Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Software erstellt Ranking von angreifbaren Netzkomponenten

17.04.07

Den Forschern an der US-amerikanischen Universität von Massachusetts ist es gelungen, ein Werkzeug zu entwickeln, dass den Informationsfluss und das Nutzerverhalten in Netzwerken festhält sowie die Gefährdung von Knoten und Links bestimmt.
Es dient nicht nur der Untersuchung angreifbarer Komponenten eines Netzwerks, sondern soll auch Schutz vor Terrorangriffen und Naturkatastrophen bieten.
Um Angreifbarkeit und Zuverlässigkeit eines Netzwerks zu untersuchen, fokussieren die meisten Werkzeuge den Forschern zufolge Charakteristika wie etwa die Konnektivität zwischen den Anwendungsknoten. Um jedoch eine wirklich Aussage treffen zu können, bedarf es einer Größe, die die Effizienz und Leistung eines Netzwerks quantifizierbar festhält. „Wir sind der Meinung, dass der Flow in einem Netzwerk ein zusätzlicher wichtiger Indikator für die Leistung und Angreifbarkeit des Netzes ist“, erläutert Anna Nagurney, Professorin an der Universität. „Diese Flüsse stellen die Nutzung eines Netzwerks dar. Sie zeigen, welche Pfade und Links einen positiven Fluss aufweisen. Bei einem Ausfall ist die Größenordnung dieser Flüsse relevant“, so die Professorin weiter. Weitere in einem solchen Fall aufschlussreiche Faktoren sind das Verhalten der Benutzer und die entstandenen Kosten.
Die Software hält in einem ersten Schritt, basierend auf der vorhandenen Topologie der Knoten und Links, die Effizienz eines Netzwerks fest. Ergänzt um den Bedarf und die Kosten werden außerdem die Flüsse (Nachrichten, Kosten, Strom) durch die tatsächliche Nutzung festgehalten. Danach bestimmt das Tool laut Nagurney die Bedeutung der Komponenten im Hinblick auf einen Effizienzabfall, falls sie aus dem Netzwerk entfernt werden. Gründe hierfür könnten etwa strukturbedingte Ausfälle oder Naturkatastrophen sein. „Wir geben Managern und Entscheidungsträgern ein Tool an die Hand, mit dem sie ein Ranking der Komponenten durchführen können und die Komponenten bestimmen können, die vom Standpunkt der Sicherheit und Angreifbarkeit am wichtigsten sind“, fast Anna Nagurney zusammen. Einen Zeitplan für die kommerzielle Verfügbarkeit nannte sie indes nicht. (BD)

Weitere Meldungen

Bitdefender wagt den Blick in die Malware-Glaskugel

90 Millionen Malware-Typen werden in diesem Jahr im weltweiten Netz kursieren, so die Prog

...
Xing mag Äpfel

Das auf Networking im Business-to-Business-Bereich spezialisierte Portal Xing stellt seine

...
Prozess-Hürden bei einer Firmenübernahme

Wenn zwei Unternehmen miteinander verschmolzen werden sollen, stehen die IT-Abteilungen vo

...
ORGA mit Lösung für Dienstleister auf der Systems

Mittelständische Dienstleistungs-unternehmen treffen sich auf der diesjährigen Systems bei

...
Reifegradanalyse bringt Licht in die Performance der IT-Prozesse

Das IT Service Management konzentriert sich seit Jahren auf die Optimierung der Ablauforga

...
Es wird viel IT-Investitionsgeld versenkt

Die Kostenoptimierung bleibt weiterhin das zentrale Motiv der Unternehmen für IT-Investiti

...
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bi

...
Frauenhofer-Institut präsentiert auf der CeBIT Software zur Schutz von Passwörtern und Zahlencodes auf Mobiltelefonen und PDAs

Einer Erhebung des Branchenverbandes Bitkom zufolge müssen sich die meisten Menschen inzwi

...
Die Deutsche Elite im Projektmanagement wurde ermittelt

Sieger der ersten Deutschen Projektmanagement-Meisterschaft ist Anfang November in München

...
Trigonum-Studie: Unternehmen kennen ihre IT-Kosten nicht

Um die Transparenz der IT-Kosten in den Unternehmen ist es offenbar deutlich schlechter be

...