| 
	 | 
	![]()  | 
	
|   | 
            | 
            | 
            | 
            | 
		    | 
        
| 
         | 
      IT-Sicherheit, Schwachstellen, Angriffe | ||
  
  | 
         | 
    ||
| 
		 | 
      Angriffspunkte und -methoden | ||
Dennoch ist das Lamento nach dem Motto "die Strafverfolgung hängt den Kriminellen meilenweit hinterher" falsch. Sicherlich birgt die Kreativität der spielerischen und kriminellen Szenen immer wieder Überraschungen, aber auch die Strafverfolger und die Sicherheitsspezialisten können die Gefahrenpunkte für Angriffe erkennen und ihre Systeme überwachen und dicht machen.  | 
        Lassen Sie sich davon nicht abschrecken! Die Kenntnis von Gefahrenquellen und von den Methoden, wie sie ausgenutzt werden, ist der erste Schritt zum Erkennen eigener Gefahren, denen man ausgesetzt sein kann, und zu ihrer Abwehr. Schauen wir uns zunächst ein besser ausgestattetes häusliches oder 
		gewerbliches DSL-Netzwerk an.   | 
    ||
| 
		
		 | 
      Heimnetz-Architektur | ||
   | 
        Die eingehenden Signale durchlaufen zunächst einen Splitter, der die 
		Telefonie- und die Datenübermittlungen voneinander trennt. Wegen der 
		Telefonie kann eine ISDN-fähige 
		 Für die Kommunikation zwischen dem PC als Endgerät auf der einen 
		Seite und dem DSL-Zugangsprovider
		
		  | 
        Die DSL-typischen Geräte, Splitter, NTBA und DSL-Modem, bereiten Signalströme für ihren jeweiligen Verwendungszweck auf und enthalten entsprechend wenig "Intelligenz". Die einfachste Form einer aktiven Netzwerkkomponente ist ein Hub  | 
    |
| 
		 | 
      |||
| 
		 In Privathaushalten wird man in aller Regel keinen gesonderten Router finden, sondern nur einen WLAN-Router, der ein Funknetz aufbaut, die Verbindung zum Provider herstellt und an den noch ein oder mehrere PCs angeschlossen werden können. Solche Geräte verbinden die Funktionalitäten Funknetz und Routing miteinander. Die besondere Funktion des WLAN-Routers ist es aber, ein Funknetz einzurichten, über das mehrere Endgeräte drahtlos vernetzt werden können. Der "Server" kann mehrere Aufgaben haben. In kleinen und mittleren Unternehmen kann er als besonders als Fax- und E-Mail-Server eingerichtet sein, der sowohl den ein- und ausgehenden Verkehr verarbeitet und die Eingänge speichert.  | 
      Im privaten Bereich ist 
		eher zu erwarten, dass ein gemeinsamer Server für die Speicherung und 
		Bereitstellung von Dokumenten (Urlaubsfotos u.ä.) verwendet wird, die 
		allen Beteiligten zur Verfügung stehen sollen, ohne dass man sich 
		gegenseitig Zugriff auf die privaten PCs geben will. Das ist eine unter 
		Sicherheitsgesichtspunkten durchaus sinnvolle Strategie, bei der die 
		privaten PCs konsequent gegen Außenzugriffe abgeschirmt werden. Die grün unterlegten Bereiche sind sind schnell erklärt. Oben ist ein PC dargestellt, der sowohl per Datenleitung wie auch per Telefonleitung mit den zentralen Einrichtungen verbunden ist. Unten wird ein Laptop gezeigt, das per Kabel und per WLAN vernetzt ist. Auf die Einzelheiten kommen wir noch zurück.  | 
    ||
| 
		
		 | 
      Anmerkungen | ||
   | 
      |||
| 
       | 
      Cyberfahnder | ||
|  
         
 
 
 
 
 
 
 
 
 
  | 
      © Dieter Kochheim, 11.03.2018 | ||