Titelaufnahme

Titel
Netzwerkverkehr und Datenanalyse
Weitere Titel
Network traffic and data analysis
VerfasserMelnikova, Jelena
Betreuer / BetreuerinSupper, Roland
Erschienen2016
Datum der AbgabeFebruar 2016
SpracheEnglisch
DokumenttypBachelorarbeit
Schlagwörter (DE)Netzwerkverkehr / Netzwerkdaten / Datenanalyse / Netzwerkanalyse
Schlagwörter (EN)Network traffic / Network data / Data analysis / Network analysis tools
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Netzwerkverkehr und Datenanalyse ist ivon Bedeutung nicht nur für die Bestimmung der Performance Anforderungen, aber auch für Sicherheitsanalyse, besonders in KMU Segment, wo das Budget für IT begrenzt ist und die Schutznotwendigkeit gegen Cyberattacken hoch ist.

In dieser Bachelorarbeit ist die Notwendigkeit für Netzwerk- und Datenanalyse diskutiert durch den Vergleich der verfügbaren Informationsquellen. Am Anfang, die potenzielle Bedrohungen sowie die Phasen der typischen Angriff erläutert sind. Danach sind verschiedene Aspekte der Daten sowie der Datenübertragung befragt. In den weiteren Teilen sind verschiedene Möglichkeiten der Sammlung von Daten diskutiert. Die Vorteile als auch die Nachteile der Datenerfassungstools sind Hardware- und Softwaremäßig beschrieben. Im letzten Teil der Bachelorarbeit sind die ausführliche Analyse der Daten, sowie die Problematik der Analyse der verschlüsselten Datenverkehr und die Lösungsmöglichkeiten zusammengefasst.

Zusammenfassung (Englisch)

Network traffic and data analysis becomes more and more important, not just for determining the network performance requirements, but also for security analysis, especially in the SME (Small and Medium Enterprise) segment, where the budget for IT is limited but the necessity for the cyber threat protection is high.

In this bachelor thesis the necessity of the network and data analysis is discussed by comparing available information resources on that topic. First, the potential network threats as well as the phases of the typical attack are explained in order to get the understanding of how the effective monitoring should be built. Further, different aspect of the data as target for an attack as well as data transmission over the network is surveyed in order to provide an overview on how the data flows over the network. In the following parts, deeper focus is dedicated to the data collection. Advantages and disadvantages of the data collection tools both hardware and software are discussed. In the final part of this paper the detailed research is performed on the packet analysis, including the problem that the network administrator could face, like analysis of the encrypted traffic, and the potential solutions are presented that could be implemented in order to solve these problems.