Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Software erstellt Ranking von angreifbaren Netzkomponenten

17.04.07

Den Forschern an der US-amerikanischen Universität von Massachusetts ist es gelungen, ein Werkzeug zu entwickeln, dass den Informationsfluss und das Nutzerverhalten in Netzwerken festhält sowie die Gefährdung von Knoten und Links bestimmt.
Es dient nicht nur der Untersuchung angreifbarer Komponenten eines Netzwerks, sondern soll auch Schutz vor Terrorangriffen und Naturkatastrophen bieten.
Um Angreifbarkeit und Zuverlässigkeit eines Netzwerks zu untersuchen, fokussieren die meisten Werkzeuge den Forschern zufolge Charakteristika wie etwa die Konnektivität zwischen den Anwendungsknoten. Um jedoch eine wirklich Aussage treffen zu können, bedarf es einer Größe, die die Effizienz und Leistung eines Netzwerks quantifizierbar festhält. „Wir sind der Meinung, dass der Flow in einem Netzwerk ein zusätzlicher wichtiger Indikator für die Leistung und Angreifbarkeit des Netzes ist“, erläutert Anna Nagurney, Professorin an der Universität. „Diese Flüsse stellen die Nutzung eines Netzwerks dar. Sie zeigen, welche Pfade und Links einen positiven Fluss aufweisen. Bei einem Ausfall ist die Größenordnung dieser Flüsse relevant“, so die Professorin weiter. Weitere in einem solchen Fall aufschlussreiche Faktoren sind das Verhalten der Benutzer und die entstandenen Kosten.
Die Software hält in einem ersten Schritt, basierend auf der vorhandenen Topologie der Knoten und Links, die Effizienz eines Netzwerks fest. Ergänzt um den Bedarf und die Kosten werden außerdem die Flüsse (Nachrichten, Kosten, Strom) durch die tatsächliche Nutzung festgehalten. Danach bestimmt das Tool laut Nagurney die Bedeutung der Komponenten im Hinblick auf einen Effizienzabfall, falls sie aus dem Netzwerk entfernt werden. Gründe hierfür könnten etwa strukturbedingte Ausfälle oder Naturkatastrophen sein. „Wir geben Managern und Entscheidungsträgern ein Tool an die Hand, mit dem sie ein Ranking der Komponenten durchführen können und die Komponenten bestimmen können, die vom Standpunkt der Sicherheit und Angreifbarkeit am wichtigsten sind“, fast Anna Nagurney zusammen. Einen Zeitplan für die kommerzielle Verfügbarkeit nannte sie indes nicht. (BD)

Weitere Meldungen

Customer Communication Suite programmierfrei integrieren

Um mit Kunden auf schriftlichem Weg so individuell wie möglich kommunizieren zu können, is

...
Die Deutschen wollen die Gesundheitsakte

Eine aktuelle Umfrage zeigt: Die Deutschen wollen ihre Gesundheit aktiv beeinflussen. Um d

...
Unternehmen verfügen über mehr Budget für das IT-Hosting

Der Markt für das IT-Hosting weist nach einer Erhebung der Karlsruher ORGA GmbH weiterhin

...
Bearingpoint vor Verkauf seines EMEA-Geschäfts an die Mitarbeiter?

Innerhalb des Beratungshauses BearingPoint gibt es Bestrebungen, die Mehrheit des EMEA-Ges

...
BITKOM stellt Kodex für Geodatendienste vor

Die wichtigsten Anbieter von Panorama-Bilderdiensten im Internet haben einen Vorschlag für

...
BSI und ASW planen Studie zur IT-Gefährdung im Mittelstand

Das Bundesamt für Sicherheit in der Information (BSI) und die Arbeitsgemeinschaft für Sich

...
d.velop AG baut Healthcare Sparte konsequent aus

Die positive Entwicklung im Geschäftsbereich Healthcare veranlasst den Softwarehersteller

...
Allen Rufen zum Trotz: Facebook und twitter bei Stellenanzeigen unwichtig

Stellenanzeigen verlinken bis dato nur selten auf Facebook und Twitter. So sollen einer Un

...
Wupperverband setzt xTigo-Framework zur Prozessautomation ein

Der Wupperverband hat sich für den Einsatz des xTigo Automation Frameworks zur Prozessauto

...
Wachwechsel im BITKOM: Kempf beerbt Scheer

Nach ca. vier Jahren der Präsidentschaft des Hightech-Verbandes BITKOM endet am 17. Juni d

...