Ein Leitfaden zur Sicherung von Computernetzwerken im Geschäftsleben

Sicherheit ist ein wesentlicher Aspekt für jedes Computernetzwerk. Da so viele Daten jetzt online verfügbar sind und den berechtigten Benutzern den Zugriff erleichtern, ist es wichtig, den unbefugten Zugriff zu verhindern. Wenn ein Computernetzwerk nicht gesichert wird, kann dies zu allen möglichen Problemen für ein Unternehmen führen, z. B. zu Datendiebstahl oder zum Absturz des Netzwerks und zur Verhinderung der Arbeit von autorisierten Benutzern.

Die meisten Computernetzwerke haben eine Firewall, die den Zugriff steuert. Eine Firewall ist vielleicht die erste Verteidigungslinie bei der Verhinderung von unberechtigtem Zugriff, da sie den Datenverkehr, der versucht, in das Netzwerk einzudringen, filtern und filtern kann.

Der gesamte Datenverkehr, der versucht, auf das Netzwerk zuzugreifen, muss die Firewall passieren. Nicht alle unbefugten Versuche, Zugang zu einem Netzwerk zu erhalten, stammen jedoch von Personen. Oft wird bösartige Software verwendet, um auf Daten zuzugreifen oder ein Computernetzwerk zu stören, und oft können diese Programme diese erste Verteidigungslinie überwinden.

Verschiedene Formen von bösartiger Software können Zugriff auf Computernetzwerke erhalten und umfassen:

  • Computerviren und Würmer

Diese können vorhandene Dateien und Programme ändern oder replizieren. Computerviren und Würmer stehlen häufig Daten und senden sie an nicht autorisierte Benutzer.

  • Trojaner

Trojaner erscheinen als harmlose Software, enthalten aber Viren oder andere bösartige Software, die im Programm versteckt sind, und werden oft von Leuten heruntergeladen, die sich für normale und gutartige Programme halten.

  • Spyware

Computerprogramme, die das Netzwerk ausspionieren und unautorisierten Benutzern melden. Häufig kann Spyware lange Zeit unentdeckt bleiben.

  • Botnet

Ein Botnet ist eine Sammlung von Computern, die übernommen und dazu verwendet werden, bösartige Aufgaben auszuführen. Ein Computernetzwerk kann einem Botnet zum Opfer fallen oder unfreiwillig Teil eines Botnetzes werden.

andere Bedrohungen

Computernetzwerke werden auch auf andere Weise angegriffen, beispielsweise durch Bombardierung des Netzwerks mit Zugriffsanforderungen. Diese gezielten Angriffe, sogenannte Denial-of-Service-Attacken (DDoS-Attacke), können die normale Nutzung verhindern, da das Netzwerk langsamer wird, wenn es versucht, mit allen Zugriffsversuchen umzugehen.

Schutz vor Bedrohungen

Neben der Firewall bildet Antivirus-Software die nächste Verteidigungslinie gegen Schadprogramme. Diese Programme wurden entwickelt, um diese Arten von Bedrohungen zu erkennen. Sie entfernen oder isolieren bösartige Software, bevor sie dem Netzwerk Schaden zufügen können.

Antivirensoftware ist für jedes Unternehmensnetzwerk unerlässlich und muss regelmäßig aktualisiert werden, um sicherzustellen, dass das Programm mit den neuesten Arten von Bedrohungen vertraut ist.

Eine weitere wichtige Methode zur Gewährleistung der Sicherheit ist die genaue Synchronisierung des Netzwerks. Wenn sichergestellt wird, dass alle Maschinen genau zur gleichen Zeit ausgeführt werden, wird verhindert, dass bösartige Software und Benutzer Zeitlücken nutzen. Synchronisieren mit a NTP-Server (Network Time Protocol) ist eine gebräuchliche Methode zur Gewährleistung der synchronisierten Zeit. Während viele NTP-Server online existieren, sind diese nicht sehr sicher, da bösartige Software das Zeitsignal entführen und über den NTP-Port in die Computer-Firewall eindringen kann.

Außerdem, Online-NTP-Server kann auch angegriffen werden, was dazu führt, dass die falsche Zeit an Computernetzwerke gesendet wird, die von ihnen auf die Zeit zugreifen. Eine sicherere Methode, um genaue Zeit zu bekommen, ist die Verwendung eines dedizierter NTP-Server Das funktioniert extern zum Computernetzwerk und empfängt die Zeit von einer GPS-Quelle (Global Positioning System).

Dieser Beitrag wurde geschrieben von

Richard N Williams

Richard Williams N ist ein technischer Autor und Spezialist für die NTP-Server und Zeitsynchronisation-Industrie. Richard Williams N auf Google+

Weiterführende Literatur