17.01.2013 Aufrufe

WLAN – Aber sicher! - MECK

WLAN – Aber sicher! - MECK

WLAN – Aber sicher! - MECK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>WLAN</strong> <strong>–</strong> <strong>Aber</strong> <strong>sicher</strong>!<br />

5 Weitere Schwachstellen in Netzwerken und Ge-<br />

genmaßnahmen<br />

In den vorangegangenen Kapiteln wurde bereits eine Vielzahl von Schwachstellen<br />

von Funknetzen dargestellt. Im Folgenden wird auf weitere Schwachstellen hingewiesen<br />

und entsprechende Gegenmaßnahmen vorgestellt. Bei der Umsetzung von<br />

Gegenmaßnahmen bzw. der Konzeption eines Sicherheitsmodells kommt es darauf<br />

an, dass die eigentliche Nutzung der Netze nicht unnötig eingeschränkt wird und<br />

möglichst benutzerfreundlich bleibt. Bei allen Schutzmaßnahmen ist zu überlegen, in<br />

wie weit die entstehenden Kosten und Einschränkungen mit der Wichtigkeit vereinbar<br />

sind.<br />

5.1 Schwachstelle „Mitarbeiter“<br />

„Der Mensch ist fast immer das schwächste Glied in der langen Kette der Sicherheitsmaßnahmen.<br />

Die meisten Sicherheitsvorfälle im Unternehmen gehen von Mitarbeitern<br />

aus, nicht von externen Hackern“ [MEYE03, S. 55]. Typische Beispiele für<br />

von Mitarbeitern verursachte Sicherheitsvorfälle sind z. B. das unvorsichtige Öffnen<br />

von mit Viren, Würmern oder Trojanern verseuchten eMails oder die Missachtung<br />

von Sicherheitsvorschriften (z. B. die Nutzung und regelmäßige Aktualisierung von<br />

Sicherheitssoftware wie Personal Firewall oder Virenscanner oder auch der Aufbau<br />

eigener Internetverbindungen). Hiergegen hilft nur eine gründliche Schulung der<br />

Mitarbeiter sowie eine möglichst effektive Verhinderung durch ein geeignetes Berechtigungsmanagement,<br />

automatisiertes Update der Sicherheitssoftware und Patchmanagement<br />

auf allen Systemen, Wechseldatenträger nur falls nötig usw. Laut einer<br />

Studie des Computer Security Institute aus dem Jahr 2000 haben 71 Prozent der Befragten<br />

unautorisierte Zugriffe von Insidern entdeckt. Dies zeigt, dass auch die Gefahr<br />

aktiver Angriffe durch Mitarbeiter<br />

Passwort Policy<br />

nicht zu unterschätzen ist<br />

Die Passwort Policy enthält Regeln, die<br />

[ANON01, S. 746]. Verwunderlich<br />

ein Passwort erfüllen muss, um „schwa-<br />

ist dies allerdings kaum, schließlich<br />

che“ Passwörter zu vermeiden. Bei-<br />

kennt der Mitarbeiter z. B. die Sysspielsweise<br />

sollte eine Mindestlänge und<br />

teme und hat keine Firewall zu<br />

Verwendung von Zahlen und Sonderzei-<br />

überwinden. Aus der von Mitarbeichen<br />

vorgeschrieben werden.<br />

tern ausgehenden Gefahr folgt auch<br />

Seite 34 Mainfränkisches eCommerce Kompetenzzentrum (<strong>MECK</strong>)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!