Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Wie funktioniert das mPayment?
Wie funktioniert das mPayment? Für viele ist das Smartphone inzwischen zum unverzichtbaren Alltagsbegleiter geworden. Und auch das barg...
WLan Datensicherheit Tipps
Tipps zur Datensicherheit von Wlan Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht d...
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...
Wichtige Aspekte bei mobilen Webseiten
Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Gr&ou...
Wie funktioniert der Kauf von E-Books?
Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek....

mehr Artikel

Was sind Social Bots? Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begriff “Social Bots” weder erfunden noch geprägt hat, so ist diese Bezeichnung doch spätestens seit der Berichterstattung über den Präsidentschaftswahlkampf zwischen Trump und Hillary Clinton bekannt geworden.    Ganzen Artikel...

Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...

Wie umweltschädlich ist der Online-Handel? Wie umweltschädlich ist der Online-Handel?Der Boom des Online-Handels ist ungebrochen. Aktuellen Umfragen zufolge haben über 70 Prozent der Deutschen in den vergangenen zwölf Monaten mindestens einmal im Internet eingekauft. Und die Vorteile liegen auf der Hand: Eine riesige Auswahl, gute Vergleichsmöglichkeiten, oft günstigere Preise, keine Einschränkungen durch Öffnungszeiten, keine Warteschlangen an der Kasse und die bequeme Lieferung nach Hause sind ein paar Beispiele.   Ganzen Artikel...

Tipps fuer Handyakkus Tipps, damit der Handyakku länger hält Mittlerweile sind Handys bei Weitem nicht mehr nur einfache Telefone, die es ermöglichen, auch von unterwegs aus zu telefonieren oder Kurznachrichten zu verschicken. Moderne Handys sind mit vielen Zusatzfunktionen ausgestattet und greifen auf eine Vielzahl unterschiedlicher Techniken zurück, sei es nun WLan, UMTS oder GPS. Damit machen sie es möglich, Bilder und Videos aufzunehmen und zu verschicken, Termine und Adresslisten zu verwalten, Spiele zu spielen, im Internet zu surfen oder das Handy zum Navigationsgerät umzufunktionieren. Der Nachteil ist jedoch, dass alle diese Funktionen Energie benötigen, was dann wiederum zur Folge hat, dass der Handyakku oft recht schnell leer ist.    Ganzen Artikel...



Zeitschriften zu Internet und WLan Fachzeitschriften und Special-Interest-Zeitschriften zum Thema Internet & WLan im Kurzportrait Es gibt kaum eine andere Sparte, in der es so viele unterschiedliche Zeitungen sowie Fach- und Special-Interest-Zeitschriften gibt, wie im Bereich Computer und Internet. Oft sind die Regale mit Computerzeitschriften im Zeitschriftenhandel, im Bahnhofskiosk und selbst im Supermarkt meterlang, so dass die Auswahl entsprechend schwer fällt. Dass es ein so großes Angebot gibt, hat unterschiedliche Gründe. Einer dieser Gründe ist, dass sich der EDV-Bereich in viele unterschiedliche Disziplinen gliedert.    Ganzen Artikel...