Bundesamt für Sicherheit in der Informationstechnik

G 5.66 Unberechtigter Anschluss von IT-Systemen an ein Netz

Grundsätzlich kann der unberechtigte Anschluss eines IT-Systems in ein bestehendes Netz (durch ein Aufschalten auf die zugehörige Verkabelung oder durch die Nutzung von Schnittstellen in Verteiler- oder Büroräumen) nicht verhindert werden. Es gibt keinen Verkabelungstyp, der ein solches Ankoppeln verhindern würde, lediglich der erforderliche Aufwand zum Auftrennen der Verkabelung und zum Lesen bzw. Einspielen von Daten unterscheidet die verschiedenen Typen.

Die unberechtigte Integration eines Rechners in ein Netz ist nur sehr schwer zu entdecken und bleibt meistens unbemerkt. Ein solcher Zugriff betrifft den gesamten Netzverkehr in dem zugehörigen Segment und kann z. B.

  • die Manipulation an Daten oder Software,
  • das Abhören von Leitungen,
  • die Manipulation an Leitungen,
  • das Wiedereinspielen von Nachrichten,
  • die Maskerade als anderer Kommunikationsteilnehmer,
  • eine Analyse des Nachrichtenflusses,
  • die Verhinderung von Diensten,
  • die unberechtigte Ausführung von Netzmanagement-Funktionen oder
  • den unberechtigten Zugang zu den aktiven Netzkomponenten

begünstigen.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK