Definition Was ist ein Perimeter?

Autor / Redakteur: Zeroshope / Andreas Bergler

Perimeter sind Teile von Netzwerken. Sie bilden die Trennlinie zwischen privaten oder lokalen und öffentlichen Netzwerken. Sie haben die Aufgabe, „ihre“ Netzwerke vor Angriffen von außen zu schützen. Sie bilden aber nur die erste Verteidigungslinie.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Perimeter war ursprünglich der Fachbegriff dafür, um den Umfang einer geometrischen Figur zu beschreiben. Dieser Ansatz hat sich im Laufe der Geschichte zu einer Metapher verselbständigt, die auch für den IT-Bereich wichtig ist: Der Perimeter ist die Stelle, wo ein Raum endet und ein neuer anfängt – das Ende des Umfangs einer geometrischen Figur ist der Beginn von etwas anderem. Das Militär kennt deshalb beispielsweise Verteidigungsperimeter. Dabei handelt es sich um die Stelle, wo der Feind abgewehrt werden soll, um ihn nicht ins eigene Gebiet vorrücken zu lassen. Im IT-Bereich ist die Bedeutung ähnlich, nur in Bezug auf Netzwerke.

Perimeter: Grenzlinie zwischen Netzwerken

Netzwerke tauschen in unserer Zeit zahllose Daten miteinander. Dabei ist zwischen lokalen beziehungsweise privaten sowie öffentlichen Netzwerken zu unterscheiden. Die Grenzlinie zwischen den Netzwerken trägt die Bezeichnung Perimeter. Und hier werden gemeinhin Verteidigungsmaßnahmen ergriffen, denn schließlich sind Angriffe aus öffentlichen Netzen auf private Netzwerke inzwischen an der Tagesordnung.

Folgende Werkzeuge dienen üblicherweise der Verteidigung am Netzwerkperimeter:

  • Firewalls
  • Überwachte Unter-Netze (Screened Subnets)
  • Systeme zur Aufspürung von Eindringlingen (Intrusion Detection Systeme, IDS)
  • Systeme zur Prävention unbefugten Eindringens (Intrusion Prevention Systeme, IPS)
  • Web-Filter
  • Border-Router, um Datenverkehr zu lenken

Nach Möglichkeit sollen diese Hindernisse undurchdringlich sein. Praktisch ist dies jedoch nie der Fall, da sich die Angreifer an die Verteidigungsmaßnahmen anpassen. Deshalb gilt der Netzwerkperimeter nur als die erste Verteidigungslinie. Nachgelagert liegen beispielsweise Malware-Scanner. Auf den Netzwerkgeräten selbst sind oft auch noch lokal eigene Schutzprogramme installiert.

(ID:47487133)