Alexander (HH): Buch über "robuste" Netzwerke gesucht

Beitrag lesen

Moin Moin!

Mit einem Buch wirst Du das nicht erschlagen können.

  1. Redundanz schafft Ausfallsicherheit, sprich: wenn ein Server ausfällt, habe ich immer noch einen anderen. Wie muss ich also die Rechner miteinander verbinden?

Vollständig redundante Systeme ohne Single Point of Failure sind ein Riesenaufwand, damit alleine kann man schon ein Buch füllen.

  1. Größe des Pufferspeichers: Man sollte nicht sparen, wenn das Netz sicher bleiben soll.

Hö? Welcher Pufferspeicher?

  1. Angriffe von z. B. Trojanern abwehren. Was kann man da am besten tun?

Malware-Abwehr: Vertraue keinem. Bringe Deinen Usern bei, niemandem zu vertrauen. Gib Deinen Usern nicht mehr Rechte, als sie unbedingt für ihre Arbeit benötigen. Sorge dafür, dass keine Malware per USB-Stick, CDROM oder Diskette eingeschleppt werden kann: Laufwerke ausbauen, USB-Ports unzugänglich machen oder deaktivieren. Sorge dafür, dass keine fremden Rechner ins Netzwerk gelangen können: VLAN-Switches, MAC-Filter, VPN auch im LAN, ...

Virenscanner sorgen für ein kuschelig-warmes Gefühl falscher Sicherheit. Virenscanner rennen den Angreifern hinterher. Symantec hat eine Zeit lang damit geworben(!!!), dass sie jede Menge bösartiger Viren binnen zwei Tagen erkennen konnten. In der Zeit sind 10^14 bis 10^15 CPU-Zyklen vergangen, in denen die Viren NICHT erkannt wurden.

Selbst den Satz "Es schadet nicht, einen Virenscanner einzusetzen." kann ich nicht mehr so stehen lassen. Virenscanner bremsen PCs aus und gelegentlich werden Systemkomponenten als Viren erkannt und --  je nach Einstellung -- auch mal kommentarlos gekillt.

Ein Virenscanner für eingehende Daten ist immer noch ein guter Ansatz, um Ärger zu verringern. Für eingehende Mails bitte NICHT an den vermeindlichen Absender antworten, sondern dem Empfänger eine Attachment-freie Mail mit einem Hinweis auf den erkannten Virus und den vermeindlichen Absender zustellen.

  1. Firewalls: wie sorge ich für Schutz von außen.

Indem Du nichts reinläßt. Die sicherste Firewall ist ein in der Mitte durchgeschnittenes Netzwerkkabel.

Die zweitbeste Lösung ist eine Firewall, die alles verbietet, was nicht explizit erlaubt ist.

Firewalls, die alles erlauben, was nicht explizit verboten ist, haben ähnliche Probleme wie Virenscanner. Sie rennen den neuesten Angriffen hinterher.

Und eine Firewall ist exakt das. Eine Firewall. Nichts außer der Firewall-Software läuft auf dem Firewall-Rechner. Software ist per Definiton nicht fehlerfrei. Anwendungssoftware ist oft sehr anfällig für Angriffe. Kann man Anwendungssoftware auf dem Firewall angreifen, kann man das im nächsten Schritt dazu nutzen, die Firewall aus der Anwendungssoftware heraus zu öffnen.

"Personal Firewalls", auch "Desktop Firewalls" genannt, sind Geldschneiderei. Sie sind durch nicht sichere Software auf dem Rechner angreifbar. Was hilft eine PFW, wenn irgendwelche eingeschleppte Malware sie einfach kommentarlos deaktivieren oder deinstallieren kann?

  1. Leitungen auswählen: sind Funknetze störanfälliger als Glasfaserleitungen?

Funk ist anfällig für EM-Störungen, Glasfasern und Kupferkabel sind nicht gut auf Spaten und Baggerschaufeln zu sprechen.

Funknetze erlauben es Angreifern, mit relativ einfachen Mitteln von unverdächtigen Standorten aus auf interne Netzwerke zuzugreifen. Damit ist die Firewall zum Internet ausgehebelt. Kupferkabel und Glasfasern lassen sich auch abhorchen, notfalls indem man sie ausgräbt. Aber der Aufwand ist deutlich größer.

Das sind nur Beispiele für Themen, die mich interessieren. Alles soll also um die Frage kreisen, wie man ein Rechnernetz aufbauen kann, sodass es Angriffen, Ausfällen etc. gewappnet ist.

Du weißt, dass man die von Monitoren (CRT und TFT) abgestrahlten EM-Wellen problemlos auffangen und wieder zu einem Bild rekonstruieren kann? Selbst aus der Lichtabstrahlung kann man das Bild wieder rekonstruieren. Auch bei Fremdlicht.

Wenn Du ernsthaft ein hochsicheres, mehrfach redundantes System aufbauen willst, fang mit einem Informatik-Studium Richtung Netzwerktechnik an, und versuch dann, in die IT-Abteilung einer Bank oder Versicherung zu kommen.

Alexander

--
Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".