Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil
10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihn...
Wie gefaehrlich ist Elektrosmog wirklich?
WLan, Handy & Co. - wie gefährlich ist Elektrosmog wirklich? Nachdem Kopfschmerzen und Unwohlsein regelmäßig mit der kon...
Tipps zur Namenswahl vor der Domainregistrierung
Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...
10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil
10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders...
Bluetooth als Ergaenzung zum WLan
Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wi...

mehr Artikel

Infos rund um Webcrawler, Teil 2 Infos rund um Webcrawler, Teil 2   In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen. Der erste Webcrawler wurde 1993 von Matthew Gray entwickelt und hieß World Wide Web Wanderer. Seitdem hat sich natürlich viel getan. In einem zweiteiligen Beitrag schauen wir uns die Technologie genauer an. Dabei haben wir in Teil 1 beantwortet, was genau ein Webcrawler ist und wie er funktioniert, welchen Nutzen er hat und in welchen Bereichen er eingesetzt werden kann. Hier ist Teil 2!    Ganzen Artikel...

Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...

Sendeleistung von WLan-Antennen Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es überaus praktisch und komfortabel ist, auf das lästige Kabelgewirr verzichten zu können. In vielen Fällen verfügen handelsübliche WLan-Endgeräte bereits über integrierte Antennen, durch eine externe WLan-Antenne können die Reichweite des Netzwerkes und auch die Signalqualität aber meist deutlich erhöht werden.   Ganzen Artikel...

Die wichtigsten Änderungen 2016 rund ums Internet Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefonieren und Surfen im EU-Ausland künftig kostengünstiger und es tritt eine EU-Regelung in Kraft, die die Netzneutralität vorschreibt. Computernutzer können in Zukunft selbst entscheiden, welchen Router sie verwenden wollen, und in ICEs 2. Klasse soll es kostenfreies WLan geben.    Ganzen Artikel...



Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz   Die Netiquette beschreibt die Verhaltensregeln für die Kommunikation im Netz. Sie nennt die Spielregeln, die für einen fairen und respektvollen Umgang in der virtuellen Welt sorgen sollen. Es gibt zwar keine rechtliche Verpflichtung, die Regeln einzuhalten. Doch es sollte allein die Höflichkeit gebieten, den Empfehlungen zu folgen.  Ganzen Artikel...