Vorsorge


Die Vorsorge-Maßnahmen sind ebenso vielfältig, wie die Angriffsmöglichkeiten. Mit Hilfe einer Authentifizierung wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen (Autorisierung). Aufgrund der unterschiedlichen unabhängigen Teilsysteme eines Netzwerkes sind allerdings eine Vielzahl von Identifikationen nötig. Die Authentifizierung an einen Computer gibt einem Benutzer verschiedene Zugriffsrechte auf die Dateien des Rechners, aber die im Netzwerk vorhandene Datenbank verlangt eine andere Art von Authentifizierung. Dies erhöht einerseits natürlich die Sicherheit (jemand der sich Zugang zu einem Rechner verschafft, hat damit nicht automatisch auch noch Zugang zu der Datenbank), der User ist jedoch gezwungen, sich mehrere Passwörter zu merken. Eine Alternative dazu wäre eine Single-Sign-On-Lösung, bei der eine erfolgreiche Authentifizierung alle Ressourcen für den Besitzer frei schaltet. Das scheitert meistens jedoch an der Fülle von Standards.

Firewalls bzw. Paketfilter und DMZs nehmen eine Autorisierung anhand der TCP/IP-Adresse vor und unterbinden einen Kontakt auf der Ebene von TCP/IP.

Die Sicherheit von Computernetzen ist Gegenstand internationaler Normen zur Qualitätssicherung. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europäische ITSEC-Standards sowie der neuere Common Criteria Standard. Die Zertifizierung der Sicherheit erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.
 
   Anzeigen


Navigation:    ECDL - Betriebssysteme - SHOP - Software Guides - Hardware - Netzwerke - Virus - Grafik - Seminare - IT News
Partner:   Template OK - HTMLopen - SITEopen - PCopen Schweiz - HTMLopen Schweiz - VirtualUniversity.ch - WEB-SET.com - YesMMS - Job und Karriere