Unter Netzwerksicherheit (oder Netzsicherheit; englisch network security) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden.

Allgemeines

[Bearbeiten | Quelltext bearbeiten]

In seiner allgemeinen Form betrifft der Begriffsinhalt der Netzwerksicherheit auch andere Netzwerke wie beispielsweise das Verkehrsnetz, bei dem von Verkehrssicherheit gesprochen wird, oder das Energienetz, bei dem es um Energiesicherheit geht. In Stromnetzen wird davon ausgegangen, dass der Ausfall eines beliebigen Netzwerkelements nicht zu einer Versorgungsunterbrechung führt.[1] Fallen mindestens zwei Elemente aus, ist ein Stromausfall möglich. Für Redundanz können Notstromaggregate sorgen.

Rechnernetzwerke

[Bearbeiten | Quelltext bearbeiten]

Sicherheit an sich ist dabei stets nur relativ zu verstehen und kein unverändert bleibender Zustand. Einerseits muss überlegt werden, wie wertvoll die Daten sind, die im Netzwerk kursieren, und andererseits ist das Netzwerk durch Ausbau und technische Weiterentwicklung permanenten Veränderungen unterworfen, die sich auch in geänderter Sicherheitsarchitektur widerspiegeln müssen. Steigerungen im Bereich der Sicherheit sind oft mit größer werdenden Hürden bei der Benutzung einhergehend.

Bei Rechnernetzwerken zielt die Netzwerksicherheit darauf ab, die durch das Internet auf Computer einwirkenden Bedrohungen durch eine geeignete Kombination des Schutzes der Endgeräte, Peripheriegeräte, Wiedergabegeräte, von Teilnetzen und der Daten auszugleichen[2] oder zu vermeiden. Netzwerksicherheit ist in Netzwerken die Gewährleistung des Netzbetreibers, Netzstörungen zu vermeiden und die Verfügbarkeit des Netzes dauerhaft aufrechtzuerhalten.[3] Netzwerksicherheit soll insbesondere vor jeder Art von Computerkriminalität und Internetkriminalität schützen.

Betroffene Netzwerkarten

[Bearbeiten | Quelltext bearbeiten]

Zu unterscheiden sind nach

Diese Arten sind allesamt sicherheitsrelevant. So besitzt beispielsweise ein Broadcast-Funk-LAN mehr Angriffsrisiken als eine drahtgebundene Direktverbindung.[4]
Aspekte: Systemsoftware härtet gegen Sicherheitslücken, Passwortschutz, Verschlüsselung, Einsatz von Firewalls/DMZ, Verwendung von VPN, Einsatz drahtloser Netze oder Einbruchserkennung.[5]

Maßnahmen

[Bearbeiten | Quelltext bearbeiten]

Netzwerkelemente wie Proxy-Server oder Firewalls können insbesondere auch für Netzwerksicherheit sorgen. Ein Datenschutz vor Spam oder Malware kann durch Virenscanner erreicht werden, die auch fremde externe Datenträger untersuchen. Für Datensicherheit sorgt die Datensicherung, Netzstörungen interner Netzwerke sind zu vermeiden. Redundanzen wie Sicherungsdateien oder ausgelagerte Computeranlagen sind ebenfalls eine Möglichkeit der Netzwerksicherheit. Diese kann durch eine Netzwerkanalyse ermittelt werden, wobei der gesamte Datenverkehr zu überprüfen ist (vgl. Sniffer). Anwender können die Ressourcen des Netzwerks erst nach einer Identifizierung und einer anschließenden Authentifizierung und Autorisierung nutzen. Damit eine Kompromittierung eines Rechners im Netzwerk erkannt werden kann, werden Rechner oft überwacht. Dies kann intern (sind die Daten noch konsistent?, sind Veränderungen aufgetreten?) oder auch extern (sind die Dienste des Rechners noch erreichbar und funktional?) geschehen.

Unternehmen und Behörden

Die Wirtschaftsspionage hat vor allem Unternehmen und Behörden im Visier, wobei unter anderem das Know-how, Patente, Produktionstechnik, Produktionsverfahren oder sonstige Unternehmensdaten und Wissen durch die Konkurrenz oder durch Geheimdienste ausgeforscht werden (Informationskrieg).[6]

Geht es in Unternehmen oder Behörden darum, durch den Internetfilter sicherzustellen, dass Arbeitnehmer oder Mitarbeiter nicht auf Webseiten zugreifen, die sie von der Erfüllung der Arbeitspflicht abhalten, ist dies eine arbeitsrechtliche Netzwerksicherheit. Proxy Server sind in Unternehmen zwischen den Personal Computer und das Internet geschaltet und dienen dem Caching und zur Netzwerksicherheit.[7]

Im Rahmen der Arbeitssicherheit muss die Netzwerkorganisation insbesondere sicherstellen, dass die Platzierung von Computerviren durch Hackerangriffe oder Spionage vermieden wird.

Potentieller Datenverlust durch fehlerhafte Software, Fehlbedienung, Fahrlässigkeit oder Altersverschleiß der Hardware wird durch eine Datensicherung verhindert, die dann an einem anderen Ort gelagert werden soll. Sicherheitslücken in der Software kann durch das rechtzeitige Einspielen von Softwareaktualisierungen entgegengewirkt werden. Zusätzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhöht werden, die als sicher gilt, weil sie z. B. einer Open-Source-Lizenz unterliegt. Auch der entgegengesetzte Fall kann vorkommen: Software, die als unsicher gilt, kann verboten werden. Durch Schulung der Anwender kann ein Sicherheitsbedürfnis oder Problembewusstsein entstehen, indem man vermittelt, dass die Daten eines Netzwerkes sehr wertvoll sind. Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen, indem er komplizierte Passwörter auf Zettel schreibt und diese an seinen Monitor klebt. Schließlich kann der physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschränkt werden.

Privatpersonen

Privatpersonen können ihre Personal Computer, Laptops oder Smartphones durch Antivirenprogramme, Sicherheitssoftware, Jugendschutz, Kindersicherung oder Werbeblocker sichern. Eine wichtige Sicherungsmaßnahme ist nach der Internetnutzung die Löschung des Verlaufs der Daten des Webbrowsers, auch um Spyware zu verhindern. Der Webbrowser legt in einem temporären Ordner (Cache) heruntergeladene Dateien auf der Festplatte ab und speichert dort von Webseiten vergebene Cookies automatisch, die sich durch Dritte ausspionieren und auswerten lassen. Der Browser führt in der Verlaufsliste penibel Buch, welche Webseiten in der jüngeren Vergangenheit besucht wurden.[8]

Schwachstellen

[Bearbeiten | Quelltext bearbeiten]

Die Netzwerkarchitektur befasst sich insbesondere mit Fragen zur Netzwerksicherheit gegen den Ausfall von einzelnen Netzwerkelelementen, gegen Krisen oder gegen Cyberangriffe.[9] Schwachstellen sind Betriebssysteme (Programmfehler in Betriebssystemen und Anwendungsprogrammen). Die ISO/IEC-27033 stellt Unternehmen Richtlinien zur Verfügung, um Netzwerksicherheit zu planen, entwerfen, implementieren und dokumentieren, wobei auch Netzwerkelemente einbezogen sind.[10]

Mögliche Angriffe

[Bearbeiten | Quelltext bearbeiten]

So vielfältig wie Netze sind, so vielfältig sind auch die Angriffsmöglichkeiten auf ein Netz. In vielen Fällen werden mehrere Angriffe kombiniert, um ein Ziel zu erreichen.

Angriffe auf Software(-implementierungen)

[Bearbeiten | Quelltext bearbeiten]

Da Kommunikationsnetze stets aus einer (großen) Menge von Systemen bestehen, werden sehr oft genau diese Systeme über das Kommunikationsnetz angegriffen. Hierbei zielen viele Angriffe auf Schwächen in Software(-implementierungen):

Angriffe auf Netzwerkprotokolle

[Bearbeiten | Quelltext bearbeiten]

Angriffe auf die Netzstruktur

[Bearbeiten | Quelltext bearbeiten]

Tarnung von Angriffen

[Bearbeiten | Quelltext bearbeiten]

Verwandte Angriffe (werden durch die verteilte Struktur eher begünstigt)

[Bearbeiten | Quelltext bearbeiten]

Vorsorge

[Bearbeiten | Quelltext bearbeiten]

Die Vorsorge-Maßnahmen sind ebenso vielfältig und veränderlich wie die Angriffsmöglichkeiten. Mit Hilfe einer Authentifizierung wird der Benutzer erkannt, und es werden die ihm zustehenden Rechte zugewiesen (Autorisierung). Man spricht von einem Single-Sign-On, hierbei sollte nur eine einmalige Anmeldung notwendig sein, um alle erlaubten Ressourcen zu nutzen. Sehr verbreitet ist hierbei Kerberos, welches mittlerweile die Basis für die Windows-Netze bildet. Ursprünglich wurde es vom MIT entwickelt.

Die Sicherheit von Computernetzen ist Gegenstand internationaler Normen zur Qualitätssicherung. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europäische ITSEC-Standards sowie der neuere Common Criteria Standard. Die Zertifizierung der Sicherheit erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.

Zuständigkeit

[Bearbeiten | Quelltext bearbeiten]

Weite Teile der öffentlichen Verwaltung, Krankenhäuser, ganze kritische Infrastrukturen und kleine und mittlere Unternehmen sind in Deutschland nicht ausreichend gegen Cyberangriffe und Spionage geschützt.

Das Bundesamt für Sicherheit in der Informationstechnik ist für die Informationssicherheit auf der Grundlage des BSI-Gesetzes zuständig. Danach sind gemäß § 2 Abs. 2 BSIG „Informationen sowie informationsverarbeitende Systeme, Komponenten und Prozesse besonders schützenswert. Der Zugriff auf diese darf ausschließlich durch autorisierte Personen oder Programme erfolgen. Die Sicherheit in der Informationstechnik und der damit verbundene Schutz von Informationen und informationsverarbeitenden Systemen vor Angriffen und unautorisierten Zugriffen im Sinne dieses Gesetzes erfordert die Einhaltung bestimmter Sicherheitsstandards zur Gewährleistung der informationstechnischen Grundwerte und Schutzziele. Sicherheit in der Informationstechnik im Sinne dieses Gesetzes bedeutet die Einhaltung bestimmter Sicherheitsstandards“. Die Aufgaben des Bundesamtes sind abschließend in § 3 Abs. 1 BSIG geregelt.

Protokolle, Architekturen und Komponenten

[Bearbeiten | Quelltext bearbeiten]

Zahlungsverkehrsnetze

[Bearbeiten | Quelltext bearbeiten]

Am Beispiel der Zahlungsverkehrsnetze (insbesondere Echtzeit-Bruttoabwicklungssystem, Gironetz, SWIFT, TARGET2) kann deren Vulnerabilität erklärt werden.[12] Gerät ein Netzteilnehmer (etwa ein Zahlungspflichtiger als Netzwerkelement) wegen einer allgemeinen Finanzkrise in Zahlungsunfähigkeit, so erleidet der Zahlungsempfänger einen Forderungsausfall (Gegenparteiausfallrisiko) und wird möglicherweise selbst zahlungsunfähig. Dadurch kann sich über den Contagion-Effekt die Zahlungsunfähigkeit eines Einzelnen auf den gesamten Zahlungsverkehr erstrecken; das Zahlungsnetz kann zusammenbrechen.

Gegen eine derartige Netzstörung wird im Interbankenhandel und Zahlungsverkehr beim Clearing das Prinzip des Zug-um-Zug-Verfahrens (englisch matching) eingesetzt, wobei ein Clearinghaus eine Zahlung nur dann an den Zahlungsempfänger weiterleitet, wenn dieser seine Gegenleistung an den Zahlungspflichtigen über das Clearinghaus erbracht hat. Der Zahlungsverkehr zwischen Nichtbanken kann von dieser Netzwerksicherheit jedoch nicht profitieren, weil die Zahlung meist eine Gegenleistung für den Kauf von Gütern und Dienstleistungen auf dem Gütermarkt darstellt und auf diesem der Schutz vor einem Ausfallrisiko vom Gläubiger selbst übernommen werden muss. Das kann geschehen insbesondere durch Verminderung oder Ausschaltung des Zahlungsrisikos beim Lieferanten und durch Verminderung oder Ausschaltung des Erfüllungsrisikos beim Kunden.

Abgrenzung

[Bearbeiten | Quelltext bearbeiten]

Die Netzwerksicherheit ist Teil der umfassenderen Informationssicherheit, welche bei technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Siehe auch

[Bearbeiten | Quelltext bearbeiten]

Literatur

[Bearbeiten | Quelltext bearbeiten]
[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Dieter Nelles, Netzsicherheit, in: Helmut Schaefer (Hrsg.), VDI-Lexikon Energietechnik, 1994, S. 915
  2. Gerda Lüpken-Räder (Hrsg.), Datenschutz von A-Z, 2012, S. 151
  3. Dieter Nelles, Netzsicherheit, in: Helmut Schaefer (Hrsg.), VDI-Lexikon Energietechnik, 1994, S. 915
  4. Daniel Aebi, Praxishandbuch Sicherer IT-Betrieb, 2004, S. 52
  5. Daniel Aebi, Praxishandbuch Sicherer IT-Betrieb, 2004, S. 60
  6. Alexander Tsolkas/Friedrich Wimmer, Wirtschaftsspionage und Intelligence Gathering, 2013, S. 2
  7. Lenny Ghersi/Sue Lee/Allan Karadagi, Gabler Kompakt-Lexikon Internet, 2002, S. 152 f.
  8. Günter Born, Windows-XP-Professional-Tricks, 2004, S. 325
  9. Markus B. Hofer/Hans-Helmut Kotz, Diethard B. Simmert (Hrsg.), Geld- und Wirtschaftspolitik in gesellschaftlicher Verantwortung, 2004, S. 166 f.
  10. Klaus-Rainer Müller, IT-Sicherheit mit System, 2014, S. 75
  11. Heise.de, Artikel Schleichpfade
  12. Silvio Andrae, Geschäftsmodelle im Banking: Analyse und Entwicklung, 2017, S. 74