Einsatz von RMON

Für eine vernünftige Kosten-Nutzen-Relation ist es meist nicht sinnvoll, jedes Segment mit einem Probe zu bestücken, sondern nur solche mit einer hohen Zahl angebundener Endgeräte oder hohen Verfügbarkeits-Anforderungen. In LAN-WAN-Verbundnetzen ist der Einsatz eines RMON Probe pro Standort sinnvoll, um die WANVerbindungen zu entlasten. Man braucht aber pro Collision Domain (per Bridge oder Router getrenntes Teilnetz) mindestens einen RMON Probe. Um die Kosten in Grenzen zu halten sind Switches mit eingebauten RMON Probe eine ideale Lösung, da mehrere Segment mit einem Probe abgedeckt werden können.

Netzwerk-Security

Die Entwicklung der Computertechnologie von Grossrechnern über verteilte RechnerAu Client-Server-Konfigurationen und unternehmensweiten Netzenllat den Bedarf an Sicherungsmassnahmen drastisch erhöht. Das schnelle Wachstum der Internet-Zugänge setzt die Informationsquitfien vieler Unternehmen dem Risiko des unbefugten Zugriffs aus und das zu jeder Tageszeit und von jedem Ort der Erde aus. Bedenkt man die Abhängigkeit vieler Unternehmen von diesen Informationssystemen, dann wird klar, dass Manipulationen an diesen Systemen oder der Diebstahl von darauf befindlichen Informationen schwerwiegende finanzielle Folgen haben können. Die Entwicklung offener Systeme macht die Einrichtung hochentwickelter Sicherungseinrichtungen, die vor unberechtigten Eingriffen schützen, zwingend notwendig. Das Problem des Missbrauchs von Computer- und Netzwerkeinrichtungen hat fast epidemische Ausmasse angenommen und Ist bei weitem nicht mehr auf dafür besonders anfällige Branchen wie den Kommunikations-, Banken- und den Luft- und Raumfahrtbereich beschränkt. Dieses Risiko besteht für jedes Netz und jeden Rechner. Die Situation wird durch die Tatsache verschärft, dass gestohlene oder manipulierte Informationen nicht einfach verschwinden, sondern weiter im Umlauf bleiben. Der Missbrauch von Daten ist nicht sofort

offensichtlich. Unbefugte können sich Zugang zu Computern verschaffen und Daten kopieren, ohne eine Spur zu hinterlassen. Welche finanziellen Folgen hat der durch Datenmissbrauch entstandene Schaden geht in die Milliarden - Tendenz steigend.

Der Grund dafür liegt In der Tatsache, dass in vernetzten Umgebungen, wie sie heute überell angetroffen werden, jede angeschlossene Workstation, jeder Laptop-Rechner, jeder Zugangspunkt zum Netz, jeder dezentrale Computer oder jedes verteilte System eine Zugangsmöglichkeit für Unbefugte darstellt. Wenn man sich dann n das explosionsartige Wachstum des Internets und die im Entstehen begriffene Infoautobahn vor Augen hält, dann steigen die Risiken eines unbefugten Zugriffs auf Dateneirerichtungen exponentiell.

Unberechtigtes Eindringen in ein EDV-System kann verheerende Folgen haben. In manchen Branchen kann ein derartiger Vorgang auch das unternehmerische Ende bedeuten. Das Ergreifen von geeigneten Massnahmen, um Daten vor Diebstahl, Manipulation oder Löschung zu schützen, ist nicht nur eine Notwendigkeit, sondern gehört auch zu den treuhänderischen Pflichten eines Unternehmens. Für einen erfahrenen Hacker oder einen entschlossenen Insider ist es kein grosses Problem, in den Besitz eines Passwortes zu kommen und sich darüber Zugang zu wertvollen Informationen zu verschaffen. Hält sich ein Unbefugter erst einmal in einem mutmasslich sicheren System unter der "Maske" eines autorisierten Benutzers auf, verlieren alle Zugangsrechte und Einrichtungen zur Pfadverfolgung ihre Bedeutung. Sicherheitseinrichtungen, die nur einen einzigen Schutzmechanismus vorsehen, z.B. ein statisches Passwort, sind höchst unsicher.

Die Identifizierung autorisierter Benutzer und der Ausschluss aller anderen ist die Grundvoraussetzung für ein Sicherungssystem.