slider

Computer-Arbeitsplätze optimal absichern - Prof. Dr. Norbert Pohlmann

Computer-Arbeitsplätze optimal absichern

110-Computer-Arbeitsplätze-optimal-absichern-Prof.-Norbert-Pohlmann-pdf

Norbert Pohlmann  (Institut für Internet-Sicherheit):,
“Computer-Arbeitsplätze optimal absichern”,
Funkschau,
WEKA Fachzeitschriften-Verlag,
2001

Computer-Arbeitsplätze optimal absichern
Neue technische Möglichkeiten der Informationsverarbeitung und des Datentransfers erhöhen auch das Risiko des unberechtigten Zugriffs auf die gespeicherten oder übermittelten Daten. Besonders gefährdete Beispiele sind Heimarbeitsplätze (Telearbeitsplätze) und mobile Rechnersysteme (Notebooks). Die größten Gefahren liegen im Datentransfer über öffentliche Netze wie das Internet und in Diebstahl oder Kopie der auf Festplatten gespeicherten Daten. Sicherheitsmechanismen sollen die Grundwerte der vertraulichen Kommunikation sichern: Vertraulichkeit, Authentizität und Identität von Absender bzw. Autor. Diese Grundwerte können durch Virtual Private Networks, E-Mail-Sicherheitssysteme, Personal Firewalls und Laptop- bzw. Desktopverschlüsselung angemessen geschützt werden.

Risiken der Kommunikationstechnologie
Der Kommunikationsbedarf in verteilten Systemen (Anwendungen) steigt zunehmend. Dadurch wird auch der Einsatz von lokalen Netzen (LANs) und ihre Kopplung im privaten und öffentlichen Bereich größer.
Hinter modernen Schlagworten wie Client Server, Down-Sizing, Right-Sizing, Out-Sourcing usw. verbergen sich IT-Konzepte, die auf verteilten Systemen aufbauen. In verteilten Systemen werden Informationen über ein angreifbares Netz ausgetauscht, so dass besonders die Hard- und Software des Netzes neue Angriffspunkte darstellen.
Neue technische Möglichkeiten der Informationsverarbeitung und des Datentransfers erhöhen auch das Risiko des unberechtigten Zugriffs auf die gespeicherten oder übermittelten Daten. Beispiele sind:
■ Heimarbeitsplätze (Telearbeitsplätze): Die Nutzer von Heimarbeitsplätzen können die Ergebnisse ihrer Arbeit auf elektronischem Weg an die Zentrale schicken und von der Zentrale Anweisungen, Daten und andere Informationen abrufen. Dieser Datentransfer auf elektronischem Weg ist an vielen Stellen angreifbar und kann von Unberechtigten abgehört oder manipuliert werden. Der elektronische Zugang, den der Inhaber eines Telearbeitsplatzes über das Internet zur Zentrale hat, ist besonders anfällig für Hackerangriffe.
■ mobile Rechnersysteme (Notebooks): Neben der Gefahr des Diebstahls eines mobilen Rechnersystems und damit des Verlustes wertvoller Daten sind die Informationen auf Notebooks schon dadurch gefährdet, dass der Benutzer sich häufig in fremden Umgebungen befindet, die er nicht kontrollieren kann. Außerdem können Daten, die vom oder zum Notebook via Telefonnetz, ISDN, Modem oder Mobilfunk (GSM) transferiert werden, unterwegs abgefangen werden. Um diese Gefahren auszuschließen, die zu unermesslichen Schäden führen können, müssen kryptographische Mechanismen und Zugangskontrollsysteme bereitgestellt werden, die eine sichere und beherrschbare Informationsverarbeitung ermöglichen.

kostenlos downloaden
110-Computer-Arbeitsplätze-optimal-absichern-Prof.-Norbert-Pohlmann-pdf
Computer-Arbeitsplätze optimal absichern Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten