Zum Inhalt springen

Benutzer:Southpark/Dies und jenes und Netzwerksicherheit: Unterschied zwischen den Seiten

aus Wikipedia, der freien Enzyklopädie
(Unterschied zwischen Seiten)
Inhalt gelöscht Inhalt hinzugefügt
KKeine Bearbeitungszusammenfassung
 
K kat:IT-Sicherheit
 
Zeile 1: Zeile 1:
'''Netzwerksicherheit''' ist kein einzelner feststehender Begriff, sondern umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken. Diese Maßnahmen sind keinesfalls nur technischer Natur, sondern beinhalten auch organisatorische Fragestellungen (z. B. Policies, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), betriebliche Fragestellungen (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören) und endet nicht zuletzt mit rechtlichen Fragestellungen (Was für Maßnahmen dürfen eingesetzt werden?).
'''16. Juli''' Und schon wieder [http://de.wikipedia.org/w/index.php?title=Benutzer:Zollstock&diff=7723413&oldid=7723398 war ich böse und gemein]


== Vertiefung ==
'''13. Juli''' Auch was wahres zum Thema [http://de.wikipedia.org/w/index.php?title=Wikipedia_Diskussion:Kandidaten_f%C3%BCr_exzellente_Artikel&curid=32788&diff=7665457&oldid=7658940 die Grenzen der Wikipedia]


Sicherheit selber ist dabei immer nur relativ zu sehen und kein fester Zustand. Einerseits muss überlegt werden, wie wertvoll die Daten sind, die im Netzwerk kursieren und andererseits ist das Netzwerk durch Ausbau und technische Weiterentwicklung immer Veränderungen unterworfen, die sich auch in geänderter Sicherheitsarchitektur widerspiegeln müssen. Steigerungen im Bereich der Sicherheit sind oft mit größer werdenden Hürden bei der Benutzung einhergehend.
'''12. Juli''' [http://www.wikiweise.de/wiki/N%C3%BCrnberger%20Prozess%20gegen%20die%20Hauptkriegsverbrecher Google-ads können tückisch sein]. Immer wieder eine schöne Variante von "Lass Dich überraschen".


Das Thema Sicherheit beginnt oft mit der Frage, wie ein Netz gegen den Zugriff von außen geschützt werden kann ([[Firewall]]/[[DMZ]]). Anwender können die Ressourcen des Netzwerks erst nach einer [[Identifizierung]] und einer anschließenden [[Autorisierung]] und [[Authentifizierung]] nutzen. Damit eine [[Kompromittierung]] eines Rechners im Netzwerk erkannt werden kann, werden Rechner oft überwacht. Dies kann intern (Sind die Daten noch konsistent? Sind Veränderungen aufgetreten?) oder auch extern (Sind die Dienste des Rechners noch erreichbar und funktionabel?) geschehen. Potentieller Datenverlust durch fehlerhafte Software, Fehlbedienung, Fahrlässigkeit oder Altersverschleiß der [[Hardware]] wird durch eine [[Datensicherung]] verhindert, die dann separat gelagert wird. Sicherheitslücken in Software kann durch das rechtzeitige Einspielen von [[Software-Updates]] entgegengewirkt werden. Zusätzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhöht werden, die als sicher gilt, weil sie z. B. einer [[Open-Source]] Lizenz unterliegt. Auch der entgegengesetzte Fall kann vorkommen: Software, die als unsicher gilt, kann verboten werden. Durch Schulung der Anwender kann ein Sicherheitsbedürfnis oder Problembewusstsein entstehen, indem man vermittelt, dass die Daten eines Netzwerkes sehr wertvoll sind. Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen, indem er komplizierte Passwörter auf Zettelchen schreibt und diese an seinen Monitor klebt. Schließlich kann der physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschränkt werden.
'''7. Juli''' [[:en:User:Tfine80|Ein New Yorker über die deutsche Wikipedia]]. Recht hat er irgendwie. <small>Hm, irgendwie sind in den letzten tagen die kritischen Töne verschwunden. Nicht, dass ich nicht überzeugt bin, aber so überzeugt, dass es nur gutes zu sagen gibt, dann doch nicht...</small>


Weil die [[Vernetzung]] des [[Internet]]s immer mehr zunimmt, spielt das Thema Netzwerksicherheit auch eine immer größere Rolle. Die Infrastrukturen von Firmen werden komplizierter, immer mehr Informationen müssen [[online]] verfügbar sein und/oder verwaltet werden.
'''4. Juli''' Endlich beschäftigt sich die deutsche Politikwissenschaft mal mit den wirklich relevanten Themen. Artikel in der neuen [[Politische Vierteljahresschrift|Politischen Vierteljahresschrift]]: ''Physische Attraktivität und Wahlerfolg. Eine empirische Analyse am Beispiel der Wahlkreiskandidaten bei der Bundestagswahl 2002.''


== Angriffsmöglichkeiten ==
'''29. Juni''' Mal ein bißchen Werbung in (mehroderweniger) eigener Sache: [[Benutzer:Southpark/Auf dem Nachttisch]]


So vielfältig wie Netze sind, so vielfältig sind auch die Angriffsmöglichkeiten auf ein Netzwerk. Hier eine nicht vollständige Liste:
'''22. Juni''' Und was ich schon immer mal sagen wollte: [[:en:Let's trim our hair in accordance with the socialist lifestyle]]
* Angriffe auf bestimmte Software Versionen ([[Apache (Software)|Apache]], [[Microsoft]] [[IIS]]) sind mit Hilfe eines [[Pufferüberlauf]]s möglich.
* Viele Klartextprotokolle (zum Beispiel [[HTTP]], [[telnet]], [[rlogin]]) aber auch [[SSH]] in der Version 1 sind anfällig für [[Man-In-The-Middle-Angriff]]e.
* Fehlerhafte Implementierungen von TCP/IP-Stacks sind anfällig für [[IP-Fragmentierung|Fragmentierung]]s-Angriffsmöglichkeiten.
* Programme, die Passwörter im Klarttext übertragen ([[File Transfer Protocol|FTP]], [[HTTP]], [[Telnet]], [[POP3]]) sind anfällig für [[Password-Sniffer]].
* Dienste können durch einen massiven Einsatz von Netzkapazitäten durch die bloße Bewältigung von Anfragen in die Knie gezwungen werden ([[DoS]]- oder [[DDoS]]-Angriffe.)
* [[Social Engineering]] wird die Vorgehensweise genannt, eine Person dazu zu bringen, ein Passwort oder einen Schlüssel zu verraten.
* Passwörter können gehackt werden, um Zugang zu Diensten zu erlangen. Geschieht dies durch Ausprobieren aller Möglichkeiten spricht man von einer [[Brute Force]] Attacke.
* Aus der Außenwelt kommende Daten werden nicht auf ihre Validät überprüft, sondern als "richtig" hingenommen ([[Tainted Data]] oder [[Cross-Site Scripting]] und [[SQL Injection]]).
* Wenn Programme ungeachtet ihrer Rechte Dateien überschreiben, ohne vorher die Rechte genau zu überprüfen, dann kann das eine Angriffsfläche für einen [[Symlink bug]] sein.
* Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen.
* Überflutung mit sinnlosen oder nicht angeforderten E-Mails wird als [[UBE]] ("unsolicited bulk e-mail") und insbesondere wenn ein Werbung vorliegt als [[UCE]] ("unsolicited commercial e-mail") bezeichnet.
* Fortschreitende "featuritis" oder allgemeine konzeptionelle Mangel im [[Sicherheitskonzept]] von (Teil-)Systemen können einen nährhaften Boden für [[Computerwurm|Würmer]], [[Trojanisches Pferd (Computerprogramm)|Trojanische Pferde]], [[Dialer]] oder [[Computervirus|Viren]] darstellen.
* Leichtgläubigkeit und die leichte technische Möglichkeit zum Vorspiegeln falscher Webseiten können durch [[Phishing]] ausgenutzt werden.
* Leichtgläubigkeit läßt Anwender auch unbekannte Programme ausführen, die per Mail versandt wurden.


== Vorsorge ==
'''18. Juni''' Irgendwo muss man das Bild doch einbauen können.


Die Vorsorge-Maßnahmen sind ebenso vielfältig, wie die Angriffsmöglichkeiten. Mit Hilfe einer [[Authentifizierung]] wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen ([[Autorisierung]]). Aufgrund der unterschiedlichen unabhängigen Teilsysteme eines Netzwerkes sind allerdings eine Vielzahl von Identifikationen nötig. Die [[Authentifizierung]] an einen Computer gibt einem verschiedene Zugriffsrechte auf die Dateien des Rechners, aber die im Netzwerk vorhandene Datenbank verlangt eine andere Art von Authentifizierung. Dies erhöht einerseits natürlich die Sicherheit (jemand der sich Zugang zu einem Rechner verschafft, hat damit nicht automatisch auch noch Zugang zu der [[Datenbank]]), der User ist jedoch gezwungen, sich mehrere Passwörter zu merken. Eine Alternative dazu wäre eine [[Single Sign On|Single-Sign-On]]-Lösung, bei der eine erfolgreiche [[Authentifizierung]] alle Ressourcen für den Besitzer frei schaltet. Das scheitert meistens jedoch an der Fülle von [[Standards]].
[[Bild:Buddelzone.JPG|200px|thumb|center|Steht übrigens am [[Büsum]]er Strand]]


[[Firewall]]s bzw. [[Paketfilter]] und [[DMZ]]s nehmen eine [[Autorisierung]] anhand der [[TCP/IP]]-Adresse vor und unterbinden einen Kontakt auf der Ebene von [[TCP/IP]].
'''16. Juni''' Dank Achim eines meiner [http://www.music-map.com/ Lieblingsspielzeuge mit Erkenntnisgewinn] wiedergefunden.


Die Sicherheit von Computernetzen ist Gegenstand internationale [[Qualitätssicherungsnorm|Normen]] zur [[Qualitätssicherung]]. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische [[TCSEC]] und die europäische [[ITSEC]]-Standards sowie der neuere ''[[Common Criteria]]'' Standard. Die [[Zertifizierung]] der Sicherheit erfolgt in Deutschland in der Regel durch das [[Bundesamt für Sicherheit in der Informationstechnik]].
'''15. Juni''' Dithmarschen. Das Land der anspruchsvollen Verkehrsregeln
<gallery>
Bild:Schrägfahren.JPG|Nur PKW und Traktoren und nur in Schräglage..
Bild:Extrem kurvenfahrig.JPG|Extreme kurvenfahring
</gallery>


== Siehe auch ==
'''9. Juni'''


* [[Computersicherheit]]
[[Bild:Unterwegs bei den ufo-kühen.JPG|200px|thumb|center|Nicht immer nur Fahrrad-Bilder. Hinten: Sie sind gelandet...]]
* [[Datensicherheit]]
* [[K-Fall]]
* [[Spionage]]
* [[Verschlüsselung]]


== Literatur ==
'''6. Juni''' Hm, jetzt bin ich schon nicht mehr BRD-Faschist, DDR-Nostalgiker, türkischer Nationalist, Münte-Fan oder ähnliches, sondern ''[http://de.wikipedia.org/w/index.php?title=Wikipedia_Diskussion:Bitte_nicht_st%C3%B6ren&diff=6271223&oldid=6271210 alteingesessener Gummibärfanatiker]''


* [[Clifford Stoll]]: ''Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten.''. Fischer Taschenbücher, ISBN 3-596-13984-8
'''4. Juni''' ''Wenn wir die Manpower switchen, sieht das kostentechnisch schon ganz anders aus.'' (Trendtag-Besucher am Handy. Es war alles halt alles sehr trendy da.)
* ''Hacker's Guide''. Markt und Technik, ISBN 3-8272-6522-3
* [[Markus Schumacher]]: ''Hacker Contest''. Xpert.press, ISBN 3-540-41164-X


== Weblinks ==
'''30. Mai''' In 1987, at a party, famous philosopher [[Alfred Ayer]] found [[Mike Tyson]] harassing Naomi Campbell and demanded Tyson stop. Tyson said "Do you know who the fuck I am? I'm the heavyweight champion of the world." Ayer replied "And I am the former Wykeham Professor of Logic!. We are both pre-eminent in our field; I suggest that we talk about this like rational men."''


* http://www.securityfocus.com/
'''28. Mai''' Geklaut von [[Benutzer:Jodeffes]] aus [[WP:RVM]]. ''Ähem! Vorneweg: sicher ist es ein sehr PPOV, aber es ist doch äußerst erstaunlich, dass hier Romane über solch musiklische Marginalien wie [[earthtone9]] oder kulturelle Kuriositäten wie [[Once]] geschrieben werden, während über die '''MUTTER ALLER MODERNEN POPMUSIK''' gerade mal ein paar Worte verloren werden. Keiner hört Blues? Man könnte eher behaupten: Alle hören Blues! Rockmusik ist eine weiterentwickelte und popularisierte Form von Blues. Dort ist die Wurzel, von da an verzweigt sich der Baum in Rock, Rhythm'n'Blues, Soul, Funk usw. usf.. Manche sehen Hip Hop in der Tradition des Blues. Im [[Jazz]] ist Blues allgegenwärtig! Bei der zeitlich etwas beschränkten Perspektive der meisten Popkonsumenten wird das bloß meist übersehen. Mag sein, dass Blues aktuell nicht so populär ist. Das sagt aber nichts über seine Qualität und seine Bedeutung aus. Eine Best of [[Muddy Waters]] gehört zur Grundausstattung eines jeden Rockfans! Ich tausche 90% aller aktuellen Breitband-Stereo Pop-Produktionen gegen eine gute Mono-Bluesplatte aus den 50er Jahren. Das ist der harte Kern! [[Keith Richards]] gibt noch heute M.W. als seinen bedeutendsten musikalischen Einfluss an. Die [[Beatles]] und die [[Rolling Stones]] wären ohne diesen Mann ja nicht mal denkbar gewesen!''
* http://www.bsi.de/gshb/index.htm
* http://www.sans.org/
* http://www.multi-online.com/security/ - Die Sicherheit für Ihrenen PC von A-Z


[[Kategorie:IT-Sicherheit]]
'''22. Mai''' Wah. Ich habe ein [[:Bild:183m Windrad.JPG|183-Meter-Windrad]] gesehen. Die Chemiewerk und das KKW daneben wirkten sehr mickrig. (Das kleine Dingens auf dem Foto im Hintergrund ist übrigens eine größere Fabrikhalle, nur so zum Größenvergleich...)
[[Kategorie:Computernetzwerk]]
[[Kategorie:Datenschutz (Technik)]]


'''19. Mai''' Ach du meine je. Auf dem Orakeln über der allwissenden Müllhalde zur [[Cleavage-Theorie]] findet sich ebendiese meine Benutzerseite nach drei Tagen bereits unter den Top 10. Hilfe.


[[en:network security]]
'''16. Mai''' Landleben rockt. Ich glaube ich habe heute lesbische Kühe gesehen.

'''16. Mai''' Ich werde heute meine handliche Zusammenfassung zur [[Cleavage-Theorie]] wiederfinden... Ich werde heute meine handliche Zusammenfassung zur Claevage-Theorie wiederfinden... Ich werde heute meine handliche Zusammenfassung zur Cleavage-Theorie wiederfinden... *Argh*, es kann nur in einem Buch stehen, aber in dem ist es seit vier Tagen spurlos verschwunden :-(((

'''14. Mai''' Ja, die Schilder stehen schief, hier ist es halt windig :-)

<gallery>
Bild:Gipfelversuch1.jpg|Und wir versuchen...
Bild:Gipfelversuch2.jpg|Und versuchen...
</gallery>

'''12. Mai''' Meine je. Den ganzen Tag [[Helgoland#Tourismus|nichts getan]] und trotzdem vollkommen fertig. Blöde Seeluft, [[Sonnenbrand|dumme Sonne]], mist Wind. Wenigstens dazu gekommen, mal wieder in [http://www.amazon.de/exec/obidos/ASIN/351829122X/qid=1115924774/sr=1-4/ref=sr_1_10_4/028-1366761-8771713 einem halbwegs gehaltvollen Buch] zu schmöckern. Dabei meine Vorurteile bestätigt bekommen, dass deutsche Philosophen einfach nicht von ihrem verhängnisvollen Drang ablassen können, für alles und jeden eine Letztbegründung zu brauchen; nichts zu vergessen ihren noch viel verhängnisvolleren Drang jede menschliche Erfahrung für nicht-bemerkenswert zu halten, die sich nicht in handliche kleine und logisch ableitbare Argumente rationalisieren lässt :-(

'''10. Mai''' [http://www.oxford-photos.com/Southpark1.htm Summer in Southpark] :-)

'''10. Mai''' [http://www.wikiweise.de/wiki/Diskussion%3ASozialdemokratische%20Partei%20Deutschlands Tapferer Kämpfer mit den Wikiweise-Schreibkonventionen :-)]

'''9. Mai''' was sagt es über den Zustand der Welt aus, dass jedes Jahr wesentlich mehr Menschen nach [[Las Vegas]] reisen als nach [[Mekka]]? Und was über den Zustand der Wikipedia, dass die Artikel zu beiden Städten eher traurig sind. Dafür ist immerhin [[Wesselburen]] recht okay.

'''7. Mai''' nach dem Schmökern im Jokers-Katalog. Wenn ich je einen Roman schreibe, wird er den Titel ''Gestalten mit Kübelpflanzen'' bekommen.

'''2. Mai''' Endlich hat es mal jemand erkannt: [[Wikipedia:Vandalensperrung#Sperrung_von_.22Southpark.22]]

'''30. April''' [[Bild:Blkred flag.png|200px|center|*Psst* 1. Mai ist Weltrevolution. Weitersagen]]

'''26. April''' [[:en:Category:Exploding animals]]

'''25. April''' Deutschrock tötet mit Rottweilern.

'''23. April''' We're a garage band. We come from garageland.'' ([[The Clash]])

'''15. April''' I should go to bed... Wer in den letzten Änderungen schon Bratwürmer vermutet wo [[Bartwürmer]] sind, hat entweder Hunger (nein) oder kann nicht mehr richtig lesen.

'''12. April''' Mal wieder Wir sind Helden. Irgendwie passend gerade.
''Wir singn "Dankeschön und Auf Wiedersehn"''</br>
''Reicht uns wehende Fahn'n damit unterzugehn''</br>
''Lebet Hoch - Mut kommt vor dem Fall''</br>
''Wo Geschwindigkeit is, wünscht sich der Mensch auch den Knall''</br>
''Ihr fesselt uns ans Pferd und bittet uns, es anzutreiben''</br>
''Entschuldigung, aber ich sagte:''</br>
''wir sind gekommen um zu bleiben.''</br>

''Entschuldigung, ich glaub''</br>
''Wir sind gekommen um zu bleiben...''</br>

'''11. April''' Was nicht spannend. Meine Norddeutsche Lieblingskneipe [http://www.sorgenbrecher-hamburg.de hat sogar einen eigenen Webauftritt].

'''10. April''' <s>[[Benutzer:Fb78|fb78]] hat endlich den zukunftsweisenden und richtigen Vorschlag zur überfälligen Umbenennung der ''Ich brauche Hilfe''-Seite gemacht: ''Ich finde ja, diese Seite sollte [[Wikipedia:Ich brauche Aufmerksamkeit]] heißen...''</s> Ich sollte keine Beiträge in der Wachdämmerung schreiben, vor allem nicht, wenn ich auch noch abgelenkt bin. Aber Fb78 hat 'ne lobenden Erwähnung eigentlich auch mal so verdient.

'''6. April''' Es wird Sommer. Vorgestern den ersten Surfer gesehen. Aber es war nicht wirklich ein Profi. Und wieder ein schönes neues Wort gefunden: ''[[n-tv|Dauernichtberichterstattungssender]]''.

'''3. April'''

[[Bild:Dithmarschen ist flach.JPG|200px|thumb|center|3. April: nicht, dass wir es nicht versuchen würden...]]

'''2. April''' Adminrechte werden oft überbewertet.

'''30. März''' Manchmal wünscht man den deutschen ja doch eine apokalyptische style police an den hals. zufällig bei kabel 1' "besten filmsongs aller zeiten" hängen geblieben (zuschauerwahl!): kaarl may schlägt "spiel mir das lied vom tod", echte klassiker wie ''Time Warp'', ''Born to be Wild'', ''Singing in the Rain'' tief in den abgeschlagenen, dafür seltsame und miese titelsongs aus armageddon, top gun oder tina turner und mad max. argh! auf die kongenialen strauss und ligeti-stücke aus 2001 wage ich ja gar nicht mehr zu hoffen.

'''26. März''' Wieder was gelernt, beim nächsten Hamburger Stammtisch muss ich besser aufpassen. (Von Manfred Riebes Selbstgespräch, das fälschlicherweise unter dem Namen ''Forum VRS'' läuft): ''Der berüchtigte Hamburger Wikipedia-Stammtisch (Originalton: Peter Jacobi) traf sich gestern. ...
''Man kann sich denken, daß von Löschantragsteller „Unscheinbar“ Fraktionsdisziplin eingefordert wurde, zumindest Stillhalten, kein öffentliches Aufmucken.'' Jawoll mein Unscheinbar! Nebenbei: Schande, Schmach und Depression: die Dithmarschen-Auswahl hat das erste mal seit fünf Jahren im [[Boßeln]] gegen [[Eiderstedt]] verloren.

'''16. März''' Weise Worte. Gefunden auf der englischen Village pump von [[:en:User:Stevietheman]]. '' Anyway, Wikipedia is a '''wikicracy''', and in my experience with this great human product over the past year is that this wikicracy means "consensus meritocracy." ... If something is "wrong", then be patient and figure out a consensus strategy for getting your content back in. You won't win any converts trashing all the good contributors.''

'''10. März''' +++ BREAKING NEWS +++ STOP +++ HOCHAKTUELL +++ TOP NEWS ***
*[[Boßeln]]: Südbund [[Reinsbüttel]] schägt überlegen [[Nordermeldorf]] und [[Warwerort]]-[[Friedrichsgabekoog]]-[[Oesterdeichstrich]]
*Sonntag Theaterstück ''Dat lögenhafte Horoskop'' in [[Krempel (Gemeinde)|Krempel]].
*Starker Mitgliederzuwachs bei den [[Landfrauen]] [[Wesselburen]].
*Einwohnerversammlung [[Hedwigenkoog]]. Themen: der Radweg nach [[Westerdeichstrich]] und [[Windenergieanlage]]n.
*Keine Nachwuchsorgen bei den Krabbenfischern: derzeit 56 Auszubildende an der Fischereischule in [[Rendsburg]]

'''10. März''' Merken: [[Wieben Peter]]

'''8. März''' Im nächsten lebe werde ich [[Isaac Hayes]].

'''27.Februar''' Es lebe die unfreiwillige Stilblüte. Gefunden in der Wikipedia: ''Nach der Bürgerschaftswahl im September 2001 hat sich die offene Drogenszene unter dem umstrittenen Innensenator Ronald Schill...''.

'''24.Februar''' Manchmal rockt Dithmarschen doch: [http://www.lohengrin-verlag.de/Arfst-Wagner/Artikel/repowering_in_dithmarschen.htm Grüne gegen Windräder], dass ich das noch erleben durfte.

'''18.Februar''' Letztens auf dem Weg ins [[Deutsches Schauspielhaus|Deutsche Schauspielhaus]] an einem Konzertplakat vorbeigekommen: ''[[UK Subs]]''. Ich: ''Die leben noch???''. Plakat (etwas kleiner) <small>''Punks not dead!''</small>

'''16.Februar''' Noch mal zum Thema wie sieht's hier aus. Hab' mal angefangen meine Radftour [[:Commons:Dithmarschen|meine Dithmarschen-]] und [[:Commons:Büsum|Büsum-Bilder]] auf Commons hochzuladen.

'''15.Februar''' Ob es wohl deeskalierend wirken würde, würde man [[:Bild:Polizei.jpg|dieses Foto]] auf [[Wikipedia:Administratoren]] einstellen?

'''13.Februar''' Mit der Deutschen Sprache zu spielen ist doch eine schöne Beschäftigung. Für kreative Wortschöpfungen gibt es sogar einen offiziellen Preis und voller Spannung warte ich nun, wann die Gewinner ihren Wikipedia-Eintrag bekommen. Es sind ''[[Hartzweh]]'' (FAZ und SZ gleichzeitig), ''[[Charismakler]]'' ([[Dithmar Dath]], FAZ), ''[[Knoppaganda]]'' (SZ), ''[[Guccihuahua]]'' (FTD) und ''[[Powerpointilismus]]'' (Spiegel).

'''23.Januar''' TV-Tipp. Wer schon immer mal wiseen wollte wie es jetzt [[Dithmarschen|bei mir zu Hause]] aussieht, sollte um 20:15 [http://www3.ndr.de/ndrtv_pages_std/0,3147,OID979158_REF2330,00.html den NDR kucken]. Ach ja, und zu den professionellen Redakteuren: [[Wesselburen]] liegt '''nicht''' nada nie gar nicht auf [[Eiderstedt]] auf wenn die NDR-Website das behauptet.

'''10.Januar''' [[Isaiah Berlin]]: ''Philosophers are adults who persist in asking childish questions.''

'''8.Januar''' [[:en:South Park Republican|Das ist abgefahren]].

'''7.Januar''' [http://www.tkb.org/Home.jsp Sieht cool zum recherchieren aus. merken].

'''3.Januar''' Oh what a drive home. Regen, Hagel, Sturm, Schneesturm und Gewitter (gleichzeitig!), Regensturm, Hagelsturm und zu allem unglück hab' ich mich am rasthof auch noch selbst ausgeschlossen und musste im halbe stunde im dauerregensturm auf den adac warten.

'''21.Dezember''': Dank Hardwareproblemen gerade nur mit hilfe mittlerschwerer übungen der rhythmischen sportgymnastik bei ca. 3 grad celsius in dunklen flurecken überhaupt in der lage online zu sein. hrmpf.

'''1.Dezember''': The trouble with the Socialists is. [[H. G. Wells]] über [[Beatrice Webb]] ([[Altiora Baily]]), zitiert nach [[Daniel Bell]]: ''Her soul was bony. If they (sie und ihr Ehemann) had the universe in hand, I know they would take down all trees and put up stamped tin green shades and sunlight accumulators. Altiora thought trees hopelessly irregular and sea cliffs a great mistake.'' The root image of their world was ''an organized state as confident and powerful as modern science, as balanced and beautiful as a body, as beneficient as sunshine. ... Individualism ... meant muddle, meant a crowd of seperate undisciplined little people all obstinately and ignorantly doing things jarringly each one in his own way .... the organized state should end muddle forever, it ruled all our ideas and gave form to all our ambitions.''

'''26.November''': Nachtrag zum 21. Oktober. Liebe Autofahrer, noch viel garstiger allerdings ist es, das fernlicht erst gezielt 20 Meter vor dem Radfahrer anzuschalten. Denkt doch mal, wenn der dann vollkommen blind in Euch reinfährt gibt es nur störende Krätzerm lästige Flecken und jede Menge Ärger. Wollt ihr das wirklich?

'''25.November''': Da schaut man einmal bei Günther Jauch rein und gleich wird "mein" [[Husumer Protestschwein]] die 500 000 Euro-Frage. Wp-lesen bildet :-)

'''24.November''': Wozu die US-Regierung alles gut ist: ''[[:Bild:Lächeln.jpg|Lächelnde Frau. Provided by the US Fish and Wildlife Service.]]''

'''15.November''': Webadressen gibt's... Auf der allwissenden Müllhalde gefunden, führt leider nur zu einer Auktionsweiterleitungsseite: www.blumen-hartauer.de/hooligan-oi.html

'''12.November''': Mal wieder FAZ: ''''Seltsam wie schwer es den Menschen fällt, schlichtweg zu sagen, was sich zugetragen hat, alles schön der Reihe nach und so plastisch, wie die Wirklichkeit nun einmal ist. Viel lieber als mit Geschichten kommen sie nun mit ihrer Meinung daher oder auch mit ihrem Standpunkt, der klug oder dumm sein mag, niemals jedoch abendfüllend, auch nicht mit den sich anschließenden Begründungen. Die üblichen Meinungen, ob nun mit bebender, sich überschlagender oder schneidender Stimme vorgetragen, sind weder so fesselnd noch so packend wie [[Echo (Mythologie)|Echo]]s Erzählungen, denen [[Hera]], die First Lady des Olymps lauschte und lauschte.''

'''12.November''': [http://72.3.131.10/gallery/1/ fast wieder mit den usa versöhnt]

'''9.November''':Happy Birthday nach Lennox und Hannover! (2) Da ja Leute anscheinend ganze Nachmittage damit zu bringen, US-Vizepräsidenten rauszusuchen, hier ein link dazu (hat 2-Minuten-allwissende-Müllhalde-befragen gekostet): http://www.geocities.com/presfacts/general.html und als extra noch alle Kabinette: http://www.infoplease.com/ipa/A0101184.html

'''22.Oktober''': Merke: fehlende Kommata können Sätze doch arg skurrilisieren. Beispiel aus der englischen Featured-Articles-Diskussion: ''Africa's economy is more reliant on agriculture than that of any other continent with a majority of Africans still working the soil''.

'''22.Oktober''': Oh [[Heide (Holstein)|Heide]], [http://www.taz.de/pt/2004/10/22/a0211.nf/text Stadt des Abenteuers und der Poesie]

'''21.Oktober''': Liebe Autofahrer, ich weiß ich wiederhole mich, aber würdet ihr bitte das Fernlicht auch ausschalten, wenn euch ein Radfahrer entgegen kommt, das blendet wirklich tierisch. Und liebe Radfahrer, wenn ihr des Nachts auf einsamen unbeleuchteten Feldwegen unterwegs seid, macht doch bitte das Licht an, es könnte passieren, dass ein anderes Rad plötzlich und unerwartet in euch rein fährt. Danke. [[Benutzer:Southpark|southpark]] (unverletzt). Und was ich noch sagen wollte: ''The girl of my nightmares, / sultry and corpse-like. The girl / of my / nightmares. // Brittle fingers, / and thin cigarettes, / so hard to tell apart, (she hasn't spoken yet.)'' ([[Pulp]])

'''10.Oktober''':Und da behaupte noch jemand [http://www.dol2day.com/index.php3?kategorie_id=j&position=700&frage_id=235860 die wikipedia wäre unfreundlich] zur germanischen neuen medizin :-))).

'''9.Oktober''': FAZ von heute(''Gute Nazis?''; S. 8). Buchbesprechung, aber kommt mir von diversen Nazi-Artikeln hier sehr bekannt vor: ''Seitenlange, unkommentierte, an anderer Stelle schon abgedruckte Quellentexte machen reichlich ein Drittel des Umfangs aus. Der Rest ist mit für das Thema unerheblichen biographischen Details und weitschweifigen Analysen gefüllt, die auf angelesenen, vielfach missverstandenen Erkenntnissen anderer aufbauen, aber keine Auseinandersetzung mit Wesen und Herrschaft des Nationalsozialismus aufzeigen. Übergreifende Fragestellungen ... bleiben ungestellt. Ein bescheidener Anmerkungsapparat und Hinweise auf vermeintliche Forschungslücken suggerieren nicht vorhandene Wissenschaftlichkeit. ... Die Erläuterungen im Dokumententeil stammen aus fremder Feder und sind nahezu wortwörtlich abgeschrieben worden, ohne dies zu erwähnen. Auf den ersten Blick strahlt das Ganze den unschuldigen Charme einer Proseminararbeit aus, doch durch die unkritische Übernahme der Darstellungen ... aus den nach dem Krieg entstandenen Autobiographien .. ist - fraglich, ob ungewollt - eine Apologie entstanden: ein Beitrag zur Verklärung, nicht zur Erklärung des Nationalsozialismus.''

'''4.Oktober (vergessener Nachtrag)''': [[Götz Alsmann]] in der Vorstadthölle [[Elmshorn]]. Sein erstes Lied ''In Paris machen die Mädchen sich jetzt chic/Aber wir, wir sitzen hier ... Ich wär' so gerne ganz weit weg''. Ich hätte ihn umarmen mögen.

'''30.September''': ''Warr di Garr / De Bur de kumt!''

'''28.September'''<br>
''Ihr könnt so lange wie ihr wollt mit euren Regeln wedeln''<br>
''So lange Regeln nur den Redner edeln''<br>
''Verflucht ihr weiter nur den Wind in euren trägen Segeln''<br>
''Ihr könnt soweit ich weiß noch nicht einmal den Regen pegeln''

''Ist das so? Ich meine muss das so?''<br>
''Ist das so oder ist es vielleicht viel leichter?''<br>
[[Wir sind Helden]]


'''27.September'''
es ist zum heulen. die website der petersburger eremitage gibt alle fotos und bilder für unkommerzielle zwecke und zum zwecke der bildung frei. hunderte von fotos spektekulärer kunstwerke: zum greifen nah und soch so fern.

'''14.September'''
Schon mal versucht einen Hund auszumessen? Gar nicht so einfach. <br>
Wikipedatechnisch am überlegen, welcher Artikel als nächstes durch die Mangel genommen wird. Zur Auswahl stehen: [[Eremitage (Sankt Petersburg)]] (hat wahrscheinlich den Vorteil noch unter 2000 Zeichen zu haben), [[Geschichte Sankt Petersburgs]] (angekündigt, endlich mal nicht andauernd mitdenken, was man bei der Stadt alles kurz halten sollte), [[Isaiah Berlin]] (für den lange vernachlässigsten Bereich Politische Theorie), [[Anna Achmatowa]] (ist schon fast exzellent, wenn ich nur ahnung von literaturtheorie hätte...), [[Anastasia Nikolaewna Romanowa]] (''Anastasia'', spannende geschichte und es gibt hier noch gar nix) oder [[Jimmy Carter]] (wäre der erste Friedensnobelpreisträger + wahrscheinlich hat en: noch viele Infos).

'''7. September'''
lol*. bei den news bei [[Dol2day]]: ''Auf dem Ars Electronica Festival in Linz haben wir mit Wikipedia Kontakt aufgenommen und denken, es ist eine gute Idee, das Politikportal von Wikipedia zu unterstützen.Schaut euch dort doch einfach mal um.''

'''5. September'''
''Die Sonne ist für alle da. Den Strand muss man sich verdienen.'' ([[City of God]])

'''3.September'''
Zurück aus [[Sankt Petersburg]]. Extrem krasse Stadt. Jetzt wieder unter [[Dithmarschen|Schafen und Kohlköpfen]]. Krasse Umstellung. Seit heute das Urlaubsende auch innerlich akzeptiert und die Uhr von [[Moskauer Zeit]] auf [[MESZ]] zurückgestellt. (P.S.: Die Uhr ist noch nicht soweit. Die ist am nächsten Tag erstmal stehengeblieben und verweigert seitdem die Arbeit)

'''18. August'''
Es passiert selten, aber manchmal lohnt die Bild für Zahnärzte doch noch. Zum Thema Hartz: ''Dann lieber doch Beachvolleyball für alle. Wir sind das Volk.''

'''15. August'''
''Mich interessiert nur Quatsch, nur das, was gar keinen praktischen Sinn hat. Mich interessiert das Leben nur in seiner unsinnigen Erscheinung.'' [[Daniil Charms]], Tagebuch, 1937.

'''13. August'''
*[[:en:Wikipedia:Unusual_articles|that's what i was looking for]]

'''9. August'''

[[bild:Gevaudan_Monster_2.jpg|thumb|center|Der Riesenpudel des Schreckens]]

'''6.August'''
*Kein Wunder, dass es bergab geht. FAZ von heute: ''Seit dem Jahr 2000 erschienen sieben der vorgesehenen zehn Lieferungen der Apokalypse...'' (aus einem text über die vetus-latina-bibel).
*Fucking schwül ist es, nicht schön.

'''4.August'''
*"Be formless, shapeless, like water... You put water into a cup, it becomes the cup, you put water into a bottle, it becomes the bottle, you put it in a teapot, it becomes the teapot... Now water can flow, or it can crash, be water my friend." – Bruce Lee
*Neben Wasser wäre heute aber auch ein Eis gar nicht schlecht. Die Menschen werden übrigens nicht weniger seltsam, wenn man ihnen RL in fahrstühlen begegnet und nicht weg kann... -- [[Benutzer:Southpark|southpark]] 21:40, 4. Aug 2004 (CEST)

'''2.August'''
* warum erlaubt einem die dämliche bahn beim 29-euro-ticket nicht zwischendurch auszusteigen und einen kaffee trinken zu gehen?
* es ist recht schwül.
* süüüss (aus der internationalen mailingliste):''I noticed an "edit" tab. I clicked on this at got an edit form that seems to have allowed me to edit this text, for real, right on your site! I've taken a look in a couple different browsers and even a different CPU and it seems to be there consistently -- despite clearing cache and cookies. (my "here's MM's edit") at the end of the body text. Is this for real? Did I make a permanent modification on your public page? If so, isn't that a big security hole? If not, it's very confusing to me what I did and why I was able to do it.''

{{Doppellizenz cc-by-sa}}

{{Navigationsleiste Chatmob}}

{{Navigationsleiste Teilnehmer des Hamburger Wikipedia-Stammtisches}}

Version vom 17. Juli 2005, 17:48 Uhr

Netzwerksicherheit ist kein einzelner feststehender Begriff, sondern umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken. Diese Maßnahmen sind keinesfalls nur technischer Natur, sondern beinhalten auch organisatorische Fragestellungen (z. B. Policies, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), betriebliche Fragestellungen (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören) und endet nicht zuletzt mit rechtlichen Fragestellungen (Was für Maßnahmen dürfen eingesetzt werden?).

Vertiefung

Sicherheit selber ist dabei immer nur relativ zu sehen und kein fester Zustand. Einerseits muss überlegt werden, wie wertvoll die Daten sind, die im Netzwerk kursieren und andererseits ist das Netzwerk durch Ausbau und technische Weiterentwicklung immer Veränderungen unterworfen, die sich auch in geänderter Sicherheitsarchitektur widerspiegeln müssen. Steigerungen im Bereich der Sicherheit sind oft mit größer werdenden Hürden bei der Benutzung einhergehend.

Das Thema Sicherheit beginnt oft mit der Frage, wie ein Netz gegen den Zugriff von außen geschützt werden kann (Firewall/DMZ). Anwender können die Ressourcen des Netzwerks erst nach einer Identifizierung und einer anschließenden Autorisierung und Authentifizierung nutzen. Damit eine Kompromittierung eines Rechners im Netzwerk erkannt werden kann, werden Rechner oft überwacht. Dies kann intern (Sind die Daten noch konsistent? Sind Veränderungen aufgetreten?) oder auch extern (Sind die Dienste des Rechners noch erreichbar und funktionabel?) geschehen. Potentieller Datenverlust durch fehlerhafte Software, Fehlbedienung, Fahrlässigkeit oder Altersverschleiß der Hardware wird durch eine Datensicherung verhindert, die dann separat gelagert wird. Sicherheitslücken in Software kann durch das rechtzeitige Einspielen von Software-Updates entgegengewirkt werden. Zusätzliche Sicherheit kann noch durch den Einsatz bestimmter Software erhöht werden, die als sicher gilt, weil sie z. B. einer Open-Source Lizenz unterliegt. Auch der entgegengesetzte Fall kann vorkommen: Software, die als unsicher gilt, kann verboten werden. Durch Schulung der Anwender kann ein Sicherheitsbedürfnis oder Problembewusstsein entstehen, indem man vermittelt, dass die Daten eines Netzwerkes sehr wertvoll sind. Dadurch soll der Anwender Verständnis für die Maßnahmen aufbringen und sie nicht unterlaufen, indem er komplizierte Passwörter auf Zettelchen schreibt und diese an seinen Monitor klebt. Schließlich kann der physische Zugang zum Netzwerk selbst noch mit Hilfe von Zugangskontrollen beschränkt werden.

Weil die Vernetzung des Internets immer mehr zunimmt, spielt das Thema Netzwerksicherheit auch eine immer größere Rolle. Die Infrastrukturen von Firmen werden komplizierter, immer mehr Informationen müssen online verfügbar sein und/oder verwaltet werden.

Angriffsmöglichkeiten

So vielfältig wie Netze sind, so vielfältig sind auch die Angriffsmöglichkeiten auf ein Netzwerk. Hier eine nicht vollständige Liste:

  • Angriffe auf bestimmte Software Versionen (Apache, Microsoft IIS) sind mit Hilfe eines Pufferüberlaufs möglich.
  • Viele Klartextprotokolle (zum Beispiel HTTP, telnet, rlogin) aber auch SSH in der Version 1 sind anfällig für Man-In-The-Middle-Angriffe.
  • Fehlerhafte Implementierungen von TCP/IP-Stacks sind anfällig für Fragmentierungs-Angriffsmöglichkeiten.
  • Programme, die Passwörter im Klarttext übertragen (FTP, HTTP, Telnet, POP3) sind anfällig für Password-Sniffer.
  • Dienste können durch einen massiven Einsatz von Netzkapazitäten durch die bloße Bewältigung von Anfragen in die Knie gezwungen werden (DoS- oder DDoS-Angriffe.)
  • Social Engineering wird die Vorgehensweise genannt, eine Person dazu zu bringen, ein Passwort oder einen Schlüssel zu verraten.
  • Passwörter können gehackt werden, um Zugang zu Diensten zu erlangen. Geschieht dies durch Ausprobieren aller Möglichkeiten spricht man von einer Brute Force Attacke.
  • Aus der Außenwelt kommende Daten werden nicht auf ihre Validät überprüft, sondern als "richtig" hingenommen (Tainted Data oder Cross-Site Scripting und SQL Injection).
  • Wenn Programme ungeachtet ihrer Rechte Dateien überschreiben, ohne vorher die Rechte genau zu überprüfen, dann kann das eine Angriffsfläche für einen Symlink bug sein.
  • Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen.
  • Überflutung mit sinnlosen oder nicht angeforderten E-Mails wird als UBE ("unsolicited bulk e-mail") und insbesondere wenn ein Werbung vorliegt als UCE ("unsolicited commercial e-mail") bezeichnet.
  • Fortschreitende "featuritis" oder allgemeine konzeptionelle Mangel im Sicherheitskonzept von (Teil-)Systemen können einen nährhaften Boden für Würmer, Trojanische Pferde, Dialer oder Viren darstellen.
  • Leichtgläubigkeit und die leichte technische Möglichkeit zum Vorspiegeln falscher Webseiten können durch Phishing ausgenutzt werden.
  • Leichtgläubigkeit läßt Anwender auch unbekannte Programme ausführen, die per Mail versandt wurden.

Vorsorge

Die Vorsorge-Maßnahmen sind ebenso vielfältig, wie die Angriffsmöglichkeiten. Mit Hilfe einer Authentifizierung wird der Benutzer erkannt und es werden die ihm zustehenden Rechte zugewiesen (Autorisierung). Aufgrund der unterschiedlichen unabhängigen Teilsysteme eines Netzwerkes sind allerdings eine Vielzahl von Identifikationen nötig. Die Authentifizierung an einen Computer gibt einem verschiedene Zugriffsrechte auf die Dateien des Rechners, aber die im Netzwerk vorhandene Datenbank verlangt eine andere Art von Authentifizierung. Dies erhöht einerseits natürlich die Sicherheit (jemand der sich Zugang zu einem Rechner verschafft, hat damit nicht automatisch auch noch Zugang zu der Datenbank), der User ist jedoch gezwungen, sich mehrere Passwörter zu merken. Eine Alternative dazu wäre eine Single-Sign-On-Lösung, bei der eine erfolgreiche Authentifizierung alle Ressourcen für den Besitzer frei schaltet. Das scheitert meistens jedoch an der Fülle von Standards.

Firewalls bzw. Paketfilter und DMZs nehmen eine Autorisierung anhand der TCP/IP-Adresse vor und unterbinden einen Kontakt auf der Ebene von TCP/IP.

Die Sicherheit von Computernetzen ist Gegenstand internationale Normen zur Qualitätssicherung. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europäische ITSEC-Standards sowie der neuere Common Criteria Standard. Die Zertifizierung der Sicherheit erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.

Siehe auch

Literatur