt in ihrer vollen Funktionalität zur Verfügung stehen.“[3]

- Verlust der Authentizität

Es muss verifizierbar sein, ob eine behauptete Identität mit der tatsächlichen Identität übereinstimmt. Man befasst sich mit der Echtheit bzw. Glaubwürdigkeit von Kommunikationspartnern und Daten bzw. Informationen.

- Verlust der Verbindlichkeit

Wird als Eigenschaft eines Versprechens verstanden, der Schutz des Urheberrechts und die Integrität einer Information werden hier miteinander verbunden.

2.2.2 Natürliche Bedrohungen

Zu den natürlichen Bedrohungen gehören Brand, Erdbeben, Blitzschlag, Klimastörungen, Stromausfall, Elektrostatik, Bauschäden, Explosionen, Chemieunfälle, Sturm, Wasser, Datennetzausfälle, Störstrahlungen, Fahrzugunfälle, sowie Tiere.

2.2.3 Passive Bedrohungen

Die übertragenen Daten und der Betrieb eines Kommunikationssystems werden bei passiven Angriffen nicht verändert. Diese Angriffe werden bewusst und gezielt durchgeführt und dienen der unerlaubten Informationsbeschaffung. Da nicht befugte Personen hier an Informationen gelangen, handelt es sich um die Verletzung der Vertraulichkeit.

- Abhören von Daten

Der Angreifer gelangt in Besitz der übertragenen Daten und kann sie nun für seine Zwecke nutzten. Für solch einen Angriff benötigt man ein Sniffer –Programm und einen Computer mit „root“ – Privilegien. Beispiele für Sniffer – Programme sind ETHLOAD und NETWATCH. Die Programme laufen rein passiv ab. Eine Erkennung ist nur auf dem Rechner möglich, auf dem es läuft.

- Abhören von Teilnehmer – Identitäten

Hier möchte der Angreifer herausfinden welche Teilnehmer wann eine Datenverbindung miteinander aufbauen und Daten miteinander austauschen. Hierdurch kann auf die ausgetauschten Daten zurück geschlossen werden und auch auf das Verhalten der Benutzer.

- Verkehrsflussanalyse

Sobald Daten verschlüsselt übertragen werden, können sie nicht mehr so einfach abgehört werden. Jedoch kann sich der Angreifer über eine Verkehrsflussanalyse Angaben über die Kommunikation der Teilnehmer und auch Informationen beschaffen, die ihm bei der Entschlüsselung der übertragenen Daten behilflich sein können. Durch die Verkehrsflussanalyse kann der Angreifer Zeit, Größe, Häufigkeit und Richtung eines Datentransfers erfahren.

2.2.4 Aktive Bedrohungen

Die übertragenen Daten und der Betrieb eines Kommunikationssystems werden bei aktiven Angriffen verändert. Hierzu zählen alle Aktionen, wodurch Daten durch unbefugte Nutzer von Ressourcen und Prozessen verändert, gelöscht oder eingefügt werden.

- Wiederholen oder Verzögern von Informationen

Die übertragenen Daten werden entweder mehrere Male an den Empfänger geschickt oder eine Verzögerung des Empfangs wird verursacht. Hierdurch soll der Empfänger verunsichert oder zu einer falschen Aktion veranlasst werden. Es ermöglicht dem Angreifer Benutzeraktionen, ohne Wissen des Benutzers (Absenders), wiederholt auszuführen. Auch kann es bei einer Verzögerung dazu kommen, dass die Informationen wertlos werden.

- Einfügen und Löschen bestimmter Daten

Durch Einfügen von Daten in bestehende Daten oder das Löschen bestimmter Daten versucht der Angreifer das System zu manipulieren. Empfänger können / werden durch die falschen Informationen falsche Entscheidungen treffen.

- Modifikation von Daten

Auch hier werden falsche Handlungen beim Empfänger durch eine Modifikation der Daten bei der Übertragung verursacht.

[...]


[1] Schulungsunterlagen, Siemens S.2

[2] Schulungsunterlagen, Siemens S.3

[3] Schulungsunterlagen, Siemens S.4

Ende der Leseprobe aus 23 Seiten

Details

Titel
Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?
Hochschule
Hochschule für angewandte Wissenschaften Landshut, ehem. Fachhochschule Landshut
Veranstaltung
Internettechnologien
Note
1
Autor
Jahr
2005
Seiten
23
Katalognummer
V39050
ISBN (eBook)
9783638379427
Dateigröße
546 KB
Sprache
Deutsch
Schlagworte
Welche, Maßnahmen, Unternehmensnetzwerke, Bedrohungen, Schwachstellen, Gefahren, Nutzung, Internets, Internettechnologien
Arbeit zitieren
Frederike Fürst (Autor), 2005, Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?, München, GRIN Verlag, https://www.grin.com/document/39050

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden