Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Wie funktioniert Cell Broadcast?
Wie funktioniert Cell Broadcast? Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie k...
Kostenfallen bei WLan im Ausland
Kostenfallen bei WLan im Ausland Wer verreist, nimmt sein Smartphone, den Laptop oder ein anderes mobiles Endgerät meist mit. Und vermu...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Per Vorkasse, über einen Online-Bezahldienst o...
Cookies verwalten - Infos und Tipps
Cookies verwalten - Infos und Tipps “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinw...
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...

mehr Artikel

Wie die WLan-Reichweite erhoehen? Wie lässt sich die WLan-Reichweite erhöhen? Viele WLan-Nutzer stellen sich die Frage, wie sich die WLan-Reichweite erhöhen lässt. Um die Reichweite erhöhen zu können, muss zunächst bekannt sein, welche Faktoren Einfluss auf die WLan-Reichweite nehmen. Im Wesentlichen handelt es sich bei diesen Faktoren um die Antenne und um die Störfaktoren.   Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 3. Teil Als Programmierer arbeiten - Infos und Tipps, 3. Teil   PHP, Java, C++, Python, HTML: Bei solchen kryptischen Bezeichnungen sollte ein Programmierer sofort wissen, worum es geht. Denn der Umgang mit Programmiersprachen gehört zu seinem Tagesgeschäft. Dabei sind die Einsatzbereiche groß. So kann ein Programmierer Software und Apps entwickeln, Webseiten anlegen oder an Künstlichen Intelligenzen arbeiten. Ähnlich vielfältig ist der Zugang zum Beruf. Vom soliden Studium bis hin zur autodidaktischen Ausbildung ist fast alles möglich.  Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...

Die Rechtslage bei Wireless Lan Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus nachvollziehbar, denn schließlich ist es sehr viel komfortabler, auf das Kabelgewirr verzichten und sich beispielsweise mit dem Laptop frei in der Wohnung bewegen zu können. Dank WLan sind damit die Zeiten, als der Computer nur von seinem festen Platz am Schreibtisch aus genutzt werden konnte, vorbei. Allerdings kennen viele die Rechtslage bei Wireless Lan nicht und unterschätzen schlichtweg die Konsequenzen, die drohen, wenn sich ein Dritter Zugang zum eigenen Netzwerk verschafft.   Ganzen Artikel...



In 10 Schritten zum WLan-Netz In 10 Schritten zum funktionierenden WLan-Netz Mittlerweile ist WLan auch in Privathaushalten weit verbreitet und ein Netz aufzubauen, ist weit weniger kompliziert, als es zunächst scheint. Zwar gibt es mittlerweile sehr viele Anbieter und damit auch mindestens genauso viele Hardware-Varianten, vom Prinzip her bleibt die Installation aber immer gleich.   Ganzen Artikel...