Netzwerkanalyse (Informatik)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
QS-Informatik
Beteilige dich an der Diskussion!
Dieser Artikel wurde wegen inhaltlicher Mängel auf der Qualitätssicherungsseite der Redaktion Informatik eingetragen. Dies geschieht, um die Qualität der Artikel aus dem Themengebiet Informatik auf ein akzeptables Niveau zu bringen. Hilf mit, die inhaltlichen Mängel dieses Artikels zu beseitigen, und beteilige dich an der Diskussion! (+)


Begründung: Dem Artikel Netzwerkanalyse (Informatik) mangelt es an einer Definition und der Inhalt ist qualitativ schwach. Der Inhalt überschneidet sich mit LAN-Analyse, wobei der Artikel Netzwerkanalyse behauptet, die Begriffe seien nicht identisch, den Unterschied jedoch nicht erklärt. LAN-Analyse bedarf ebenfalls einer Überarbeitung. Vorschlag: Artikel zusammenführen (wobei ich tendentiell eher LAN-Analyse als Grundlage nehmen würde), Definition schärfen, Inhalt überarbeiten und unter dem Lemma Netzwerkanalyse speichern. Lemma LAN-Analyse ist unpräzise und kann gelöscht werden. --Matthäus Wander 23:35, 8. Jun. 2024 (CEST)

Netzwerk-Analyse im Umfeld von Datenkommunikation ist die Tätigkeit, in deren Rahmen auch die sogenannte LAN-Analyse durchgeführt wird.

Einordnung und Abgrenzung

[Bearbeiten | Quelltext bearbeiten]

Elemente der Netzwerk-Analyse sind:

  • Aufzeichnung und Auswertung des Datenverkehrs
  • Statistiken über Verkehrsmengen und -richtungen
  • Verkehrs-Matrix: wer mit wem, wann, wie viel?
  • Untersuchung des Applikationsverhaltens
  • Abgleich mit Dokumentationen (Soll-ist-Abgleich)
  • Nachvollziehen der „Krankheitsgeschichte“: Migrationen, Upgrades etc.

Netzwerk-Analyse ist nicht identisch mit LAN-Analyse. Tatsächlich ist die Analyse des gesamten Kommunikationsnetzes umfassender, da nicht nur die Kommunikation der Netzwerk-Komponenten untereinander berücksichtigt wird, sondern auch die internen Geschehnisse der Clients, Server, Drucker, Router etc.

Analyse und Dokumentation

[Bearbeiten | Quelltext bearbeiten]

Netzwerk-Analyse ist gekoppelt an das Aufarbeiten und Ergänzen vorhandener und oft lückenhafter Dokumentation als Folge zu starker Arbeitsteilung in den Unternehmen.

Im Fehlerfall zeigt sich oft:

  • Im Pilot-Projekt war etwas „gut“ getestet, im „Live“-Netz gibt es Störungen (Mengengerüst).
  • Was eine Abteilung ohne enge Abstimmung mit anderen in Betrieb nimmt, kann scheitern.

Das Wissen um Fehlerbedingungen und Lösungsmöglichkeiten ist meistens in der Summe aller Beteiligten vorhanden, nur müssen diese auch untereinander kommunizieren, Dokumentationen austauschen usw.

Der praktische Teil der Netzwerk-Analyse, die LAN-Analyse, findet nicht nur Fehler, sondern beschafft in weitem Umfang auch die dokumentarische Basis für zukünftig besseres Vorgehen im Falle von Migrationen, Roll-Outs usw.

Der Wert von Dokumentation ist zwar allgemein anerkannt, nimmt aber im Tagesablauf meistens nicht genügend Raum ein.

Methodisches Vorgehen

[Bearbeiten | Quelltext bearbeiten]

Das sogenannte OSI-Modell der Datenkommunikation ist in vielen Fällen ein hilfreicher Ansatz, die Netzwerkanalyse zu gliedern bzw. zu einem geordneten Vorgehen zu bringen.

Ein verbreitetes Verfahren ist, erst die Physik zu testen, dann die Datenvermittlung (Routing) zu prüfen, dann das Dialogverhalten zu sichten (Transport) und am Ende das Applikationsverhalten zu untersuchen.

Zu jedem dieser Schritte erfolgt parallel die notwendige dokumentarische Arbeit.

Network Monitoring und Network Management

[Bearbeiten | Quelltext bearbeiten]

Unter Netzwerk-Analyse wird allgemein die reaktive Betrachtung von Datenverkehr verstanden. Tatsächlich aber sind Echtzeitmethoden ebenfalls Bestandteil jeder Analyse.

  • Network Monitoring: passive Beobachtung der Kommunikation, Erzeugen von Statistiken
  • Network Management: aktives Steuern der Komponenten samt Fehlerkontrolle

Sicherheitsanalyse

[Bearbeiten | Quelltext bearbeiten]

Netzwerkanalyse ist auch Sicherheitsanalyse. Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, ist in der Praxis eine tägliche Anforderung, da die Angriffstechniken immer weiter vorangetrieben werden.

Fragestellungen dabei sind: Blockieren die Firewall-Systeme unerwünschte Besucher und/oder Dienste? Sind die Sicherheitsrichtlinien der Server ausreichend? Ist die Anti-Virus-Software auf den Client-PCs immer ausreichend aktuell? Wie werden externe Techniker mit ihren Laptops behandelt, sofern diese Kontakt mit dem Datennetz haben? Ist das Funknetz (WLAN) ausreichend gesichert (verschlüsselt)?

Eine Ist-Aufnahme in diesem Umfeld ist sehr aufwendig, aber ein- bis zweimal pro Jahr unerlässlich. So genannte Audits sollten regelmäßig durchgeführt werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Hinweise zu diesem Thema.

Technische Werkzeuge sind:

  • Kabeltester (cable scanner)
  • Monitoring-Software (beispielsweise Nagios, NTop, Zabbix etc.)
  • LAN-Analysatoren → Sniffer
  • Dokumentations-Software (z. B. Visio)
  • Software zur Systemanalyse (Registry-Checks, DLL-Tests etc.)