slider

Von der Perimeter-Sicherheit zum Enterprise-Rights-Management - Prof. Dr. Norbert Pohlmann

Von der Perimeter-Sicherheit zum Enterprise-Rights-Management

246-Von-der-Perimeter-Sicherheit-zum-Enterprise-Rights-Management-Prof.-Norbert-Pohlmann-pdf

Norbert Pohlmann  (Institut für Internet-Sicherheit):,
“Von der Perimeter-Sicherheit zum Enterprise-Rights-Management”,
KES – Kommunikations- und EDV-Sicherheit,
SecMedia Verlag,
03/2009

Von der Perimeter Sicherheit zum Enterprise Rights Management Die Anforderungen an die Netzsicherheit haben sich in den letzten Jahren dramatisch geändert und werden sich in der Zukunft noch schneller ändern. Aus diesem Grund müssen neue zusätzliche IT-Sicherheitsmechanismen für eine angemessene IT-Sicherheit von Grenzen sorgen.

Perimeter Sicherheit In den ersten Jahren des Internets haben sich Unternehmen ans Internet angeschlossen, um am E-Mail- und Web-System teilhaben zu können. Zusätzlich haben die Unternehmen die Möglichkeit genutzt, mit ihren Niederlassungen und anderen Organisationen über das Verbundnetz Internet einfach, schnell und preisgünstig kommunizieren zu können. Das Abwehrmodell sah so aus, dass verhindert werden musste, dass Fremde aus dem Internet auf das eigene Unternehmensnetz zugreifen konnten und dass die ausgetauschten Daten nicht von anderen gelesen und manipuliert werden konnten. Die Sicherheitskonzepte folgten der Idee der Perimeter Sicherheit, d.h., die Organisationen haben sich durch zentrale Firewalls und VPNs von den anderen abgegrenzt. Ein Firewall-System hat dabei das Ziel, die Kommunikation auf das Notwendigste für den eigentlichen Geschäftszweck des Unternehmens zu reduzieren. Es gilt zu definieren, welche Rechner, bzw. Personen zu welcher Zeit ins Internet dürfen und müssen, oder welche Internet-Dienste wirklich gebraucht werden [1]. Die IT-Sicherheit der Datenkommunikation von Niederlassungen über das Internet wird mit Hilfe von VPNs abgesichert. Dabei spielt der IPSec-Standard eine besondere Rolle. IPSec ergänzt das bestehende IPv4 um folgende Sicherheitsfunktionen: Jedes IP-Paket kann verschlüsselt sowie gegen Manipulation und Wiedereinspielung geschützt werden. Außerdem kann die IPKommunikation gegen Verkehrsflussanalyse geschützt und die Kommunikationspartner (Personen oder VPN-Gateways) authentisiert werden [2].

Vor welchen zusätzlichen Bedrohungen müssen wir uns heute schützen?
Dadurch, dass immer mehr PCs ans Internet angeschlossen sind, haben sich die Angriffsmodelle sehr stark verändert. Viele Angriffe finden über die erlaubte Firewall-Kommunikation auf der Anwendungsebene statt! Andererseits können die PCs, Notebooks, usw. zunehmend über Funkschnittstellen, wie GSM, UMTS, oder WLAN/Hotspot,an der zentralen Firewall vorbei mit dem Internet kommunizieren. Diese sogenannten Hintertüren (Backdoor) stellen ein besonderes Risiko in Unternehmen dar [3].



kostenlos downloaden
246-Von-der-Perimeter-Sicherheit-zum-Enterprise-Rights-Management-Prof.-Norbert-Pohlmann-pdf
Von der Perimeter-Sicherheit zum Enterprise-Rights-Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten