Grundlegendes zur Netzwerksicherheit
Lernziele
Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:
- Beschreiben, was ein Netzwerk ist
- Bestimmen, wie Personen und Ressourcen auf ein Netzwerk zugreifen
- Erläutern der Aufgaben von Netzwerksicherheitsingenieuren
Was ist ein Netzwerk?
Ein Netz besteht aus mindestens zwei miteinander verbundenen Entitäten, die miteinander kommunizieren, um Ressourcen und Informationen gemeinsam zu nutzen. Wir kommen täglich mit einer Vielzahl von Netzwerken in Kontakt. Netzwerke ermöglichen es uns zu reisen, mit anderen Menschen in Kontakt zu treten, Unterhaltungsangebote zu nutzen, Informationen zu sammeln und weiterzugeben und vieles mehr. In ähnlicher Weise verbindet ein Computernetzwerk zwei oder mehr Computer mit verschiedenen Geräten, damit Ressourcen von Personen und anderen Computern gemeinsam genutzt werden können. Computernetzwerke können aus zahlreichen Geräten bestehen: Server, Router, Computer, Drucker, Scanner und so weiter. Wir greifen auf Computernetzwerke zu, um soziale Medien abzufragen, E-Mails zu lesen, unseren Kontostand zu prüfen und unzählige andere Aufgaben auszuführen.
In diesem Modul lernen wir Jim und Florence kennen, die Experten auf dem Gebiet der Netzwerksicherheit sind. Wir erfahren etwas über ihre Zuständigkeiten, die erforderlichen Kompetenzen und die Tools, mit denen sie Computernetzwerke vor potenziellen Sicherheitsbedrohungen schützen.
Wie Personen und Geräte auf ein Netzwerk zugreifen
Da wir in einer vernetzten Welt leben, ist es wichtig zu verstehen, wie der Zugriff auf Computernetzwerke funktioniert. Es ist außerdem unerlässlich, dass wir diese Netzwerke schützen, da wir tagtäglich auf sie angewiesen sind. Schauen wir uns an, wie Verschlüsselung und Authentifizierung zum Schutz von Netzwerken beitragen.
Einige Computernetzwerke sind öffentlich, während andere privat sind. Ein öffentliches Computernetzwerk ermöglicht jedem das Herstellen einer Verbindung. Sie greifen auf ein öffentliches Computernetzwerk zu, sobald Sie eine Verbindung mit einem WLAN in einem Café oder an einem Flughafen herstellen. Bei einem privaten Computernetzwerk ist der Zugriff beschränkt. Es erlaubt nur bestimmten Personen und Geräten, sich mit ihm zu verbinden. Auf diese Weise steuert ein privates Netzwerk, wer und was auf seine Ressourcen zugreifen darf. Unternehmen betreiben private Netzwerke, die es ihren Mitarbeitern ermöglichen, miteinander zu kommunizieren und auf interne, unternehmensbezogene Informationen zuzugreifen.
Da wir nicht zulassen möchten, dass irgendjemand auf unsere persönlichen Daten wie unseren Kontostand zugreift, arbeiten Websites mit Techniken wie Authentifizierung und Verschlüsselung, um den Netzwerkzugriff und Datenübertragungen zu schützen. Wenn Sie Ihren Kontostand abfragen möchten, verlangt Ihre Bank einen Identitätsnachweis, was als Authentifizierung bezeichnet wird.
Bei der Verschlüsselung werden Daten von Standardtext in chiffrierte Daten umgewandelt, die für Menschen nicht lesbar sind. Dadurch wird sichergestellt, dass niemand sonst Ihre persönlichen Daten abrufen kann, die über ein öffentliches Computernetzwerk übertragen werden. Websites setzen Verschlüsselung ein, um die Informationen zu schützen, die zwischen Ihrem Gerät, z. B. Ihrem Mobiltelefon, und Ihrer Bank übertragen werden. Auf vielen Websites wird zur Verschlüsselung von Daten HTTPS (Hypertext Transfer Protocol Secure) verwendet.
Schauen wir uns nun an, wie welche Aufgaben Florence hat. Sie ist Ingenieurin für Netzwerksicherheit bei einer großen Bank mit Kunden in mehreren Ländern. Teil ihrer Aufgaben ist es sicherzustellen, dass nur ein autorisierter Kontoinhaber auf sein Konto zugreifen kann. Ihre Bank hat ein Authentifizierungsverfahren eingeführt, bei dem der Kontoinhaber einen Benutzernamen und ein Kennwort oder eine Debitkarte und eine PIN (persönliche Identifikationsnummer) angeben muss, um sich bei seinem Konto anzumelden.
Florence hat auch die Multi-Faktor-Authentifizierung (MFA) implementiert. Um mit MFA auf sein Konto zuzugreifen, gibt ein Kunde seinen Benutzernamen und sein Kennwort an. Anschließend muss er seine Identität mit einem zusätzlichen Authentifizierungsfaktor bestätigen, z. B. mit einer Authentifizierungsanwendung oder einem Sicherheitsschlüssel. MFA bietet eine zusätzliche Sicherheitsebene, die dazu beiträgt, den unbefugten Zugriff auf Bankkonten zu verhindern.
Grundlegendes zur Netzwerksicherheit
Wir erwarten, dass Computernetzwerke rund um die Uhr verfügbar und sicher sind, damit wir jederzeit und überall auf sie zugreifen können. Wenn Computernetzwerke nicht verfügbar sind, wirkt sich dies auf unser tägliches Leben aus. Wenn das Computersystem Ihrer Bank nicht verfügbar ist, können Sie möglicherweise Ihre Rechnungen nicht bezahlen (oje!) oder keine Beträge auf das gewünschte Konto überweisen.
Aufgrund der enormen Menge an personenbezogenen, Medizin-, Finanz- und anderen Daten, die in Computernetzwerken gespeichert sind, ist der Schutz öffentlicher und privater Computernetzwerke unerlässlich. Aus diesem Grund richten Netzwerksicherheitsexperten mehrere Sicherheitsebenen in ihren Computersystemen ein, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.
Viele verschiedene Personengruppen versuchen möglicherweise, sich unbefugt Zugang zu einem Computernetzwerk zu verschaffen. Diese reichen von Hackern, die sich aus Spaß oder zu ihrem Ruhm Zugang verschaffen wollen, über Cyberkriminelle, die Geld und Informationen stehlen wollen, bis zu Cyberterroristen, deren Ziel das Verursachen massiver Störungen und Schäden ist.
Als Ingenieur für Netzwerksicherheit in einer Klinik weiß Jim, dass Patientenakten ein Hauptziel von Cyberkriminellen sind. Jede Sicherheitsverletzung kann juristische und aufsichtsrechtliche Folgen haben, die Geldstrafen und Sanktionen nach sich ziehen können. Um diese Risiken zu minimieren, setzt Jim Hard- und Softwaretools ein, die für Patientendaten zusätzlichen Schutz bieten.
Obwohl Jim weiß, dass externe Cyberkriminelle seine Systeme angreifen wollen, ist ihm bewusst, dass Bedrohungen auch intern als Folge absichtlicher und unabsichtlicher Handlungen von Mitarbeitern oder anderen autorisierten Benutzern entstehen können. Auslöser dafür kann ein böswilliger Insider (wie z. B. ein verärgerter Mitarbeiter) oder das versehentliche Löschen durch einen nicht sachkundigen Benutzer sein. Aus diesem Grund ist es entscheidend, dass er seine Systemkonfiguration und typische Nutzungsmuster kennt, um potenzielle Sicherheitsbedrohungen erkennen zu können. In vielen Fällen handelt es sich bei internen Angriffen häufig um unbeabsichtigte Vorkommnisse. Daher ist der beste Weg, damit umzugehen, die Aufklärung und Sensibilisierung aller Mitarbeiter in Sachen Cybersicherheit.
Letztendlich ist es Aufgabe des Netzwerksicherheitsexperten, Vertraulichkeit, Integrität und Verfügbarkeit eines Computersystems sicherzustellen, indem unerwünschte Eindringlinge ferngehalten werden und gleichzeitig allen, die ihn benötigen, autorisierter Zugang gewährt wird. Netzwerksicherheitsexperten sind nicht immer die beliebtesten Personen in einem Unternehmen, weil die von ihnen getroffenen Sicherheitsmaßnahmen den Netzwerkzugang zu einer gewissen Herausforderung machen können. Stellen Sie sich ihre Tätigkeit ähnlich wie die eines Kartenabreißers im Stadion vor. Diese Person verlangsamt den Eintritt ins Stadion, was dazu führen kann, dass sich Ticketinhaber anstellen müssen. Aber die Kartenabreißer spielen eine wichtige Rolle, da sie sicherstellen, dass jede Person, die das Stadion betritt, ein gültiges Ticket hat.
Wissensabfrage
Sind Sie bereit, das Gelernte zu überprüfen? Die folgende Wissensabfrage wird nicht bewertet, sondern ist nur eine einfache Möglichkeit, sich selbst zu testen. Ziehen Sie als Erstes die Angabe in der linken Spalte nach rechts auf die entsprechende Kategorie. Wenn Sie damit fertig sind, klicken Sie auf "Senden", um das Ergebnis zu prüfen. Wenn Sie von vorne beginnen möchten, klicken Sie auf "Zurücksetzen".
Gut gemacht! Netzwerksicherheit ist entscheidend für die Sicherheit und den Schutz der Daten (Kundendaten, Finanzinformationen, Patientenakten, geistiges Eigentum usw.), die in einem Netzwerk gespeichert sind. Es ist eine schwere Aufgabe, aber jemand muss sie erledigen. Sind Sie der Aufgabe gewachsen?
Ressourcen