SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Gefahrenkategorien

Informationen können wie physische Gegenstände geändert, zerstört oder außer Reichweite für den rechtmäßigen Besitzer gebracht werden. Aber im Gegensatz zu physischen Gegenständen können Informationen kopiert und in vielen Fällen modifiziert oder gelöscht werden, ohne daß Spuren hinterlassen werden. Die Kosten des Kopierens oder Abhörens sind relativ gering im Vergleich zum Wert der aufgeschnappten Information.
Es ist deshalb von wesentlicher Bedeutung, daß jede Organisation als Ganzes Verständnis für die Notwendigkeit von Sicherheitsmaßnahmen hat. Die Maßnahmen müssen die drei primären Sicherheitsaspekte berücksichtigen.

  • Datenzugänglichkeit
    Alle Arbeitsplätze im Netz müssen ständig Zugang zu ihren Daten haben. Zur Aufrechterhaltung der Zugänglichkeit ist es notwendig, Hardware, Arbeitsstationen, Software, Datenkommunikationsleitungen, Stromversorgung, Gebäude u. a. zu sichern. Daten sind unzugänglich, wenn sowohl zentrale als auch dezentrale Systeme nicht funktionieren.
  • Datenqualität
    Datenqualität (Datenintegrität) bezeichnet den Umstand, daß die gespeicherten Daten die Realität exakt widerspiegeln sollen. Es dürfen daher weder Unfälle noch Eingriffe von außen Unstimmigkeiten zwischen den gespeicherten Daten und der Realität hervorrufen.
  • Datengeheimnis
    Die Daten des Systems können nur von den Personen gelesen und benutzt werden, die dazu berechtigt sind. Die Wahrung des Datengeheimnisses ist für die Konkurrenzfähigkeit des Unternehmens von Bedeutung, aber auch in Bezug auf externe Umstände, wie z. B. die Gesetzgebung.

Mangelnde Datenzugänglichkeit, Datenqualität (-integrität) und mangelndes Datengeheimnis können schwerwiegende Folgen haben:

  • Geldverlust
  • Imageverlust
  • Verletzung gesetzlicher Vorschriften
  • Gestiegene Betriebskosten
  • Verlorene Geschäftsmöglichkeiten
  • Nachteile gegenüber der Konkurrenz
  • Irreführende Bilanzen
Wo einer oder mehrere der drei Sicherheitsaspekte verletzt werden, müssen nicht zwangsläufig von Sabotage herrühren. Es kann sich beispielsweise auch um unverschuldete Unfälle, wie Benutzerfehler, Brand- oder Wasserschaden handeln. Die Konsequenzen können jedoch für das betroffene Unternehmen genauso schädlich sein.

Jeder, der seinen Rechner an das Internet anschließt, muß sich darüber im Klaren sein, daß er damit seinen Rechner potentiell mit einigen Millionen anderer Rechner in Verbindung bringt. So wie man selbst alle möglichen fremden Rechner erreichen kann, ist man auch für jedermann kontaktierbar. Mit zunehmender Vernetzung wächst aber auch der Bedarf am Schutz der Privatsphäre. Während für die Briefpost und für die Telekom ein Postgeheimnis gilt, gibt es bei Weitverkehrsnetzen nichts Vergleichbares. Bei einer Ansammlung von weltweit miteinander vernetzten Computern ist ein Briefgeheimnis auch nicht möglich. Nachrichten, die Sie beispielsweise über das Internet verschicken, laufen über viele Rechner (meist sind es aber nur Router). Theoretisch ist es an jeder Stelle im Netz möglich, Ihre Daten abzuhören und zu speichern.

Zuerst wird beurteilt, welchen Gefahren man ausgesetzt sind. Unter Gefahren werden Faktoren verstanden, die im Zusammenspiel mit der Verwundbarkeit der Netz-Ressourcen die drei Datensicherheitsaspekte Datenzugänglichkeit, Datenqualität und Datengeheimnis bedrohen. Die Gefahren, die es im Zusammenhang mit dem Betrieb von Netze gibt, können in drei Hauptkategorien aufgeteilt werden:

  • menschliche,
  • technische und
  • umweltbedingte.
Die Beurteilung der möglichen Gefahren für das Netz des Unternehmens bildet die Grundlage für eine Liste konkreterer Ereignisse oder Szenarien.

Menschliche Schwächen und Gefahren

Schuld an den meisten Problemen sind ungeschickte oder unkundige Anwender. Anwenderfehler können unterschiedliche Folgen haben, z. B. unerwünschtes Löschen von Daten, Überschreiben von Daten und Verschwinden von Daten (verborgen und/oder vergessen). Ungeschickte Anwender zerstören oder löschen Dateien, mit denen Sie selbst arbeiten, und wenn beispielsweise der Fileserver keinen genügend restriktive Zugriffsschutz bietet, kann der Betreffende durch ein Mißgeschick gemeinsame Programme oder Daten löschen.
Weitere Beispiele menschlicher Fehler sind Fehlbedienung und verkehrte Installation von Programmen. Fehlbedienungen können unterschiedliche Folgen haben, von kleineren Datenfehlern bis zum totalen Herunterfahren des lokalen Netzes. Kritisch ist es auch, wenn nur wenige Mitarbeiter des Unternehmens bestimmte Informationen haben. Bei Abwesenheit eines solchen "Informationsträgers" (Krankheit, Unfälle, externe Arbeitsaufgaben, Kündigung, Versetzung u.a.m.) können unter Umständen ganze Bereiche der Firma lahmgelegt sein.
Verbrechen, die gegen Daten gerichtet sind, sind häufig unrechtmäßiges Kopieren von Daten und Software oder der Diebstahl von Disketten und Bändern. Eine weitere Gefahrenquelle stellt die Infektion mit sogenannten Computer-Viren dar. Das Eindringen in den Rechner via Modem und Telefonverbindungen ist ebenfalls eine steigende Bedrohung offener Systeme.
Verbrechen, die gegen Material gerichtet sind, können Diebstahl von Hardware, Zerstörung von EDV-Material und Sachbeschädigung von Räumen umfassen. Eingriffe durch Fremde oder unzufriedene Mitarbeiter können Konsequenzen auf die Funktion des System und damit auf das Unternehmen in Form von verlorenen Daten oder eines inoperativen Netzes haben. Andere finanzielle Verluste können als Folge von bewußten kriminellen Handlungen geschehen, wie beispielsweise Unterschlagung, Spionage und Sabotage.
Im weitesten Sinn zur Sabotage gehört auch, wenn jemand Dokumente unter Ihrem Namen übers Netz verschicken oder abgefangene Dokumente verfälscht (letzteres gab es natürlich seit der Antike auch schon beim Versand von Papierdokumenten und in neuerer Zeit bei Fernschreiben oder Telefax).
Aber auch Äßerungen in Newsgruppen, per E-Mail oder im Chat, die als Statement der Firma mißverstanden werden können, sind oft problematisch. Dabei denkt man oft gar nicht daran, daß Mails oder Newsbeiträge schon dann mit der Firma in Bezug gebracht werden, wenn sie vom Firmenaccount aus geschickt werden.

Der Systemverwalter hat eine alles entscheidende Bedeutung für einen problemlosen Betrieb des lokalen Netzes, sowohl in positiver als auch in negativer Hinsicht. Der Systemverwalter hat die umfassendsten Berechtigungen im Netz, was bedeutet, daß Fehler des Betreffenden weitreichende und katastrophale Konsequenzen haben können (Zitat: "Die beiden größten Gefahren für Server und Netz sind Putzpersonal und der Systemverwalter.").
Es wird immer eine Gefahr durch menschliche Fehler geben, aber ausreichende und einschlägige Ausbildung sowie zweckmäßige Arbeitsverhältnisse und Ressourcen sind Faktoren, die dazu beitragen können, diese Gefahr zu verringern. In Situationen, wo die Zusammenarbeit zwischen dem Unternehmen und dem Systemverwalter im Streit beendet wird, entsteht eine besondere Problematik.

  • Der Systemverwalter verfügt über Wissen, das eine Bedingung für den weiteren Betrieb ist. Gibt es keinen Stellvertreter, oder ist das Netz nicht dokumentiert, ist der weitere Betrieb gefährdet.
  • Der Systemverwalter hat die Möglichkeit, den Netz-Betrieb zu unterbrechen und vitale Daten zu löschen.
  • Der Systemverwalter hat Zugang zu vertraulichem Wissen, das nicht nach außen gelangen darf.
Genaue Richtlinien für Vorkehrungen gegen Sabotage durch den Systemverwalter sind schwer zu geben, aber bestimmte Vorgaben, wie gründliche Dokumentation, zweckmäßige Anstellungsbedingungen sowie eine sichere Kündigungsprozedur müssen bedacht werden. Auf jeden Fall muß einem Systemverwalter, dem wegen Verfehlungen gekündigt wird, jeder Zugang zum System verwehrt werden; am besten noch, bevor er von der Kündigung erfährt.

Technische Gefahren

Heutige und zukünftige Netze sind gekennzeichnet durch einen hohen Grad von Komplexität und gleichzeitig dadurch, daß die einzelnen Komponenten bis zum Äußersten genutzt werden. Hierzu kommen die Probleme, die entstehen, wenn die Produkte verschiedener Hersteller kombiniert werden. Jede einzelne Komponente ist ein Glied in einer Kette, und wenn die Komponente irgendwann versagt, kann dies weitreichende Konsequenzen für den Rest des Systems haben. Komponenten, die nur teilweise Industriestandards einhalten, oder die in Zusammenhängen verwendet werden, für die sie ursprünglich nicht gedacht waren, tragen zu neuen und in vielen Fällen unvorhersehbaren Fehlertypen bei. Softwarebedingte Betriebsstörungen als Folge von falscher oder mangelhafter Konfiguration, Programmfehler (bugs), Inkompatibilität u.a.m. sind auch relevante Gefahren.
Hardwarebedingte Betriebsstörungen können als Folge von falscher oder mangelhafter Konfiguration oder Installation entstehen. Hardware-Inkompatibilität oder zerstörte Komponenten sind auch typische hardwarebedingte Ereignisse. Andere Betriebsstörungen können durch Stromausfall, mangelhafte Kühlung u.a.m. verursacht werden.
Gefahren, die über das Netz einwirken, können von innen oder von außen kommen. In der Mehrzahl aller dokumentierten Fälle kommt der Hacker aus der eigenen Firma. Insbesondere durch unzufriedene Mitarbeiter, die beim Weggang aus der Firma Sabotage verüben oder sich eine 'Hintertür' im Rechner offen halten.
Für Nutzer von Unix- oder Windows-NT-Maschinen, bei denen in der Regel Server-Prozesse automatisch im Hintergrund laufen, heißt dies, daß sie ihre Maschinen gegen unberechtigten Gebrauch zu schützen haben. Gefahren drohen hier auch von Fehlern im Betriebssystem. Der Rechnerbetreiber muß sich regelmäßig über Sicherheitslücken informieren und entsprechende Korrekturen des Betriebssystems (sogenannte 'Patches') einspielen. Eine hardwareunabhängige Sammlung der Fehler und die Initiative zur Behebung derselben unternehmen die CERTs (Computer Emergency Response Team). Wie viele Einrichtungen im Internet existieren CERTs auf mehreren Ebenen. Das deutsche CERT (DFN-CERT) ist an der UNI Hamburg lokalisiert.
PCs mit Windows 95, 98 und ME sind zwar nicht so exponiert, bieten aber auch noch genügend Angriffsfläche, z. B. durch "Denial-of-Service" (siehe unten) oder durch Zugriff auf freigegebene Resourcen (Platte, Drucker).

Umweltbedingte Gefahren

Dies können Feuer- und Wasserschaden oder Gefahren sein, die von den Umgebungsbedingungen des Unternehmes ausgehen. Feuer und die sich daraus ergebenden Beeinträchtigungen (Wasser- und Rauchschäden) können sehr weitreichende Konsequenzen für den Betrieb haben, und es wird sich oftmals um so umfassende Zerstörungen handeln, daß nicht nur der Netz-Betrieb betroffen ist. Oftmals handelt es sich um eine gewaltige und langwierige Beeinträchtigung, und nur eine vernünftige Sicherung des lokalen Netzes kann die Wiederherstellung des Unternehmens wesentlich voranbringen.

Meist handelt es sich aber um menschliche Schwächen, die einen Rechner unsicher machen: fehlerhaft eingestellte Zugriffsrechte für Dateien, Benutzeraccounts ohne Paßwort, Verwendung von unsicheren Programmen und ähnliches. Vielfach führt auch mangelnde Aufklärung der Nutzer über die Gefahren zu Unsicherheiten im System.

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere