de it fr

675 Sicherheit von Netzwerken untersuchen und bewerten

Modul
Sicherheit von Netzwerken untersuchen und bewerten
Kompetenz
Untersucht die Netzwerkinfrastruktur einer Organisation auf der Übertragungs-, Vermittlungs- und Transportschicht (OSI-Layer 1 bis 4), bewertet deren Reifegrad bezüglich Informationssicherheit und empfiehlt Verbesserungsmassnahmen für die Netzwerksicherheit.
Handlungsziele
1 Ermittelt die Netzwerkinfrastruktur einer Organisation und dokumentiert die Netzwerkarchitektur in geeigneter Form.
  Handlungsnotwendige Kenntnisse:
1 Kennt die gebräuchlichen Netzwerkstandards (IEEE 802) für lokale Netzwerke (LAN), Drahtlosnetzwerke (WLAN), drahtgebundene und drahtlose persönliche Netzwerke (PAN, WPAN) und kann deren Merkmale und potenzielle Schwachstellen für die Informationssicherheit erläutern.
2 Kennt unterschiedliche Konzepte zur Verbindung von mehreren Standorten (z.B. Standleitung, virtuelle private Netzwerke VPN) und kann die sicherheitsrelevanten Merkmale erläutern (z.B. geteilte oder dezidierte Nutzung, Leistung, Verfügbarkeit und Vertraulichkeit).
3 Kennt die verschiedenen Netzwerkkomponenten bis OSI-Layer 4 (z.B. Bridge, Hub, Switch, Router, Firewall) und kann deren Funktion erläutern.
4 Kennt die Konzepte zur physischen oder logischen Trennung von Netzwerken in Segmente (z.B. Spanning Tree STP, Layer 2 und 3 Switching, Subnetting, VLAN, Firewall, DMZ).
5 Kennt Darstellungsformen zur Dokumentation der Netzwerkarchitektur (z.B. physikalische und logische Netzwerkpläne, Verkabelungspläne, Inventarlisten für Netzwerkgeräte).
 
2 Überprüft die Sicherheit der Netzwerkarchitektur oder Teilen davon mit geeigneten Methoden.
  Handlungsnotwendige Kenntnisse:
1 Kennt die relevanten Empfehlungen im Bereich Netzwerksicherheit aus dem de-facto Standard Open Source Security Testing Methodology Manual (OSSTMM).
2 Kennt relevante Bedrohungen und Angriffsvektoren in Netzwerken (z.B. DDoS-Attacken, Sniffing, Man-in-the Middle, MAC- und IP-Spoofing, DNS-Attacken).
3 Kennt den Unterschied zwischen Belastungs- und Auslastungsmessungen in Netzwerken und kann gebräuchliche Methoden und Werkzeuge zur Überprüfung der Netzwerksicherheit (z.B. Portscanner, Penetrationstests, Protokollanalyzer, Sniffer, relevante Kommandozeilenbefehle) benennen
 
3 Bewertet die Sicherheit der Netzwerkarchitektur auf der Ebene der Prozesse und identifiziert mögliche Verbesserungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die sicherheitsrelevanten Prozessanforderungen an die Netzwerkadministration (z.B. Zugangssteuerung und Schlüsselverwaltung, Behandlung von Ausnahmen und Änderungen, Lizenzverwaltung, Aktualität der Dokumentation).
2 Kennt die sicherheitsrelevanten Anforderungen an die Überwachung von Netzwerken und die relevanten gesetzlichen oder regulatorischen Vorgaben (z.B. Ereignisprotokollierung, Datenschutz bei der Aufzeichnung sensibler Daten, Verhältnismässigkeit, Aufbewahrungsdauer der aufgezeichneten Daten).
3 Kennt die sicherheitsrelevanten Anforderungen an das Release-, Update- und End-of-Life-Management von Netzwerkkomponenten.
 
4 Bewertet die Sicherheut der Netzwerkarchitektur aus technischer Sicht und identifiziert mögliche Verbesserungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die Einsatzmöglichkeiten, Voraussetzungen und Grenzen von technischen Massnahmen zur Trennung von Netzwerken und zur Erhöhung der Verfügbarkeit.
2 Kennt technische Massnahmen zur Steuerung der Dienstgüte in IP-Netzwerken (Quality of Service QoS) mittels reservierter Bandbreite oder Priorisierung.
3 Kennt technische Massnahmen zur Steuerung des Zugriffs auf Netzwerke (z.B. MAC- und IP-Filter, WLAN-Authentifizierung).
4 Kennt unterschiedliche Systeme zur Steuerung des physischen Zutritts auf Netzwerkzonen und deren Verkabelung (z.B. Schlüssel, Badge, biometrische Systeme).
 
5 Bewertet die Netzwerkarchitektur in Bezug auf den Einsatz von kryptografischen Massnahmen und identifiziert mögliche Verbesserungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die Grundlagen der symmetrischen, asymmetrischen und hybriden Verschlüsselung und kann die Unterschiede erläutern.
2 Kennt die gebräuchlichen kryptografischen Verfahren (z.B. RSA, ECDHE, ECDSA, SHA, 3DES, AES) und kann deren Funktionen erläutern (Schlüsselaustausch, Authentisierung, Hashfunktion und Verschlüsselung).
3 Kennt die gebräuchlichen Netzwerk- und Transportprotokolle zur Verschlüsselung (z.B. IPSec, TLS).
 
6 Erarbeitet auf der Basis der identifizierten Schwachstellen einen Massnahmenkatalog für die Verbesserung der Netzwerksicherheit, formuliert eine Empfehlung und präsentiert diese den Entscheidungsträgern.
  Handlungsnotwendige Kenntnisse:
1 Kennt die Inhalte und die Gliederung eines strukturierten Massnahmenkatalogs (z.B. Massnahme, Zeitbedarf, Zuständigkeit, Mehrwert, Kostenschätzung).
2 Kennt die Inhalte und die Gliederung einer guten Präsentation und kann den Einfluss relevanter Haltungen auf die Überzeugungsarbeit erläutern.
 
Kompetenzfeld
Network Management
Objekt
Komplexe physikalische oder virtualisierte ICT-Netzwerkinfrastruktur mit mehreren Standorten und mit dem Fokus auf der Übertragungs-, Vermittlungs- und Transportschicht (OSI-Layer 1 bis 4).
Niveau
6
Voraussetzung
Netzwerksicherheit implementieren (184); Netzwerk- und systemspezifische Sicherheitsmassnahmen implementieren (486)
Anzahl Lektionen
40
Anerkennung
Eidg. Diplom Informatiker/in
Publiziert: 22.10.2018 08:20:25
Zu dieser Modulversion sind keine Leistungsbeurteilungsvorgaben vorhanden.
Zurück