Netzwerksicherheit

Netzwerksicherheit

Der Schutz von wichtigen Informationen ist seit jeher ein vorrangiges Anliegen der Unternehmen. Der Zugriff auf verteilte Datennetzwerke verbessert zwar die Produktivität, indem Anwendungen, Rechenleistung und Massenspeicher für eine große und wachsende Benutzerpopulation leicht verfügbar gemacht werden, macht diese Ressourcen aber auch anfälliger für Missbrauch und Fehlbenutzung. Zu den Risiken gehören der unbefugte Zugriff auf unternehmenskritische Daten, Informationsdiebstahl und böswillige Dateiverfälschungen, die zu sofortigen finanziellen Verlusten und langfristig zum Verlust des Kundenvertrauens und zur Schädigung der Wettbewerbsposition führen können. Es können jedoch verschiedene Schutzmaßnahmen ergriffen werden, um Informationen während des Transports sowie Informationen, die an verschiedenen Punkten im Netzwerk gespeichert sind, einschließlich Server und Desktop-Computer, zu schützen.

Inhaltsverzeichnis

Physische Sicherheit

Der Schutz von Daten in verteilten Umgebungen beginnt mit der Sicherung der Räumlichkeiten. Solche Vorsichtsmaßnahmen wie das Verschließen von Bürotüren und Kabelschränken, die Beschränkung des Zugangs zum Rechenzentrum und die Registrierung von Mitarbeitern beim Betreten sensibler Bereiche können das Risiko stark reduzieren. Die Ausgabe von Ausweisen an Besucher, die Installation elektronischer Schlösser an Türen, die Bereitstellung von Besucherbegleitern und die Einrichtung einer Wachstation in der Lobby können das Risiko noch weiter verringern.

Auch andere Maßnahmen wie Tastatur- und Laufwerksschlösser sind wirksam, um unbefugten Zugang zu unbeaufsichtigten Arbeitsplätzen zu verhindern. Dies sind wichtige Sicherheitsmerkmale, zumal einige Arbeitsstationen Verwaltungszugang zu Kabelknoten, LAN-Servern, Bridge/Routern und anderen Netzwerkzugangspunkten bieten können. Darüber hinaus kann die Sperrung von Workstations auf Schreibtischen zum Schutz vor Gerätediebstahl beitragen. Einige Unternehmen holen sogar unbeaufsichtigte Laptops nach den Geschäftszeiten im Büro ab, wenn die Gebäudewartungsteams ihre Schicht beginnen.

Zugriffskontrollen

Zugriffskontrollen können den unbefugten lokalen Zugriff auf das Netzwerk verhindern und den Fernzugriff über Einwählports kontrollieren. Netzwerkadministratoren können verschiedenen Benutzern je nach Bedarf mehrere Zugriffsebenen zuweisen: öffentlicher, privater und gemeinsamer Zugriff. Der öffentliche Zugriff ermöglicht allen Anwendern den Nur-Lese-Zugriff auf Dateiinformationen. Der private Zugriff ermöglicht bestimmten Benutzern den lesenden und schreibenden Zugriff auf Dateien, während der gemeinsame Zugriff allen Benutzern den lesenden und schreibenden Zugriff auf Dateien ermöglicht. Wenn ein Unternehmen Netzwerkzugriff auf eine oder mehrere Datenbanken anbietet, sollte es alle Abfrageoperationen der Benutzer einschränken und kontrollieren.

Jede Datenbank sollte über einen schützenden "Schlüssel" oder eine Reihe von Schritten verfügen, die nur den Personen bekannt sind, die zum Zugriff auf die Daten berechtigt sind. Um sicherzustellen, dass Eindringlinge die Daten aus den Systemdateien nicht duplizieren können, sollten sich die Benutzer zunächst mit Passwörtern anmelden und dann nachweisen müssen, dass sie zum Zugriff auf die Daten berechtigt sind, indem sie auf eine Anfrage mit einer vordefinierten Antwort antworten, die nur dieser Person bekannt ist. Dies ist die Grundlage eines Sicherheitsverfahrens, das als "persönliche Authentisierung" bekannt ist.

Sicherheit beim Anmelden

Netzwerkbetriebssysteme oder Zusatzsoftware bieten effektive Anmeldesicherheit, die erfordert, dass der Benutzer eine Anmelde-ID und Passwort für den Zugriff auf lokale oder entfernte Systeme benötigt. Passwörter können nicht nur den Benutzer identifizieren, sie können den Benutzer auch mit einer bestimmten Arbeitsstation sowie einer bestimmten Schicht, Arbeitsgruppe oder Abteilung in Verbindung bringen. Die Wirksamkeit dieser Maßnahme hängt von der Fähigkeit der Benutzer ab, die Vertraulichkeit der Passwörter zu wahren.

Eine Benutzer-ID sollte gesperrt werden, nachdem eine bestimmte Anzahl von Passwörtern eingegeben worden ist, um Trial-and-Error-Zugriffsversuche zu vereiteln. Häufiges Ändern von Passwörtern - insbesondere wenn Schlüsselpersonal das Unternehmen verlässt - und die Verwendung eines mehrstufigen Passwortschutzsystems kann die Sicherheit erhöhen. Mit mehrstufigen Passwörtern können Benutzer sowohl auf eine bestimmte Sicherheitsstufe als auch auf alle niedrigeren Stufen zugreifen. Mit spezifischen Passwörtern hingegen können Benutzer nur auf die vorgesehene und nicht auf die darüber oder darunter liegenden Ebenen zugreifen.

Schließlich sollte es den Benutzern nicht erlaubt sein, ihre eigenen Passwörter zu erfinden; sie sollten mit Hilfe eines Zufallspasswortgenerators vergeben oder mit einem Wörterbuch verglichen werden, um erratene Passwörter auszusortieren. Obwohl solche Systeme einen erhöhten Verwaltungsaufwand mit sich bringen, lohnt sich der Aufwand in der Regel. Die Wirksamkeit von Passwörtern kann erhöht werden, wenn sie in Kombination mit anderen Kontrollmaßnahmen wie Tastatursperre oder Kartenleser verwendet werden. Es können auch biometrische Geräte verwendet werden, die einen autorisierten Benutzer anhand von Merkmalen wie Handabdruck, Stimmmuster oder der Anordnung von Kapillarblutgefäßen in der Netzhaut des Auges identifizieren. Natürlich hängt die Wahl der Kontrollmaßnahme von dem gewünschten Sicherheitsniveau und von finanziellen Erwägungen ab.

Diese Artikel könnte Sie ebenfalls interessieren: