229296

Sicherheitsprotokolle

19.03.2011 | 06:22 Uhr |

Das Client-Server-Protokoll Secure Shell (SSH) wurde Mitte der 90er Jahre für den sicheren Remote-Zugriff auf Computerkonsolen oder Shells über ungeschützte oder nicht sichere Netzwerke entwickelt. Dabei werden Benutzer und Server authentifiziert, und der gesamte Datenverkehr zwischen Client und Server wird verschlüsselt.

Im Unterschied zum ursprünglich kommandozeilenbasierten SSH-Protokoll gelten die Protokolle SSL (Secure Socket Layer) und das Nachfolgeprotokoll TLS (Transport Layer Security) als Standardverfahren für die Sicherung des Webverkehrs und anderer Protokolle wie SMTP (E-Mail). SSL und SSH unterscheiden sich insbesondere bezüglich der integrierten Client- und Server-Authentifizierungsverfahren.

SSL wird auch als HTTPS (HTTP Secure) genutzt, um die Vorteile grafischer Benutzeroberflächen zu nutzen. Viele Managementapplikationen unterstützen bereits die wirksame Zugriffskontrolle über SSL-Browser- und SSH-Sitzungen. Vorhandene RADIUS-Server erlauben darüber hinaus die sichere Authentifizierung, Autorisierung und Verwaltung der Nutzer.

Ökonomische Aspekte der Sicherheit

Die unterschiedlichen Authentifizierungsstufen zur Absicherung des NCPI-Managements reichen von der Passwortabfrage über Smartcard-basierte Public-Key-Infrastructure (PKI)-Lösungen bis hin zu biometrischen Verfahren. Das Verhältnis von Nutzen und Aufwand bei der physischen Zugriffskontrolle entspricht dabei dem Verhältnis von Verfügbarkeit und Kosten und ist gründlich abzuwägen.
Eine Schlüsseleigenschaft modularer, integrierter und zentral zu verwaltender NCPI-Lösungen ist es, den jeweiligen Grad an Sicherheit zu leisten, der in der aktuellen Situation hinsichtlich Verfügbarkeit und Wirtschaftlichkeit vertretbar ist. Neben der Kapazität von Leistung und Kühlung wird damit letztendlich auch die Verfügbarkeit selbst skalierbar.

PC-WELT Marktplatz

229296