17.01.2013 Aufrufe

WLAN – Aber sicher! - MECK

WLAN – Aber sicher! - MECK

WLAN – Aber sicher! - MECK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>WLAN</strong> <strong>–</strong> <strong>Aber</strong> <strong>sicher</strong>!<br />

schützten Netz, befinden. Als Instrument gegen Angriffe von Insidern bietet es sich<br />

an, auf internen Systemen Personal Firewalls zu installieren [POHL03, S. 354]. Dies<br />

ist insbesondere bei <strong>WLAN</strong>-Clients anzuraten, da diese angreifbarer sind als Endgeräte<br />

in einem kabelgebundenen Netz.<br />

5.2.2 Monitoring und Intrusion Detection Systeme (IDS)<br />

Es wurden alle wesentlichen Schritte gezeigt, die notwendig sind, um ein möglichst<br />

gut geschütztes <strong>WLAN</strong> aufzubauen. Ein wesentlicher Sicherheitsaspekt ist die kontinuierliche<br />

Überwachung während des Betriebs. Ziel dieser Überwachung muss es<br />

sein, Konfigurationsfehler und Rogue Devices ausfindig zu machen und zu beseitigen.<br />

Es sollte außerdem versucht werden, bösartigen Datenverkehr frühzeitig zu entdecken.<br />

Während Firewalls lediglich zwischen zulässigem und unzulässigem „Traffic“<br />

unterscheiden, kann der Einsatz eines IDS eine sinnvolle Ergänzung zur aktiven<br />

Erkennung von Angriffen sein. Intrusion Detection ist das „Erkennen unerlaubter<br />

Handlungen seitens eines Unbefugten (etwa eines feindlich gesonnenen Nutzers oder<br />

eines Einbrechers) zum Zwecke des Zugriffs auf ein System“ [ANON01, S. 290].<br />

Diese so genannten IDS oder Monitoring Systeme sind z. B. in der Lage, anhand von<br />

Regelwerken Denial-of-Service Attacken, nicht autorisierte Geräte (Rogue Devices)<br />

oder auch Tools, die von Hackern verwendet werden (wie z. B. Netstumbler), aufzuspüren<br />

und den Netzwerkadministrator zu informieren. Weiter Informationen zu<br />

Monitoring Systemen finden Sie in [o.V.04, S. 26-36].<br />

Seite 36 Mainfränkisches eCommerce Kompetenzzentrum (<strong>MECK</strong>)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!