Zum Inhalt springen

Netzwerk/Analyse: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „““ durch „"“
K Textersetzung - „z. B. “ durch „beispielsweise “
 
(38 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


== Beschreibung ==
== Beschreibung ==
; Sämtliche Vorgänge zur Untersuchung der Daten, die über die Medien eines lokalen [[Datennetz]]es gesendet bzw. empfangen werden
Untersuchung der Daten, die über die Medien eines lokalen [[Datennetz]]es gesendet bzw. empfangen werden
* Damit ist weniger die Ausspähung privater Daten gemeint
* Nicht Ausspähung privater Daten
* als die technische Überwachung bzw. die Diagnose technischer Fehler
* Technische Überwachung und Diagnose technischer Fehler
* welche die Verfügbarkeit und/oder Sicherheit der Daten und Dienste beeinträchtigen
** welche die Verfügbarkeit und/oder Sicherheit der Daten und Dienste beeinträchtigen


; LAN-Analyse wird wegen des beträchtlichen Aufwands und erheblichen Bedarfs an Spezialisten-Wissen
; Aufwand und Spezialisten-Wissen
LAN-Analyse wird wegen des beträchtlichen Aufwands und erheblichen Bedarfs an Spezialisten-Wissen
* Eher re-aktiv (im Schadensfall)
* Eher re-aktiv (im Schadensfall)
* Selten nur pro-aktiv (zur Vorbeugung)
* Selten nur pro-aktiv (zur Vorbeugung)


=== Einordnung und Abgrenzung ===
Einordnung und Abgrenzung
==== Elemente der Netzwerk-Analyse ====
 
=== Elemente ===
; Elemente der Netzwerk-Analyse
* Aufzeichnung und Auswertung des Datenverkehrs
* Aufzeichnung und Auswertung des Datenverkehrs
* Statistiken über Verkehrsmengen und -richtungen
* Statistiken über Verkehrsmengen und -richtungen
Zeile 18: Zeile 21:
* Untersuchung des Applikationsverhaltens
* Untersuchung des Applikationsverhaltens
* Abgleich mit Dokumentationen (Soll-ist-Abgleich)
* Abgleich mit Dokumentationen (Soll-ist-Abgleich)
* Nachvollziehen der "Krankheitsgeschichte": Migrationen, Upgrades etc.
* Nachvollziehen der "Krankheitsgeschichte": Migrationen, Upgrades und weitere
 
=== Begriffe ===
; Netzwerk-Analyse/LAN-Analyse
Netzwerk-Analyse ist nicht identisch mit LAN-Analyse


; Netzwerk-Analyse ist nicht identisch mit LAN-Analyse
Analyse des gesamten Kommunikationsnetzes ist umfassender
Analyse des gesamten Kommunikationsnetzes ist umfassender
* da nicht nur die Kommunikation der Netzwerk-Komponenten untereinander berücksichtigt wird
* da nicht nur die Kommunikation der Netzwerk-Komponenten untereinander berücksichtigt wird
* Sondern auch die internen Geschehnisse der Clients, Server, Drucker, Router etc.
* Sondern auch die internen Geschehnisse der Clients, Server, Drucker, Router und weitere


==== Network Monitoring und Network Management ====
; Analyse/Monitoring/Management
Unter Netzwerk-Analyse wird allgemein die reaktive Betrachtung von Datenverkehr verstanden. Tatsächlich aber sind Echtzeitmethoden ebenfalls Bestandteil jeder Analyse.
{| class="wikitable options big"
* Network Monitoring: passive Beobachtung der Kommunikation, Erzeugen von Statistiken
|-
* Network Management: aktives Steuern der Komponenten samt Fehlerkontrolle
| [[Analyse]] || Reaktive Betrachtung von Datenverkehr (Echtzeitmethoden sind ebenfalls Bestandteil einer Analyse)
|-
| [[Monitoring]] || Passive Beobachtung der Kommunikation, Erzeugen von Statistiken
|-
| [[Management]] || Aktives Steuern der Komponenten samt Fehlerkontrolle
|-
| [[Sicherheit]] ||
|}


=== Zweck/Perspektive ===
=== Zweck/Perspektive ===
Zeile 38: Zeile 51:


=== Analyse und Dokumentation ===
=== Analyse und Dokumentation ===
; Netzwerk-Analyse ist gekoppelt an das Aufarbeiten und Ergänzen vorhandener und oft lückenhafter Dokumentation als Folge zu starker Arbeitsteilung in den Unternehmen.
Netzwerk-Analyse ist gekoppelt an das Aufarbeiten und Ergänzen vorhandener und oft lückenhafter Dokumentation als Folge zu starker Arbeitsteilung in den Unternehmen.


; Im Fehlerfall zeigt sich oft
; Im Fehlerfall zeigt sich
* Im Pilot-Projekt war etwas "gut" getestet, im "Live"-Netz gibt es Störungen (Mengengerüst).
* Im Pilot-Projekt war etwas "gut" getestet, im "Live"-Netz gibt es Störungen (Mengengerüst).
* Was eine Abteilung ohne enge Abstimmung mit anderen in Betrieb nimmt, kann scheitern.
* Was eine Abteilung ohne enge Abstimmung mit anderen in Betrieb nimmt, kann scheitern.


Das Wissen um Fehlerbedingungen und Lösungsmöglichkeiten ist meistens in der Summe aller Beteiligten vorhanden, nur müssen diese auch untereinander kommunizieren, Dokumentationen austauschen usw.
Das Wissen um Fehlerbedingungen und Lösungsmöglichkeiten ist meistens in der Summe aller Beteiligten vorhanden, nur müssen diese auch untereinander kommunizieren, Dokumentationen austauschen und weitere


Der praktische Teil der Netzwerk-Analyse, die LAN-Analyse, findet nicht nur Fehler, sondern beschafft in weitem Umfang auch die dokumentarische Basis für zukünftig besseres Vorgehen im Falle von Migrationen, Roll-Outs usw.
Der praktische Teil der Netzwerk-Analyse, die LAN-Analyse, findet nicht nur Fehler, sondern beschafft in weitem Umfang auch die dokumentarische Basis für zukünftig besseres Vorgehen im Falle von Migrationen, Roll-Outs und weitere


Der Wert von Dokumentation ist zwar allgemein anerkannt, nimmt aber im Tagesablauf meistens nicht genügend Raum ein.
Der Wert von Dokumentation ist zwar allgemein anerkannt, nimmt aber im Tagesablauf meistens nicht genügend Raum ein.


== Methodisches Vorgehen ==
== Vorgehen ==
; Das [[OSI-Modell]] der Datenkommunikation ist in vielen Fällen ein hilfreicher Ansatz
; Methodisches Vorgehen
* Netzwerkanalyse gliedern
* Netzwerkanalyse gliedern
* geordnetes Vorgehen
* geordnetes Vorgehen
; OSI-Modell
Das [[OSI-Modell]] ist ein hilfreicher Ansatz


; Verbreitetes Verfahren
; Verbreitetes Verfahren
* erst die Physik zu testen
# Physik testen
* dann die Datenvermittlung (Routing) zu prüfen
# Datenvermittlung (Routing) prüfen
* dann das Dialogverhalten zu sichten (Transport)
# Dialogverhalten sichten (Transport)
* am Ende das Applikationsverhalten zu untersuchen
# Applikationsverhalten untersuchen


; Zu jedem dieser Schritte erfolgt parallel die notwendige dokumentarische Arbeit
; Dokumentation
Zu jedem dieser Schritte erfolgt parallel die notwendige [[Dokumentation]]


== Werkzeuge ==
== Werkzeuge ==
Zeile 80: Zeile 97:
; Technische Werkzeuge sind
; Technische Werkzeuge sind
* Kabeltester (cable scanner)
* Kabeltester (cable scanner)
* Monitoring-Software (beispielsweise [[Nagios]], NTop, [[Zabbix]] etc.)
* Monitoring-Software (beispielsweise [[Nagios]], NTop, [[Zabbix]] und weitere)
* LAN-Analysatoren → [[Sniffer]]
* LAN-Analysatoren → [[Sniffer]]
* Dokumentations-Software (z. B. Visio)
* Dokumentations-Software (beispielsweise Visio)
* Software zur Systemanalyse (Registry-Checks, DLL-Tests etc.)
* Software zur Systemanalyse (Registry-Checks, DLL-Tests und weitere)


== Sicherheit ==
== Sicherheit ==
=== Sicherheitsanalyse ===
* [[Netzwerk/Analyse/Sicherheit]]
Netzwerkanalyse ist auch Sicherheitsanalyse. Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, ist in der Praxis eine tägliche Anforderung, da die Angriffstechniken immer weiter vorangetrieben werden.
 
Fragestellungen dabei sind: Blockieren die Firewall-Systeme unerwünschte Besucher und/oder Dienste? Sind die Sicherheitsrichtlinien der Server ausreichend? Ist die Anti-Virus-Software auf den Client-PCs immer ausreichend aktuell? Wie werden externe Techniker mit ihren Laptops behandelt, sofern diese Kontakt mit dem Datennetz haben? Ist das Funknetz (WLAN) ausreichend gesichert (verschlüsselt)?
 
Eine Ist-Aufnahme in diesem Umfeld ist sehr aufwendig, aber ein- bis zweimal pro Jahr unerlässlich. So genannte Audits sollten regelmäßig durchgeführt werden.
 
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Hinweise zu diesem Thema.
 
=== Daten-Sicherheit vs. Daten-Vertraulichkeit ===
* Um Angriffen mit Viren, Trojanern usw. zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht.
* Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten
** so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden.
 
Hier allen Belangen gerecht zu werden und "LAN-Analyse" in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig.
 
=== Zwielichtige Anwendungen ===
; Die Grenzen zwischen Werkzeugen der LAN-Analyse (einerseits) und Hacker-Tools (andererseits) sind fließend.
* In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann.
 
;: Im weitesten Sinne fällt unter den Begriff der '''Netzwerk-Analyse''' auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten.
* So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen.
* Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen.
 
; Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke missbraucht werden.


== Siehe auch ==
== Siehe auch ==
# [[Wireshark]]
* [[Wireshark]]
# [[WLAN-Sniffer]]
* [[WLAN-Sniffer]]


=== Dokumentation ===
==== RFC ====
==== Man-Page ====
==== Info-Pages ====
=== Links ===
=== Links ===
==== Projekt ====
==== Weblinks ====
==== Weblinks ====
# https://de.wikipedia.org/wiki/LAN-Analyse
# https://de.wikipedia.org/wiki/Netzwerkverkehrsanalyse
# https://de.wikipedia.org/wiki/Netzwerkanalyse_(Informatik)
# https://de.wikipedia.org/wiki/Netzwerkanalyse
# https://www.lanpedia.de/LAN-WAN-Analysis/htm/ger/_0/LAN-Analyse.htm
# [https://researchspace.auckland.ac.nz/handle/2292/3427 Network Event Detection With Entropy Measures], Dr. Raimund Eimann, University of Auckland, PDF-Datei; 5993 kB (englisch)
# [http://kbs.cs.tu-berlin.de/teaching/sose2005/sir/Vortraege/B6-Netzwerkanalyse.pdf Netzwerk-Analyse mit Sniffern und Scannern], TU-Berlin, PDF
# [http://www.ccc.de/congress/2004/fahrplan/files/55-verdeckte-netzwerkanalyse-slides.pdf Remote Network Analysis], TU Chemnitz, PDF-Datei; 712 kB (englisch)
# [https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m02/m02140.html BSI Analyse der aktuellen Netzsituation], Bundesamt für Sicherheit in der Informationstechnik
# [http://www.bsi.bund.de/gshb/deutsch/m/m05008.htm BSI Regelmäßiger Sicherheitscheck des Netzes], Bundesamt für Sicherheit in der Informationstechnik
# [http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications] von Fabian Mihailowitsch, PDF-Datei; 649 kB  (englisch)


[[Kategorie:Netzwerk/Analyse]]
[[Kategorie:Netzwerk/Analyse]]

Aktuelle Version vom 28. April 2025, 10:42 Uhr

Netzwerk-Analyse - Untersuchung des Datenverkehrs zwischen Computern

Beschreibung

Untersuchung der Daten, die über die Medien eines lokalen Datennetzes gesendet bzw. empfangen werden

  • Nicht Ausspähung privater Daten
  • Technische Überwachung und Diagnose technischer Fehler
    • welche die Verfügbarkeit und/oder Sicherheit der Daten und Dienste beeinträchtigen
Aufwand und Spezialisten-Wissen

LAN-Analyse wird wegen des beträchtlichen Aufwands und erheblichen Bedarfs an Spezialisten-Wissen

  • Eher re-aktiv (im Schadensfall)
  • Selten nur pro-aktiv (zur Vorbeugung)

Einordnung und Abgrenzung

Elemente

Elemente der Netzwerk-Analyse
  • Aufzeichnung und Auswertung des Datenverkehrs
  • Statistiken über Verkehrsmengen und -richtungen
  • Verkehrs-Matrix: wer mit wem, wann, wie viel?
  • Untersuchung des Applikationsverhaltens
  • Abgleich mit Dokumentationen (Soll-ist-Abgleich)
  • Nachvollziehen der "Krankheitsgeschichte": Migrationen, Upgrades und weitere

Begriffe

Netzwerk-Analyse/LAN-Analyse

Netzwerk-Analyse ist nicht identisch mit LAN-Analyse

Analyse des gesamten Kommunikationsnetzes ist umfassender

  • da nicht nur die Kommunikation der Netzwerk-Komponenten untereinander berücksichtigt wird
  • Sondern auch die internen Geschehnisse der Clients, Server, Drucker, Router und weitere
Analyse/Monitoring/Management
Analyse Reaktive Betrachtung von Datenverkehr (Echtzeitmethoden sind ebenfalls Bestandteil einer Analyse)
Monitoring Passive Beobachtung der Kommunikation, Erzeugen von Statistiken
Management Aktives Steuern der Komponenten samt Fehlerkontrolle
Sicherheit

Zweck/Perspektive

Der Zwang, die Verfügbarkeit der Daten und Dienste bei ständig 100 % zu halten, führt zu immer höherem Aufwand, Fehlern entweder sofort nach ihrem Auftreten zu begegnen, oder durch vorbeugende Maßnahmen das Auftreten von Fehlern schon praktisch unmöglich zu machen.

  • Wie weit dieses Ideal je erreicht werden könnte, ist ebenso ungewiss wie die Antwort auf die Frage, welcher Aufwand für das Ziel angemessen bzw. gerechtfertigt erscheinen mag.

Aus technischer Sicht mag es sinnvoll erscheinen, eher mehr als zu wenig Analyse (sprich Kontrolle) zu betreiben (um nicht später den "Schwarzen Peter" im Schadensfall zugeschoben zu bekommen).

  • Aus kaufmännischer Sicht jedoch sprechen die erhöhten Kosten dagegen – mit dem Risiko lebend, langfristig Störungen oder sogar den Total-Ausfall zu riskieren.

Analyse und Dokumentation

Netzwerk-Analyse ist gekoppelt an das Aufarbeiten und Ergänzen vorhandener und oft lückenhafter Dokumentation als Folge zu starker Arbeitsteilung in den Unternehmen.

Im Fehlerfall zeigt sich
  • Im Pilot-Projekt war etwas "gut" getestet, im "Live"-Netz gibt es Störungen (Mengengerüst).
  • Was eine Abteilung ohne enge Abstimmung mit anderen in Betrieb nimmt, kann scheitern.

Das Wissen um Fehlerbedingungen und Lösungsmöglichkeiten ist meistens in der Summe aller Beteiligten vorhanden, nur müssen diese auch untereinander kommunizieren, Dokumentationen austauschen und weitere

Der praktische Teil der Netzwerk-Analyse, die LAN-Analyse, findet nicht nur Fehler, sondern beschafft in weitem Umfang auch die dokumentarische Basis für zukünftig besseres Vorgehen im Falle von Migrationen, Roll-Outs und weitere

Der Wert von Dokumentation ist zwar allgemein anerkannt, nimmt aber im Tagesablauf meistens nicht genügend Raum ein.

Vorgehen

Methodisches Vorgehen
  • Netzwerkanalyse gliedern
  • geordnetes Vorgehen
OSI-Modell

Das OSI-Modell ist ein hilfreicher Ansatz

Verbreitetes Verfahren
  1. Physik testen
  2. Datenvermittlung (Routing) prüfen
  3. Dialogverhalten sichten (Transport)
  4. Applikationsverhalten untersuchen
Dokumentation

Zu jedem dieser Schritte erfolgt parallel die notwendige Dokumentation

Werkzeuge

Klassische LAN-Analyzer untersuchen den Datenverkehr in Echtzeit
  • während der Kontakt zum Übertragungs-Medium gegeben ist
Bekannte Produkte
  • Wireshark (Open Source/GPL)
  • Sniffer (Network General)
  • EtherPeek (WildPackets)
  • Observer (Networks Instruments)
Offline-Analyse aufgezeichneter Daten
  • TraceMagic (Synapse Networks)
Der Begriff "Sniffer" steht inzwischen für die gesamte Gattung der LAN-Analyzer
Technische Werkzeuge sind
  • Kabeltester (cable scanner)
  • Monitoring-Software (beispielsweise Nagios, NTop, Zabbix und weitere)
  • LAN-Analysatoren → Sniffer
  • Dokumentations-Software (beispielsweise Visio)
  • Software zur Systemanalyse (Registry-Checks, DLL-Tests und weitere)

Sicherheit

Siehe auch

Links

Weblinks

  1. https://de.wikipedia.org/wiki/Netzwerkverkehrsanalyse
  2. https://de.wikipedia.org/wiki/Netzwerkanalyse