Geschlossene Gesellschaft

Redundante Netzkomponenten für Ausfallsicherheit

Von entscheidender Bedeutung für die Akzeptanz von Extranets ist die Verfügbarkeit des Netzes. Treten Störungen auf oder fällt es komplett aus, bedeutet dies für den Anwender in der Regel erhebliche finanzielle Einbußen und möglicherweise juristische Konsequenzen. Eine hohe Systemverfügbarkeit ist nur zu erreichen, wenn die Kernkomponenten redundant ausgelegt sind. Das gilt für Bestandteile wie Netzübergänge, Server, Firewalls oder Router.

Üblicherweise wird eine Verbindung über das Netz der Telekom beziehungsweise eines alternativen Carriers zum nächsten Anschlußpunkt eines Dienstanbieters (Serviceproviders) aufgebaut. Dabei kommen entweder Telefonwählleitungen mit Modems, ISDN-Wählverbindungen, X.25-Verbindungen oder Standleitungen, beispielsweise Fest- oder Datendirektverbindungen, zum Einsatz. Die Anschlußpunkte (Points of Presence = PoPs) sind untereinander und mit den internationalen Netzen verbunden.

Dieses breite Spektrum an Zugangsmöglichkeiten und eine hohe Flächendeckung mit homogener Netzstruktur ist die Basis der globalen Verfügbarkeit eines Extranets. Die ISPs stellen eine eigene Infrastruktur bereit, die mit "Peering Points" ausgestattet sind. An einem Peering Point wechseln die Daten von einem Providernetz in ein anderes über. Die Provider sind Mitglied im DE-NIC und " Réseaux IP Européens" (RIPE). Das DE-NIC verwaltet alle DE-Domänen. Das RIPE mit dem Sitz in Amsterdam ist dagegen für Europa zuständig.

Da das Extranet als Erweiterung des Intranet über die Grenzen eines Unternehmens oder einer Behörde hinausreicht, ist die Sicherheit ein zentraler Aspekt. Das gilt vor allem für Organisa- tionen wie Banken und Börsen, die das Internet zur Transaktion von Geldsummen nutzen. Eine Umfrage der Firma Security Dynamics Technologies ergab, daß 80 Prozent der Netzwerkmanager in der mangelnden Sicherheit des Internet die größte Einsatzbarriere für Extranets sehen [2].

Das Computer Emergency Response Team (CERT, http://www.cert.org) zeichnet regelmäßig Angriffe auf und stellt Informationen darüber im Internet zur Verfügung. Am häufigsten treten das IP-Spoofing und Packet Sniffing auf (siehe Kasten "Angriffsverfahren"). Eine wichtige Aufgabe eines Sicherheitskonzeptes ist daher, Lücken in Betriebssystemen, Applikationen und dem TCP/IP-Protokoll herauszufiltern. Dabei sollte ein ganzheitlicher Ansatz verfolgt werden. Neben dem Kommunikationsprofil und der physikalischen und logischen Infrastruktur sind folgende Punkte mit einzubeziehen:

- Betriebssicherheit,

- Remote Access Points,

- Analyse des Sicherheitsgrads des Extranet im Unternehmen,

- Analyse von Sicherheitslücken,

- Anforderungen an das Netzwerk,

- Firewall-Konzeption für Zugangskontrolle,

- Verschlüsselungssysteme und Authentifizierung sowie

- Virenscanner.

Um die Datensicherheit zu gewährleisten und Angriffe zurückzuverfolgen, sind Verfahren erforderlich, wie die Authentifizierung (Nachprüfbarkeit von Benutzern und Daten) und Überprüfung der Integrität (Nachprüfbarkeit beziehungsweise Identifikation von Manipulationen der originären Daten). Darüber hinaus ist die Vertraulichkeit der Daten sicherzustellen, etwa indem der Benutzer die Informationen verschlüsselt.