Netzwerk/Analyse: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Netzwerk-Analyse''' - Untersuchung des [[Datenverkehr]]s, der zwischen den [[Computer]]n übertragen wird


== Beschreibung ==
== Beschreibung ==
Eine '''LAN-Analyse''' bzw. '''Netzwerk-Analyse''' ist die Untersuchung des [[Datenverkehr]]s, der im [[Local Area Network]] zwischen den teilnehmenden [[Computer]]n gesendet bzw. empfangen wird.
Umfasst sämtliche Vorgänge zur Untersuchung der Daten, die über die Medien eines lokalen [[Datennetz]]es gesendet bzw. empfangen werden.  
 
* Damit ist weniger die Ausspähung privater Daten gemeint als die technische Überwachung bzw. die Diagnose technischer Fehler, welche die Verfügbarkeit und/oder Sicherheit der Daten und Dienste beeinträchtigen.  
Die LAN-Analyse als Begriff umfasst sämtliche Vorgänge zur Untersuchung der Daten, die über die Medien eines lokalen [[Datennetz]]es gesendet bzw. empfangen werden.  
* Damit ist weniger die Ausspähung privater Daten gemeint als die technische Überwachung bzw.  
* die Diagnose technischer Fehler, welche die Verfügbarkeit und/oder Sicherheit der Daten und Dienste beeinträchtigen.  
* LAN-Analyse wird wegen des beträchtlichen Aufwands und erheblichen Bedarfs an Spezialisten-Wissen eher nur re-aktiv (im Schadensfall), selten nur pro-aktiv (zur Vorbeugung) betrieben.
* LAN-Analyse wird wegen des beträchtlichen Aufwands und erheblichen Bedarfs an Spezialisten-Wissen eher nur re-aktiv (im Schadensfall), selten nur pro-aktiv (zur Vorbeugung) betrieben.


== Werkzeuge ==
== Werkzeuge ==
Klassische LAN-Analyzer untersuchen den Datenverkehr in [[Echtzeit]], während der Kontakt zum Übertragungs-Medium gegeben ist; bekannte Produkte sind etwa: Sniffer (Network General), EtherPeek (WildPackets), Observer (Networks Instruments) oder [[Wireshark]] (Open Source/GPL).
; Klassische LAN-Analyzer untersuchen den Datenverkehr in [[Echtzeit]], während der Kontakt zum Übertragungs-Medium gegeben ist; bekannte Produkte sind etwa:  
* Neuere Entwicklungen zielen auf die Offline-Analyse der aufgezeichneten Messdaten, etwa: TraceMagic (Synapse Networks).
* Sniffer (Network General)
* Der Begriff „[[Sniffer]]“ steht inzwischen für die gesamte Gattung der LAN-Analyzer.
* EtherPeek (WildPackets)
* Observer (Networks Instruments)
* [[Wireshark]] (Open Source/GPL)
 
; Neuere Entwicklungen zielen auf die Offline-Analyse der aufgezeichneten Messdaten, etwa:  
* TraceMagic (Synapse Networks)
; Der Begriff „[[Sniffer]]“ steht inzwischen für die gesamte Gattung der LAN-Analyzer


== Zweck/Perspektive ==
== Zweck/Perspektive ==
Der Zwang, die Verfügbarkeit der Daten und Dienste bei ständig 100 % zu halten, führt zu immer höherem Aufwand, Fehlern entweder sofort nach ihrem Auftreten zu begegnen, oder durch vorbeugende Maßnahmen das Auftreten von Fehlern schon praktisch unmöglich zu machen.  
Der Zwang, die Verfügbarkeit der Daten und Dienste bei ständig 100 % zu halten, führt zu immer höherem Aufwand, Fehlern entweder sofort nach ihrem Auftreten zu begegnen, oder durch vorbeugende Maßnahmen das Auftreten von Fehlern schon praktisch unmöglich zu machen.  
* Wie weit dieses Ideal je erreicht werden könnte, ist ebenso ungewiss wie die Antwort auf die Frage, welcher Aufwand für das Ziel angemessen bzw.  
* Wie weit dieses Ideal je erreicht werden könnte, ist ebenso ungewiss wie die Antwort auf die Frage, welcher Aufwand für das Ziel angemessen bzw. gerechtfertigt erscheinen mag.
* gerechtfertigt erscheinen mag.


Aus technischer Sicht mag es sinnvoll erscheinen, eher mehr als zu wenig Analyse (sprich Kontrolle) zu betreiben (um nicht später den „Schwarzen Peter“ im Schadensfall zugeschoben zu bekommen).  
Aus technischer Sicht mag es sinnvoll erscheinen, eher mehr als zu wenig Analyse (sprich Kontrolle) zu betreiben (um nicht später den „Schwarzen Peter“ im Schadensfall zugeschoben zu bekommen).  
* Aus kaufmännischer Sicht jedoch sprechen die erhöhten Kosten dagegen – mit dem Risiko lebend, langfristig Störungen oder sogar den Total-Ausfall zu riskieren.
* Aus kaufmännischer Sicht jedoch sprechen die erhöhten Kosten dagegen – mit dem Risiko lebend, langfristig Störungen oder sogar den Total-Ausfall zu riskieren.


== Daten-Sicherheit vs. Daten-Vertraulichkeit ==
== Sicherheit ==
Zuletzt sind noch Belange der Daten-Sicherheit berührt: Um Angriffen mit Viren, Trojanern usw. zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht.  
=== Daten-Sicherheit vs. Daten-Vertraulichkeit ===
; Zuletzt sind noch Belange der Daten-Sicherheit berührt
Um Angriffen mit Viren, Trojanern usw. zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht.  
* Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten; so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden.  
* Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten; so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden.  
* Hier allen Belangen gerecht zu werden und „LAN-Analyse“ in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig.
* Hier allen Belangen gerecht zu werden und „LAN-Analyse“ in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig.


== Zwielichtige Anwendungen ==
=== Zwielichtige Anwendungen ===
Die Grenzen zwischen Werkzeugen der LAN-Analyse (einerseits) und Hacker-Tools (andererseits) sind fließend.  
; Die Grenzen zwischen Werkzeugen der LAN-Analyse (einerseits) und Hacker-Tools (andererseits) sind fließend.  
* In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann.
* In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann.


Im weitesten Sinne fällt unter den Begriff der '''Netzwerk-Analyse''' auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten.  
;: Im weitesten Sinne fällt unter den Begriff der '''Netzwerk-Analyse''' auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten.  
* So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen.  
* So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen.  
* Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen.
* Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen.


Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke missbraucht werden.
; Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke missbraucht werden.


== Sicherheit ==


== Siehe auch ==
== Siehe auch ==

Version vom 24. März 2023, 12:11 Uhr

Netzwerk-Analyse - Untersuchung des Datenverkehrs, der zwischen den Computern übertragen wird

Beschreibung

Umfasst sämtliche Vorgänge zur Untersuchung der Daten, die über die Medien eines lokalen Datennetzes gesendet bzw. empfangen werden.

  • Damit ist weniger die Ausspähung privater Daten gemeint als die technische Überwachung bzw. die Diagnose technischer Fehler, welche die Verfügbarkeit und/oder Sicherheit der Daten und Dienste beeinträchtigen.
  • LAN-Analyse wird wegen des beträchtlichen Aufwands und erheblichen Bedarfs an Spezialisten-Wissen eher nur re-aktiv (im Schadensfall), selten nur pro-aktiv (zur Vorbeugung) betrieben.

Werkzeuge

Klassische LAN-Analyzer untersuchen den Datenverkehr in Echtzeit, während der Kontakt zum Übertragungs-Medium gegeben ist; bekannte Produkte sind etwa
  • Sniffer (Network General)
  • EtherPeek (WildPackets)
  • Observer (Networks Instruments)
  • Wireshark (Open Source/GPL)
Neuere Entwicklungen zielen auf die Offline-Analyse der aufgezeichneten Messdaten, etwa
  • TraceMagic (Synapse Networks)
Der Begriff „Sniffer“ steht inzwischen für die gesamte Gattung der LAN-Analyzer

Zweck/Perspektive

Der Zwang, die Verfügbarkeit der Daten und Dienste bei ständig 100 % zu halten, führt zu immer höherem Aufwand, Fehlern entweder sofort nach ihrem Auftreten zu begegnen, oder durch vorbeugende Maßnahmen das Auftreten von Fehlern schon praktisch unmöglich zu machen.

  • Wie weit dieses Ideal je erreicht werden könnte, ist ebenso ungewiss wie die Antwort auf die Frage, welcher Aufwand für das Ziel angemessen bzw. gerechtfertigt erscheinen mag.

Aus technischer Sicht mag es sinnvoll erscheinen, eher mehr als zu wenig Analyse (sprich Kontrolle) zu betreiben (um nicht später den „Schwarzen Peter“ im Schadensfall zugeschoben zu bekommen).

  • Aus kaufmännischer Sicht jedoch sprechen die erhöhten Kosten dagegen – mit dem Risiko lebend, langfristig Störungen oder sogar den Total-Ausfall zu riskieren.

Sicherheit

Daten-Sicherheit vs. Daten-Vertraulichkeit

Zuletzt sind noch Belange der Daten-Sicherheit berührt

Um Angriffen mit Viren, Trojanern usw. zu begegnen, ist fortlaufende Analyse/Beobachtung des Datennetzes Pflicht.

  • Andererseits ist die Daten-Vertraulichkeit nach Datenschutzgesetz sowie Betriebsverfassungs- und Betriebsmitbestimmungsgesetz ebenso zu beachten; so darf zum Beispiel keine heimliche automatisierte Leistungskontrolle der Mitarbeiter betrieben werden, und die Messdaten dürfen nicht auf unbestimmte Zeit zu unbestimmtem Zweck gespeichert werden.
  • Hier allen Belangen gerecht zu werden und „LAN-Analyse“ in ebenso maßvollem wie wirkungsvollem Umfang zu betreiben, ist zwar meistens möglich, aber im Einzelfall schwierig.

Zwielichtige Anwendungen

Die Grenzen zwischen Werkzeugen der LAN-Analyse (einerseits) und Hacker-Tools (andererseits) sind fließend.
  • In dieser Grauzone gibt es Software, die abhängig vom Blickwinkel unterschiedlich bewertet werden kann.
Im weitesten Sinne fällt unter den Begriff der Netzwerk-Analyse auch das gezielte Ausspionieren von Daten und von Benutzer-Verhalten.
  • So sind die Geheimdienste dieser Welt sehr daran interessiert, die E-Mails ihrer Bürger online und in Echtzeit zu scannen.
  • Auch hier sind die Grenzen zwischen Legalität und Illegalität sehr verschwommen.
Auch seriöse Werkzeuge der LAN-Analyse können sehr wohl für diese Zwecke missbraucht werden.


Siehe auch

  1. Wireshark
  2. WLAN-Sniffer
  3. Netzwerkanalyse (Informatik)

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise


Projekt

Weblinks

  1. https://de.wikipedia.org/wiki/LAN-Analyse
  2. https://www.lanpedia.de/LAN-WAN-Analysis/htm/ger/_0/LAN-Analyse.htm

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5