In diesem IT Reader werden nicht nur netzwerkspezifische Themen, sondern die gesamte Bandbreite der IT-Technologie hinsichtlich der Datenverfügbarkeit und der Datensicherheit behandelt. Der Band eignet sich als Entscheidungsgrundlage für Entwickler, Consultants und IT-Manager, die notwendige Investitionen zu verantworten haben.
Durchdachte Investitionen im Bereich der Netzwerksicherheit führen zu einem höheren Return of Investment (RoI). Für Unternehmen gewinnt der Wettbewerbsvorsprung durch Sicherheitskonzepte und ihre Umsetzung zunehmend an Bedeutung.
Zielgerichtete, umfassende Informationen rund um das Thema "Sicherheit in der Informationstechnologie" sind für den Praktiker nur schwer zu finden. In diesem Band sind die wirklich praxisrelevanten Themen dieses Bereiches zusammengefasst. Die Bereiche Netzwerk, Server und alle angrenzenden Themenbereiche wie Redundanz, Parallelität der Systeme, Firewall, Verschlüsselung, aber auch Themen wie Stromnetze und Stromversorgung werden grundlegend erläutert. Zahlreiche detaillierte Abbildungen veranschaulichen die praxisorientierten Ausführungen.
Ein unverzichtbares Hilfsmittel und eine wegweisende Orientierungshilfe für alle die, die DV-Verfahren möglichst sicher und hochverfügbar aufbauen und/oder betreiben.
Inhalt:
Vorwort 5
1 Schwachstellen der Netzwerksicherheit ... 11
1.1 Identifikation der zu schützenden Ressourcen ... 14
1.2 Entwicklung einer Sicherheitsstrategie ... 16
1.3 Definition einer Sicherheitsrichtlinie ... 17
1.4 Virtuelle private Netzwerke ... 22
1.5 Beratung und Hilfe vom Experten ... 23
2 Datensicherheit in der Informationstechnologie (bei DV-Verfahren) ... 25
2.1 Organisationsstrukturen und Anweisungen ... 29
2.2 Informationstechnik ... 32
2.3 Infrastrukturmaßnahmen ... 34
2.4 Netzwerk und Netzwerkdienste ... 34
2.5 DV-Architektur ... 36
3 Verfügbarkeit von DV-Systemen ... 39
3.1 Theorie der Verfügbarkeit ... 40
3.2 Cluster-Systeme ... 42
3.3 Praktische Aspekte der Hochverfügbarkeit (Wartung, Design) von DV-Systemen ... 44
4 Cluster-Technologie im praktischen Einsatz
4.2 Cluster-Service und Cluster-Ressourcen ... 53
4.3 Cluster-Dienste und Action-Skripte ... 55
4.4 Integration von Cluster-Systemen in das produktive Umfeld ... 62
5 Load-Balancing-Verfahren, Layer-4- und -7-Switche,ISP-Load-Balancing ... 65
5.1 Statische Load-Balancer-Verfahren ... 66
5.2 Dynamische Load-Balancer-Verfahren ... 66
5.3 Destination-/Source-Hashing-Scheduling ... 68
5.4 Round Trip Delay (RTD) ... 68
5.5 Vor- und Nachteile von hardware- zu softwarebasierenden Load-Balancer ... 68
5.6 Persistent-or-Sticky-Connection-Funktionalität des Load-Balancers ... 69
5.7 Einsatz von MAT (MAC Address Translation) und NAT (Network Address Translation) ... 70
5.8 Layer 4- und Layer-7-Load-Balancer ... 71
5.9 Layer-4-Switche ... 72
5.10 Layer-7-Switche ... 74
5.11 ISP-Load-Balancer ... 75
6 Speichersubsysteme, RAID und EDAP ... 79
6.1 RAID-Level ... 82
6.2 Aufbau eines RAID-Array ... 92
6.3 Hardware-RAID versus Software-RAID ... 93
6.4 EDAP-Level ... 94
7 Fibre-Channel ... 99
7.1 Unterschiedliche FC-Ports ... 102
7.2 Adressierung der Endgeräte unter Fibre-Channel ... 103
7.3 FC-Hub und FC-Switch ... 104
7.4 FC-Schichtenmodell ... 105
8 Network Attached Storage (NAS) und Storage Area Networks (SAN) ... 113
8.1 NAS-Architektur ... 114
8.2 Storage Area Network (SAN) Architektur ... 116
8.3 SAN-Software ... 117
8.4 Fibre-Channel (FC) und Logical Unit Number (LUN) ... 118
9 Erhöhung der Verfügbarkeit von Netzwerk und Netzwerkdiensten ... 123
9.1 Link-Aggregation oder Port-Trunking ... 128
9.2 Konvergenzmechanismen auf der Schicht 2 der Netzwerke ... 132
9.3 Rapid-Spanning-Tree-Protokoll ... 142
9.4 Konvergenz durch Routing-Mechanismen ... 149
9.5 Virtual Router Redundancy Protocol (VRRP) und Hot Standby Router Protocol (HSRP) ... 164
9.6 Fehlerreduktionsverfahren: VRC, LRC, Hamming (12,8) und CRC ... 177
10 Sicherheitsrisiken und Sicherheitsmechanismen ... 189
10.1 Rettungsringe ... 193
10.2 Schwachstelle Netzwerk ... 194
10.3 Verschlüsselung ... 199
10.4 Secure Socket Layer (SSL) ... 209
10.5 IPSecurity-Protokolls (IPSec) ... 213
10.6 Virtuelle Netzwerke (VLANs) ... 219
10.7 Port-based Network Access Control ... 231
10.8 Virtuelle private Netzwerkdienste (VPN-Services) ... 237
10.9 Remote Access ... 241
10.10 Sicherheit im Netzwerk ... 246
10.11 Firewalls ... 252
10.12 Regelbasierte Netzwerke ... 257
11 Hochverfügbarkeitsanalyse von DV-Systemen ... 259
11.1 Durchführung einer Hochverfügbarkeitsanalyse ... 261
11.2 Weitere Maßnahmen zur Steigerung der Verfügbarkeit (Havarie- und Backup-Konzept) ... 265
12 Service Level Agreements (SLA) ... 269
12.1 Mögliche Inhalte eines SLA ... 271
12.2 Bonus-Malus-System und SLAs ... 273
13 Ungelöste Stromprobleme in der EDV ... 275
13.1 Von der Empfehlung zur Norm ... 279
13.2 Elektromagnetische Verträglichkeit (EMV) ... 280
13.3 Erdungen und Berührungsspannungen ... 282
13.4 EMV und Blitzschutz ... 287
13.5 Potenzialausgleichsanlagen ... 289
14 SmartCard und Datensicherheit ... 293
14.1 Telefonkarte ... 294
14.2 Krankenversicherungskarte ... 294
14.3 EC-Karte ... 295
14.4 SIM-Karte ... 296
14.5 Java-Card ... 296
14.6 HBCI (Home Banking Computer Interface) ... 297
14.7 SmartCard und Biometrie ... 297
15 Biometrische Authentifikationsverfahren ... 299
15.1 Praxisübliche, existierende Identifikationsverfahren ... 300
15.1.1 PIN ... 301
15.1.2 TAN ... 301
15.1.3 X.509 - Elektronische Zertifikate nach RFC 2459 ... 301
1 5.2 Biometrische Verfahren ... 303
15.3 Kernparameter bei biometrischen Verfahren ... 306
15.4 Biologische Merkmale des Menschen, die sich für Biometrie eignen ... 308
15.5 Juristische Aspekte der Biometrie ... 311
Anhang
Stichwortverzeichnis ... 313
Mathias Hein, Peter Thomas Köhler:
"Der IT Reader. Netzwerksicherheit"
Haben wir "Vertrauen in unser System"?
Um Risiken und Schwachstellen in Netzwerken beurteilen und beheben zu können, bedarf es (für den Anfang) recht wenig. Nämlich nur dieses Buches. Von Clustering, RAID Levels, Authentisierung, ... bis hinüber zu VLANs geht der beschriebene Inhalt - aber nun der Reihe nach. Folgende Schwerpunkte werden in jeweils eigenen Kapiteln behandelt:
- Schwachstellen der Netzwerksicherheit (Entwickeln einer Sicherheitsstrategie, ...)
- Datensicherheit in der IT (Infrastrukturmaßnahmen, ...)
- Verfügbarkeit von DV Systemen (Clustersysteme, ...)
- Cluster Technologie im praktischen Einsatz (SW, Dienste, Integration ins Umfeld, ...)
- Load Balancing Verfahren (Layer 4 und Layer 7 switches, ...)
- Speichersubsysteme (RAID, EDAP, ...)
- Fibre channel (FC Schichtenmodell, FC Hubs/Switches
- Network Attached Storage (NAS) und Storage Area Networks (SAN) (Architektur, Software, ...)
- Erhöhung der Verfügbarkeit von Netzwerk und Netzwerkdiensten (Mechanismen, Fehlerreduktionsverfahren, ...)
- Sicherheitsrisiken und Sicherheitsmechanismen (SSL, IPSEC, VLAN, VPN, Firewalls, ...)
- Hochverfügbarkeitsanalyse von DV Systemen (Durchführung, ...)
- Service Level Agreements (SLA)
- Ungelöste Stromprobleme in der EDV (EMV, Erdung, Blitzschutz, ...)
- Smart Card und Datensicherheit (Telefonwertkarte, EC-SIM-JAVA-HBCI-Smartcard, ...)
- Biometrische Authentifikationsverfahren (existierende Verfahren, neue Verfahren, juristische Aspekte, ...)
Gut verständlich (und praxisnah) erklärt, bekommt der Leser hiermit einen Überblick über allgemeine Grundlagen und erfährt, mit welchen Mechanismen die Verfügbarkeit von Kommunikationsnetzen und Netzwerkdiensten erhöht werden kann.
Fazit:
Um die Sicherheit eines Gesamtsystems zu erhöhen, bedarf es vieler Punkte. Jedes einzelne der oben genannten Kapitel würde genug Stoff für einige weitere Bücher hergeben. In diesem Buch verstehen es die Autoren, den weiten Begriff der "Netzwerksicherheit" soweit verständlich herunterzubrechen und aufzubereiten, dass ein abgerundetes Bild entsteht. Mit dem für die persönlichen Ansprüche Verwertbaren kann man danach gezielt ein Gebiet "angehen" - ohne die anderen zu vergessen!! ( ... und hat ein tolles Nachschlagewerk für die restlichen Technologien).
(PtR; 08/2002)
________________________________________________________________
Ein aufschluss- und materialreicher Band vor allem für Netzverwalter großer Systeme, weil er zunächst systematisch Gefahrenquellen benennt und checklistenartig auf Gefahrenquellen hinweist. Aufwand und Ertrag müssen bei wirksamen Schutzmaßnahmen abgewogen werden, aber auch Stillstandszeiten, wenn bei Wartungen oder Ausfällen die nötige Redundanz fehlt. Zahlreiche Folgekapitel behandeln in recht loser Folge Einzelthemen, z.B. die RAID- und EDAP-Technologie, Glasfaser-Kanäle, Routing-Protokolle, SSL und andere Techniken zur sicheren Datenübermittlung, aber auch mögliche Fallstricke bei Dienstleistungsverträgen (SLA = Service Level Agreements). Es gibt 2 Schlusskapitel über Smartcards und andere Plastikkarten sowie über ein wichtiges, dennoch oft unbeachtetes Kapitel über Stromkabelinstallation, Schutzleiter und Überspannungsschutz; sicher ein auch in Bibliotheken oft nicht optimal gelöstes Thema.
ID 45/02 ekz-Informationsdienst (Martin A. Lobeck)
Durchdachte Investitionen im Bereich der Netzwerksicherheit führen zu einem höheren Return of Investment (RoI). Für Unternehmen gewinnt der Wettbewerbsvorsprung durch Sicherheitskonzepte und ihre Umsetzung zunehmend an Bedeutung.
Zielgerichtete, umfassende Informationen rund um das Thema "Sicherheit in der Informationstechnologie" sind für den Praktiker nur schwer zu finden. In diesem Band sind die wirklich praxisrelevanten Themen dieses Bereiches zusammengefasst. Die Bereiche Netzwerk, Server und alle angrenzenden Themenbereiche wie Redundanz, Parallelität der Systeme, Firewall, Verschlüsselung, aber auch Themen wie Stromnetze und Stromversorgung werden grundlegend erläutert. Zahlreiche detaillierte Abbildungen veranschaulichen die praxisorientierten Ausführungen.
Ein unverzichtbares Hilfsmittel und eine wegweisende Orientierungshilfe für alle die, die DV-Verfahren möglichst sicher und hochverfügbar aufbauen und/oder betreiben.
Inhalt:
Vorwort 5
1 Schwachstellen der Netzwerksicherheit ... 11
1.1 Identifikation der zu schützenden Ressourcen ... 14
1.2 Entwicklung einer Sicherheitsstrategie ... 16
1.3 Definition einer Sicherheitsrichtlinie ... 17
1.4 Virtuelle private Netzwerke ... 22
1.5 Beratung und Hilfe vom Experten ... 23
2 Datensicherheit in der Informationstechnologie (bei DV-Verfahren) ... 25
2.1 Organisationsstrukturen und Anweisungen ... 29
2.2 Informationstechnik ... 32
2.3 Infrastrukturmaßnahmen ... 34
2.4 Netzwerk und Netzwerkdienste ... 34
2.5 DV-Architektur ... 36
3 Verfügbarkeit von DV-Systemen ... 39
3.1 Theorie der Verfügbarkeit ... 40
3.2 Cluster-Systeme ... 42
3.3 Praktische Aspekte der Hochverfügbarkeit (Wartung, Design) von DV-Systemen ... 44
4 Cluster-Technologie im praktischen Einsatz
4.2 Cluster-Service und Cluster-Ressourcen ... 53
4.3 Cluster-Dienste und Action-Skripte ... 55
4.4 Integration von Cluster-Systemen in das produktive Umfeld ... 62
5 Load-Balancing-Verfahren, Layer-4- und -7-Switche,ISP-Load-Balancing ... 65
5.1 Statische Load-Balancer-Verfahren ... 66
5.2 Dynamische Load-Balancer-Verfahren ... 66
5.3 Destination-/Source-Hashing-Scheduling ... 68
5.4 Round Trip Delay (RTD) ... 68
5.5 Vor- und Nachteile von hardware- zu softwarebasierenden Load-Balancer ... 68
5.6 Persistent-or-Sticky-Connection-Funktionalität des Load-Balancers ... 69
5.7 Einsatz von MAT (MAC Address Translation) und NAT (Network Address Translation) ... 70
5.8 Layer 4- und Layer-7-Load-Balancer ... 71
5.9 Layer-4-Switche ... 72
5.10 Layer-7-Switche ... 74
5.11 ISP-Load-Balancer ... 75
6 Speichersubsysteme, RAID und EDAP ... 79
6.1 RAID-Level ... 82
6.2 Aufbau eines RAID-Array ... 92
6.3 Hardware-RAID versus Software-RAID ... 93
6.4 EDAP-Level ... 94
7 Fibre-Channel ... 99
7.1 Unterschiedliche FC-Ports ... 102
7.2 Adressierung der Endgeräte unter Fibre-Channel ... 103
7.3 FC-Hub und FC-Switch ... 104
7.4 FC-Schichtenmodell ... 105
8 Network Attached Storage (NAS) und Storage Area Networks (SAN) ... 113
8.1 NAS-Architektur ... 114
8.2 Storage Area Network (SAN) Architektur ... 116
8.3 SAN-Software ... 117
8.4 Fibre-Channel (FC) und Logical Unit Number (LUN) ... 118
9 Erhöhung der Verfügbarkeit von Netzwerk und Netzwerkdiensten ... 123
9.1 Link-Aggregation oder Port-Trunking ... 128
9.2 Konvergenzmechanismen auf der Schicht 2 der Netzwerke ... 132
9.3 Rapid-Spanning-Tree-Protokoll ... 142
9.4 Konvergenz durch Routing-Mechanismen ... 149
9.5 Virtual Router Redundancy Protocol (VRRP) und Hot Standby Router Protocol (HSRP) ... 164
9.6 Fehlerreduktionsverfahren: VRC, LRC, Hamming (12,8) und CRC ... 177
10 Sicherheitsrisiken und Sicherheitsmechanismen ... 189
10.1 Rettungsringe ... 193
10.2 Schwachstelle Netzwerk ... 194
10.3 Verschlüsselung ... 199
10.4 Secure Socket Layer (SSL) ... 209
10.5 IPSecurity-Protokolls (IPSec) ... 213
10.6 Virtuelle Netzwerke (VLANs) ... 219
10.7 Port-based Network Access Control ... 231
10.8 Virtuelle private Netzwerkdienste (VPN-Services) ... 237
10.9 Remote Access ... 241
10.10 Sicherheit im Netzwerk ... 246
10.11 Firewalls ... 252
10.12 Regelbasierte Netzwerke ... 257
11 Hochverfügbarkeitsanalyse von DV-Systemen ... 259
11.1 Durchführung einer Hochverfügbarkeitsanalyse ... 261
11.2 Weitere Maßnahmen zur Steigerung der Verfügbarkeit (Havarie- und Backup-Konzept) ... 265
12 Service Level Agreements (SLA) ... 269
12.1 Mögliche Inhalte eines SLA ... 271
12.2 Bonus-Malus-System und SLAs ... 273
13 Ungelöste Stromprobleme in der EDV ... 275
13.1 Von der Empfehlung zur Norm ... 279
13.2 Elektromagnetische Verträglichkeit (EMV) ... 280
13.3 Erdungen und Berührungsspannungen ... 282
13.4 EMV und Blitzschutz ... 287
13.5 Potenzialausgleichsanlagen ... 289
14 SmartCard und Datensicherheit ... 293
14.1 Telefonkarte ... 294
14.2 Krankenversicherungskarte ... 294
14.3 EC-Karte ... 295
14.4 SIM-Karte ... 296
14.5 Java-Card ... 296
14.6 HBCI (Home Banking Computer Interface) ... 297
14.7 SmartCard und Biometrie ... 297
15 Biometrische Authentifikationsverfahren ... 299
15.1 Praxisübliche, existierende Identifikationsverfahren ... 300
15.1.1 PIN ... 301
15.1.2 TAN ... 301
15.1.3 X.509 - Elektronische Zertifikate nach RFC 2459 ... 301
1 5.2 Biometrische Verfahren ... 303
15.3 Kernparameter bei biometrischen Verfahren ... 306
15.4 Biologische Merkmale des Menschen, die sich für Biometrie eignen ... 308
15.5 Juristische Aspekte der Biometrie ... 311
Anhang
Stichwortverzeichnis ... 313
Mathias Hein, Peter Thomas Köhler:
"Der IT Reader. Netzwerksicherheit"
Haben wir "Vertrauen in unser System"?
Um Risiken und Schwachstellen in Netzwerken beurteilen und beheben zu können, bedarf es (für den Anfang) recht wenig. Nämlich nur dieses Buches. Von Clustering, RAID Levels, Authentisierung, ... bis hinüber zu VLANs geht der beschriebene Inhalt - aber nun der Reihe nach. Folgende Schwerpunkte werden in jeweils eigenen Kapiteln behandelt:
- Schwachstellen der Netzwerksicherheit (Entwickeln einer Sicherheitsstrategie, ...)
- Datensicherheit in der IT (Infrastrukturmaßnahmen, ...)
- Verfügbarkeit von DV Systemen (Clustersysteme, ...)
- Cluster Technologie im praktischen Einsatz (SW, Dienste, Integration ins Umfeld, ...)
- Load Balancing Verfahren (Layer 4 und Layer 7 switches, ...)
- Speichersubsysteme (RAID, EDAP, ...)
- Fibre channel (FC Schichtenmodell, FC Hubs/Switches
- Network Attached Storage (NAS) und Storage Area Networks (SAN) (Architektur, Software, ...)
- Erhöhung der Verfügbarkeit von Netzwerk und Netzwerkdiensten (Mechanismen, Fehlerreduktionsverfahren, ...)
- Sicherheitsrisiken und Sicherheitsmechanismen (SSL, IPSEC, VLAN, VPN, Firewalls, ...)
- Hochverfügbarkeitsanalyse von DV Systemen (Durchführung, ...)
- Service Level Agreements (SLA)
- Ungelöste Stromprobleme in der EDV (EMV, Erdung, Blitzschutz, ...)
- Smart Card und Datensicherheit (Telefonwertkarte, EC-SIM-JAVA-HBCI-Smartcard, ...)
- Biometrische Authentifikationsverfahren (existierende Verfahren, neue Verfahren, juristische Aspekte, ...)
Gut verständlich (und praxisnah) erklärt, bekommt der Leser hiermit einen Überblick über allgemeine Grundlagen und erfährt, mit welchen Mechanismen die Verfügbarkeit von Kommunikationsnetzen und Netzwerkdiensten erhöht werden kann.
Fazit:
Um die Sicherheit eines Gesamtsystems zu erhöhen, bedarf es vieler Punkte. Jedes einzelne der oben genannten Kapitel würde genug Stoff für einige weitere Bücher hergeben. In diesem Buch verstehen es die Autoren, den weiten Begriff der "Netzwerksicherheit" soweit verständlich herunterzubrechen und aufzubereiten, dass ein abgerundetes Bild entsteht. Mit dem für die persönlichen Ansprüche Verwertbaren kann man danach gezielt ein Gebiet "angehen" - ohne die anderen zu vergessen!! ( ... und hat ein tolles Nachschlagewerk für die restlichen Technologien).
(PtR; 08/2002)
________________________________________________________________
Ein aufschluss- und materialreicher Band vor allem für Netzverwalter großer Systeme, weil er zunächst systematisch Gefahrenquellen benennt und checklistenartig auf Gefahrenquellen hinweist. Aufwand und Ertrag müssen bei wirksamen Schutzmaßnahmen abgewogen werden, aber auch Stillstandszeiten, wenn bei Wartungen oder Ausfällen die nötige Redundanz fehlt. Zahlreiche Folgekapitel behandeln in recht loser Folge Einzelthemen, z.B. die RAID- und EDAP-Technologie, Glasfaser-Kanäle, Routing-Protokolle, SSL und andere Techniken zur sicheren Datenübermittlung, aber auch mögliche Fallstricke bei Dienstleistungsverträgen (SLA = Service Level Agreements). Es gibt 2 Schlusskapitel über Smartcards und andere Plastikkarten sowie über ein wichtiges, dennoch oft unbeachtetes Kapitel über Stromkabelinstallation, Schutzleiter und Überspannungsschutz; sicher ein auch in Bibliotheken oft nicht optimal gelöstes Thema.
ID 45/02 ekz-Informationsdienst (Martin A. Lobeck)