Speichertechnik

Mechanisch

Bei mechanischer Speicherung sind die Bits physikalisch auf dem Speichermaterial angebracht. Beispiele von mechanischen Speichermedien sind:

  • Wachswalze
  • LP
  • Lochkarte
  • gepresste Discs

Magnetisch

Das Zielmaterial für magnetische Speicherung wird mithilfe eines Lese-/Schreibkopfes geschrieben und gelesen. Es gibt rotierende und nicht rotierende magnetische Speichermedien:

  • Magnetkarte
  • Magnetband
  • Tonband
  • Diskette
  • Festplattenlaufwerk

Optisch

Optische Speicherung ist eine Form von mechanischer Speicherung. Diese Datenträger werden per Laser beschrieben und gelten deshalb als optische Speichermedien. Folgende Medien gelten als optisch:

  • optisches Band
  • CD-ROM
  • DVD-ROM
  • Blu-Ray Disc

Halbleiter

Halbleiterspeicher ist die elektronische Speicherung. Dieser wird in flüchtigen und nicht flüchtigen Speicher unterteilt. Flüchtiger Speicher braucht eine durchgehende Stromzufuhr, um die Inhalte im Speicher zu erhalten. Nicht-flüchtiger/permanenter bleibt auch ohne Betriebsspannung zumindest eine Zeit lang erhalten.

  • flüchtiger Speicher
    • DRAM
  • nicht-flüchtiger Speicher
    • Flash-Speicher (Flash-EEPROM)
    • FRAM
  • Permanenter nicht-flüchtiger Speicher
    • ROM
    • PROM

Persistent & flüchtig

  • Persistenter Speicher
    • HDD
    • Magnetbänder
    • Speichert Daten relativ haltbar
    • kann gelagert werden
    • hat eine langsamere Zugriffszeit
  • Flüchtiger Speicher
    • Flash
    • Cache
    • Halbleitertechnologie
    • schnell
    • minimale Zugriffszeiten
    • kleinere Speichergrösse

DMZ

Die Abkürzung „DMZ“ steht für eine demilitarisierte Zone. Dies gibt es auch im Netzwerkbereich. Die Hauptanwendung für eine DMZ sind Server, die vom internen sowie externen Netz verfügbar sein müssen. Sicherheitstechnisch ist es relativ schlecht, einen direkten Zugriff auf das interne Netz zuzulassen.

Screened Subnet

Screened Subnet bedeutet, dass ein zusätzliches Netzwerk zwischen dem Internet und dem internen Netz geschaltet wird. Dies ist wieder mit einer Firewall auf beiden Seiten geschützt. Es ist auch möglich, zusätzliche Sicherheit zu schaffen, indem man Firewalls verschiedener Hersteller hintereinander schaltet und Angriffe durch mehrere Netzwerke kommen müssen.

Screened Host

Eine einfachere und meist günstigere Variante ist, ein Gerät im internen Netz als DMZ-Gerät zu definieren. Dieses Gerät hat drei Netzwerkkarten (1x fürs Internet, 1x fürs interne Netz, 1x für die DMZ). Wenn aber das Gerät mit den drei Netzwerkkarten geknackt wird, ist das ganze interne Netzwerk inklusive der DMZ für den Angreifer offen.

Honeypot

Eine andere Möglichkeit, die DMZ vor Angreifern zu schützen sind sogenannte Honeypots. Dies sind Hosts im Netzwerk, die Angreifer auf sich ziehen sollen und einfacher zu knacken sind als der Rest. So ist das Risiko, dass die produktiven Server angegriffen werden weniger hoch und Angriffe lassen sich sehr genau analysieren.

FCAPS (Network Management)

Fault Management

Ziel des FM ist es sicherzustellen eines fehlerfreien Betriebs und im Störfall die rasche und Nachhaltige Behebung der Störung.

  • Umsetzen organisatorischer Vorbeugemassnahmen
  • Umsetzen technischer Vorbeugemassnahmen
  • Einrichten von Fehler-Erkennungs-Massnahmen
  • Störung identifizieren, Ursache erkennen und Störung beheben
  •  Massnahmen treffen um Wiederholungen zu vermeiden

Configuration Management

Ziel des CM ist das Sicherstellen von aktuellen Konfigurationsinformationen der Netzwerkkomponenten. Die soll so erreicht werden:

  • Alle Geräte (Konfigurationseinheiten) katalogisieren
  • Richtigkeit kontrollieren (Daten sollen der Wirklichkeit entsprechen)
  • Status überwachen (z.B. falls Komponente nicht mehr in Betrieb ist)
  • Neue Konfigurationsdaten aufnehmen und dokumentieren

Accounting Management

Ziel des AM ist es, die Kapazitäten und Kosten der genutzten Netzres. auf die Benutzer verteilen zu können. Die soll so erreicht werden:

  • Nutzung der Ressourcen pro Benutzer quantifizieren (wer hat wann was genutzt)
  • Führen von Nutzungs-Statistiken
  • Führen von Benutzerdatenbanken
  • Festlegen von Ressourcenbeschränkungen (Quotas, maximale Bandbreiten, …)

Performance Management

Ziel des PM ist das Sicherstellen der Leistungsfähigkeit des Netzwerks. Dies soll mit folgenden Aktivitäten erreicht werden:

  • Bestimmung der Leistungsindikatoren, Messgrössen und Grenzwerte
  • Messprogramm festlegen (wie wird gemessen?)
  • Messung durchführen
  • Messresultate analysieren
  • Massnahmen treffen

Security Management

Ziel des SM ist das Sicherstellen aller Sicherheitsmassnahmen, damit die Benutzung des Netzwerks und der Transport der Daten den Sicherheitsrichtlinien entspricht.

  • Schutzmassnahmen gemäss Sicherheitsrichtlinie umsetzen
  • Sicherheitschecks durchführen und Resultate analysieren
  • Resultate bewerten und sicherheitsrelevante Ereignisse ermitteln