Datenschutz und Sicherheit im Netzwerk

Datenrettung

computerzuerich.ch - Ihr IT-Partner

Netzwerksicherheit ist kein einzelner feststehender Begriff, sondern umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken.
Diese Maßnahmen sind keinesfalls nur technischer Natur, sondern beinhalten auch organisatorische Fragestellungen (z. B. Policies, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), betriebliche Fragestellungen (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören) und endet nicht zuletzt mit rechtlichen Fragestellungen (Was für Maßnahmen dürfen eingesetzt werden?).

Vertiefung

Sicherheit selber ist dabei immer nur relativ zu sehen und kein fester Zustand. Einerseits muss überlegt werden, wie wertvoll die Daten sind, die im Netzwerk kursieren und andererseits ist das Netzwerk durch Ausbau und technische Weiterentwicklung immer Veränderungen unterworfen, die sich auch in geänderter Sicherheitsarchitektur widerspiegeln müssen. Steigerungen im Bereich der Sicherheit sind oft mit größer werdenden Hürden bei der Benutzung einhergehend.
Das Thema Sicherheit beginnt oft mit der Frage, wie ein Netz gegen den Zugriff von außen geschützt werden kann (Firewall/DMZ). Anwender können die Ressourcen des Netzwerks erst nach einer Identifizierung und einer
anschließenden Autorisierung und Authentifizierung nutzen. Damit eine Kompromittierung eines Rechners im Netzwerk erkannt werden kann, werden Rechner oft überwacht. Dies kann intern (Sind die Daten noch konsistent? Sind Veränderungen aufgetreten?) oder auch extern (Sind die Dienste des Rechners noch erreichbar und funktionabel?) geschehen.
Potentieller Datenverlust durch fehlerhafte Software, Fehlbedienung, Fahrlässigkeit oder Altersverschleiß der Hardware wird durch eine Datensicherung verhindert, die dann separat gelagert wird. Sicherheitslücken in Software kann durch das rechtzeitige Einspielen von Software-Updates entgegengewirkt werden.
Zusätzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhöht werden, die als sicher gilt, weil sie z. B. einer Open-Source Lizenz unterliegt. Auch der entgegengesetzte Fall kann vorkommen: Software, die als unsicher gilt, kann verboten werden. Durch Schulung der Anwender kann ein Sicherheitsbedürfnis oder Problembewusstsein entstehen, indem man vermittelt, dass die Daten eines Netzwerkes sehr wertvoll sind. Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen, indem er komplizierte Passwörter auf Zettelchen schreibt und diese an seinen Monitor klebt. Schließlich kann der physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschränkt werden.

Weil die Vernetzung des Internets immer mehr zunimmt, spielt das Thema Netzwerksicherheit auch eine immer größere Rolle. Die Infrastrukturen von Firmen werden komplizierter, immer mehr Informationen müssen online verfügbar sein und/oder verwaltet werden.

Angriffsmöglichkeiten

So vielfältig wie Netze sind, so vielfältig sind auch die Angriffsmöglichkeiten auf ein Netzwerk. Hier eine nicht vollständige Liste:
Angriffe auf bestimmte Software Versionen (Apache, Microsoft IIS) sind mit Hilfe von Buffer Overflows möglich.
Viele Klartextprotokolle (zum Beispiel HTTP, telnet, rlogin) aber auch SSH in der Version 1 sind anfällig für Man-In-The-Middle-Angriffe.
Fehlerhafte Implementierungen von TCP/IP-Stacks sind anfällig für Fragmentierungs-Angriffsmöglichkeiten.
Programme, die Passwörter im Klarttext übertragen (FTP, HTTP, Telnet, POP3) sind anfällig für Password-Sniffer.
Dienste können durch einen massiven Einsatz von Netzkapazitäten durch die bloße Bewältigung von Anfragen in die Knie gezwungen werden (DoS- oder DDoS-Angriffe.)
Social Engineering wird die Vorgehensweise genannt, eine Person dazu zu bringen, ein Passwort oder einen Schlüssel zu verraten.
Passwörter können gehackt werden, um Zugang zu Diensten zu erlangen. Geschieht dies durch Ausprobieren aller Möglichkeiten spricht man von einer Brute Force Attacke.
Aus der Außenwelt kommende Daten werden nicht auf ihre Validät überprüft, sondern als "richtig" hingenommen (Tainted Data oder Cross-Site Scripting und SQL Injection).
Wenn Programme ungeachtet ihrer Rechte Dateien überschreiben, ohne vorher die Rechte genau zu überprüfen, dann kann das eine Angriffsfläche für einen Symlink bug sein.
Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen.
Überflutung mit sinnlosen oder nicht angeforderten E-Mails wird als UBE ("unsolicited bulk e-mail") und insbesondere wenn ein Werbung vorliegt als UCE ("unsolicited commercial e-mail") bezeichnet.
Fortschreitende "featuritis" oder allgemeine konzeptionelle Mangel im Sicherheitskonzept von (Teil-)Systemen können einen nährhaften Boden für Würmer, Trojanische Pferde, Dialer oder Viren darstellen.
Leichtgläubigkeit und die leichte technische Möglichkeit zum Vorspiegeln falscher Webseiten können durch Phishing ausgenutzt werden.
Leichtgläubigkeit läßt Anwender auch unbekannte Programme ausführen, die per Mail versandt wurden.

Vorsorge

Die Vorsorge-Maßnahmen sind ebenso vielfältig, wie die Angriffsmöglichkeiten. Mit Hilfe einer Authentifizierung wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen (Autorisierung). Aufgrund der unterschiedlichen unabhängigen Teilsysteme eines Netzwerkes sind allerdings eine Vielzahl von Identifikationen nötig.
Die Authentifizierung an einen Computer gibt einem verschiedene Zugriffsrechte auf die Dateien des Rechners, aber die im Netzwerk vorhandene Datenbank verlangt eine andere Art von Authentifizierung.
Dies erhöht einerseits natürlich die Sicherheit (jemand der sich Zugang zu einem Rechner verschafft, hat damit nicht automatisch auch noch Zugang zu der Datenbank), der User ist jedoch gezwungen, sich mehrere Passwörter zu merken.
Eine Alternative dazu wäre eine Single Sign On Lösung, bei der eine erfolgreiche Authentifizierung alle Ressourcen für den Besitzer frei schaltet. Das scheitert meistens jedoch an der Fülle von Standards.
Firewalls bzw. Paketfilter und DMZs nehmen eine Autorisierung anhand der TCP/IP-Adresse vor und unterbinden einen Kontakt auf der Ebene von TCP/IP.