Grundlagen Netzwerksicherheit

Zuerst ist es wichtig die beiden Begriffe Authentisierung und Authorisierung auseinanderzuhalten. Kerberos behandelt hierbei bloss die Authentisierung, wozu Dienste und Clients gehören (im Kerberos-Bereich auch Principals genannt). Die Authorisierung dagegen wird vom Verzeichnisdienst (z.B. LDAP) vorgenommen.

Authentisierung

Die kryptografische Authentisierung entsteht durch eine starke Verschlüsselung durch einen privaten Schlüssel. Diese ist symmetrisch. Die Standards, welche dazu verwendet werden sind (tripple) DES (Data Encryption Standard) bzw. AES (Advanced Encryption Standard). Statt Username/Password werden diese durch den Schlüssel ersetzt, was die Authentisierung für Dienste ermöglicht. Kerberos kann deshalb als SSO-Basis verwendet werden.

 

 

Speicheranbindung

DDR-SDRAM

  • RAM-Riegel
  • Doppelte Datenrate
  • über Slots angebunden
  • in PC/Laptop verwendet

DAs

  • HP/Fujitsu-Geräte
  • Festplatten in zusätzlichem Gehäuse
  • verwendet in Servern

NAS

  • Network attached storage
  • in einfacheren Infrastrukturen verwendet

SAN

  • Ein extra Storage Netzwerk
  • Je nach Anbindung Geschwindigkeit von 1Gbit/s

Cloud

  • Die Daten werden via Internet hochgeladen
  • Die Geschwindigkeit hängt von der Internetanbindung ab
  • Meist eine relativ langsame Variante

Raid

  • Redundant Array of Independent Disks
  • Ausfallsicher
  • Nur ein Teil der effektiven Plattengrösse steht zur Verfügung

FCAPS (Network Management)

Fault Management

Ziel des FM ist es sicherzustellen eines fehlerfreien Betriebs und im Störfall die rasche und Nachhaltige Behebung der Störung.

  • Umsetzen organisatorischer Vorbeugemassnahmen
  • Umsetzen technischer Vorbeugemassnahmen
  • Einrichten von Fehler-Erkennungs-Massnahmen
  • Störung identifizieren, Ursache erkennen und Störung beheben
  •  Massnahmen treffen um Wiederholungen zu vermeiden

Configuration Management

Ziel des CM ist das Sicherstellen von aktuellen Konfigurationsinformationen der Netzwerkkomponenten. Die soll so erreicht werden:

  • Alle Geräte (Konfigurationseinheiten) katalogisieren
  • Richtigkeit kontrollieren (Daten sollen der Wirklichkeit entsprechen)
  • Status überwachen (z.B. falls Komponente nicht mehr in Betrieb ist)
  • Neue Konfigurationsdaten aufnehmen und dokumentieren

Accounting Management

Ziel des AM ist es, die Kapazitäten und Kosten der genutzten Netzres. auf die Benutzer verteilen zu können. Die soll so erreicht werden:

  • Nutzung der Ressourcen pro Benutzer quantifizieren (wer hat wann was genutzt)
  • Führen von Nutzungs-Statistiken
  • Führen von Benutzerdatenbanken
  • Festlegen von Ressourcenbeschränkungen (Quotas, maximale Bandbreiten, …)

Performance Management

Ziel des PM ist das Sicherstellen der Leistungsfähigkeit des Netzwerks. Dies soll mit folgenden Aktivitäten erreicht werden:

  • Bestimmung der Leistungsindikatoren, Messgrössen und Grenzwerte
  • Messprogramm festlegen (wie wird gemessen?)
  • Messung durchführen
  • Messresultate analysieren
  • Massnahmen treffen

Security Management

Ziel des SM ist das Sicherstellen aller Sicherheitsmassnahmen, damit die Benutzung des Netzwerks und der Transport der Daten den Sicherheitsrichtlinien entspricht.

  • Schutzmassnahmen gemäss Sicherheitsrichtlinie umsetzen
  • Sicherheitschecks durchführen und Resultate analysieren
  • Resultate bewerten und sicherheitsrelevante Ereignisse ermitteln