Computernetzwerksicherheit

Wenn wir heutzutage über Sicherheit in Computernetzwerken sprechen, beziehen wir uns stark auf Internet, wie es in diesem globalen Netzwerk ist, in dem Angriffe auf unsere Computer am stärksten auftreten Frequenz.
Doch bevor wir das Thema entwickeln, müssen wir uns selbst die Frage stellen: Was ist „Sicherheit“?
Grundsätzlich sagen wir, dass ein Haus sicher ist, wenn seine Schwachstellen minimiert wurden. Aber... und Verletzlichkeit? Laut ISO (International Standardization Organization) im Kontext von Computern, ist jede Schwachstelle, die ausgenutzt werden kann, um ein System oder die darin enthaltenen Informationen zu verletzen.
Daher haben wir mehrere mögliche Sicherheitsverletzungen in einem System, dh wir haben mehrere Bedrohungen, unter denen wir hervorheben:

– Informationsvernichtung
– Änderung oder falsche Darstellung von Informationen
– Diebstahl, Entfernung oder Verlust von Informationen / Ressourcen
– Unterbrechung der Dienste

Per Definition haben wir auch den Angriff, also die effektive Ausführung einer Bedrohung vorsätzlich. Als Beispiele für Computerangriffe haben wir:

– Identitätswechsel (Maskerade)
– DDos
- Wiederholung
– Modifikation
- Soziale Entwicklung
– Leistungsverweigerung oder Leistungsbehinderung

Aufgrund dieser unsicheren Umgebung, in der Daten in Computersysteme und Netzwerke eingefügt werden und fließen, Viele Unternehmen führen Sicherheitsrichtlinien ein, bei denen es sich um eine Reihe von Regeln, Gesetzen und Managementpraktiken handelt, die auf den Schutz ausgerichtet sind. Sie können über verschiedene Mechanismen implementiert werden, wie zum Beispiel:

- Kryptographie
- Digitale Unterschrift
- Authentifizierung
- Zugangskontrolle
– Sicherheitsetiketten
– Erkennung, Aufzeichnung und Meldung von Ereignissen
– Verkehrsfüllung
– Routing-Steuerung

Da die Sicherheitsmechanismen im gesamten Netzwerk nicht ausreichen, haben wir auch Sicherheitsmaßnahmen in der Kommunikation, beispielsweise in der elektronischen Post, etabliert. Diese (E-Mail) nutzt mehrere Mechanismen, damit unsere Daten so sicher wie möglich ihr Ziel erreichen. Es verwendet Protokolle wie SMTP (Simple Mail Transfer Protocol), das als schwach gilt, S/MIME (Secure Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy), das für die E-Mail-Verschlüsselung gedacht ist persönlich.
Weit verbreitet sind Firewalls, Geräte, die als Schutzbarriere gegen Eindringlinge dienen. Sie existieren entweder als Software oder als Hardware oder als Kombination aus beidem.
Als Beispiel für gute kostenlose Heim-Firewalls können wir anführen:

– Comodo-Firewall
– Zonenalarm
– Sygate Personal Firewall

Quellen:

- Computernetzwerk
Andreas S. Tanenbaum
4. Auflage, 2003.
– Computernetzwerke und das Internet: ein Top-Down-Ansatz
James F. Kurose, Keith W. Ross
3. Auflage, 2006.
– Computernetzwerke, von LANs, MANs und WANs bis hin zu ATM-Netzwerken
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2. Auflage, 1995.
– Netzwerksicherheit, Die vollständige Referenz
Osborne, McGraw-Hill, 2004.

Wendley Souza
Prof Technische Informatik
Bundesuniversität Ceará - UFC
Informatik-Kolumnist - Brasil Escola

Computer - Brasilien Schule

Quelle: Brasilien Schule - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

4 einfache Übungen, um Ihre Wangen schlanker zu machen

Stört Sie die Größe Ihrer Wangen? Seien Sie sich also bewusst, dass es möglich ist, sie ohne die ...

read more

Die attraktivsten astrologischen Tierkreispositionen

Im Geburtshoroskop kann neben dem Sternzeichen auch die Position des Planeten einen großen Einflu...

read more

Mitarbeiter des Monats: Entdecken Sie die wichtigsten Berufe, die Hunde ausüben!

Es ist bekannt, dass die Vorfahren der Hunde dafür bekannt waren, gemeinsam mit Menschen Aufgaben...

read more
instagram viewer