AP2 Sommer 2022 FiSi Teil 2 Lösung
AP2 Sommer 2022 FiSi Teil 2 Lösung
Sicherheitsmaßnahmen wie ein Captive-Portal sind entscheidend für Gastnetzwerke, da sie eine kontrollierte Authentifizierung und Autorisierung der Nutzer ermöglichen. Ein Captive-Portal erlaubt die Überwachung und Begrenzung der Nutzungszeit für Gäste, während individuelle Nutzerzugänge die Verwaltung und Kontrolle darüber erleichtern, wer Zugang erhält. Diese Verfahren tragen dazu bei, Missbrauch zu verhindern und Netzwerksicherheit zu gewährleisten. Sie ermöglichen eine präzise Nachverfolgung der Aktivitäten und reduzieren das Risiko von Sicherheitsverletzungen durch Nichtmitarbeitern .
Bei der Firewall-Konfiguration sollten Maßnahmen ergriffen werden, die tiefgreifende Kontrollen sowohl von eingehendem als auch ausgehendem Datenverkehr ermöglichen. Dazu gehören die Implementierung von Statefull-Inspection-Mechanismen, um den Kontext der bestehenden Verbindungen zu verfolgen, sowie die Einrichtung spezifischer Regeln für Port, IP-Adresse und Protokolle. Intrusion-Prevention-Systeme (IPS) sollten integriert werden, um verdächtige Aktivitäten zu identifizieren und zu blockieren. Zudem sind regelmäßige Updates und Sicherheitsüberprüfungen erforderlich, um neue Bedrohungen zu erkennen und zu bekämpfen. Diese Maßnahmen tragen dazu bei, ein robustes Schutzsystem für das Netzwerk zu etablieren .
Innerhalb eines VPNs (Virtual Private Network) spielt die Verschlüsselung eine entscheidende Rolle, da sie sicherstellt, dass die übermittelten Daten nicht unbefugt mitgelesen oder manipuliert werden können. Der Datenverkehr wird durch sichere Tunnel geleitet, was die Vertraulichkeit und Integrität der Daten erhöht. Eine einfache „verschlüsselte Verbindung“ ist nicht ausreichend, da sie nicht den sicheren Aufbau eines durchgehenden Tunnels zwischen direkt verbundenen Netzwerken garantiert. Daher gewährleistet ein VPN den Schutz der Daten nicht nur während des Transports, sondern auch in den verwendeten Netzwerken .
Eine DMZ bietet einen zusätzlichen Schutz für ein internes Netzwerk, indem sie als Pufferzone zwischen dem internen und externen Netz fungiert und dadurch den direkten Zugriff auf das interne Netz verhindert. In einer DMZ sollten Dienste platziert werden, die sowohl von innen als auch von außen erreichbar sein müssen, wie z.B. Webserver, Mailserver, oder ein Reverse-Proxy. Dienste, die nur intern genutzt werden, wie Datenbank-Server oder Active-Directory-Server, sollten im sicheren internen Netzwerk verbleiben, um unberechtigten Zugriff von außen zu verhindern .
Für die Einrichtung eines sicheren Gastzugangs in einem Unternehmensnetzwerk sollten IT-Spezialisten eine separate SSID für das Gastnetzwerk erstellen, um es eindeutig identifizierbar zu machen. Weiterhin ist die Konfiguration eines eigenen IP-Adressbereichs wichtig, um das Routing und die Verwaltung zu vereinfachen. Ein Captive-Portal mit Voucher-System kann zur Begrenzung der Nutzungszeit und zur Rückverfolgung von Nutzeraktivitäten eingesetzt werden. Diese Maßnahmen sorgen für eine logische Trennung vom Hauptnetzwerk, was die Sicherheit erhöht und die Verwaltungsaufgaben des Netzwerks vereinfacht .
Ein Proxy-Server kann die Websicherheit verbessern, indem er als Zwischenstation fungiert und den direkten Zugriff auf interne Netzressourcen verhindert. Er unterstützt das Filtern unerwünschter Inhalte und kann zur Implementierung von Sicherheitsrichtlinien genutzt werden. Praktiken wie SSL/TLS-Termination, 'Entschlüsseln und Scannen'-Funktionalitäten und die Integration von Virenscannern sind entscheidend für die erhöhte Sicherheit. Sie ermöglichen die Analyse auf Malware und die Kontrolle über den Datenfluss, wodurch das Netz gegen Bedrohungen besser geschützt ist .
Das Konzept des Sandboxing kann effektiv in der IT-Sicherheit eingesetzt werden, indem es eine isolierte Umgebung bietet, in der Dateien getestet werden können, ohne das Risiko einer Infektion des gesamten Netzwerks. Eine Sandbox kann als virtuelle Maschine mit verschiedenen Betriebssystem-Konfigurationen eingerichtet werden, um potenziell schädliches Verhalten zu untersuchen. Dies verhindert das Umgehen von Sicherheitsrichtlinien und schützt das Netzwerk vor Angriffen durch neuartige Bedrohungen, indem es eine sichere Plattform für dynamische Analysen bietet. Vorteilhaft ist auch die Fähigkeit, detaillierte Berichte über die getesteten Dateien zu generieren .
Unternehmen können einen Reverse-Proxy zur Anonymisierung, Schutz, Verschlüsselung und zur Performance-Optimierung durch Caching und Kompression nutzen. Ein Reverse-Proxy fungiert als Vermittler zwischen Nutzern und Servern, was die Sicherheit durch Isolation erhöht. Zudem kann ein Reverse-Proxy zur Lastverteilung (Load-Balancing) verwendet werden, um Anfragen gleichmäßig auf mehrere Server zu verteilen, was die Netzwerkverfügbarkeit auch bei Teilausfällen aufrechterhält. Die Kompression der eingehenden und ausgehenden Daten kann die Bandbreitenauslastung verringern. Allerdings muss auch der mögliche Engpass durch den Proxy selbst, wenn nicht ausreichend performant, berücksichtigt werden .
In einem Netzwerk vergeben IT-Fachleute öffentliche IP-Adressen, um Geräte direkt über das Internet erreichbar zu machen, während private IP-Adressen für den lokalen Netzwerkverkehr genutzt werden und durch NAT (Network Address Translation) ins öffentliche Netz gelangen. Regionale oder branchenspezifische Gegebenheiten beeinflussen die Vergabe. Bei einem Dual Stack Ansatz werden sowohl IPv4 als auch IPv6 Adressen zugeteilt, um Kompatibilität mit älteren und neueren Systemen zu gewährleisten, während bei IPv4-only bzw. IPv6-only Strategien alle Geräte auf eine Protokollversion beschränkt werden. Für verlässliche Netzwerkkonfigurationen und zukünftige Skalierbarkeit ist der Dual Stack Ansatz meist vorzuziehen .
VLAN-Tagging-Mechanismen, z.B. durch das 802.1q-Protokoll, bringen mehrere Vorteile in ein Netzwerk. Sie ermöglichen die logische Partitionierung eines phyischen Netzwerks, was die Verwaltung von Broadcast-Domänen verbessert. Durch VLAN-Tagging kann Traffic effizient über verschiedene VLANs geleitet werden, ohne dass physische Änderungen an der Netzwerkstruktur nötig sind. Dies vereinfacht die Netzwerkadministration, da Switches den Datenverkehr basierend auf den Tags organisieren und die Isolierung von Datenverkehr verbessern können. Zudem trägt es dazu bei, die Nutzung von Bandbreite effizienter zu gestalten, indem der Datenverkehr gezielt und separiert abgewickelt wird .