Leibniz Universität Hannover

Größe: px
Ab Seite anzeigen:

Download "Leibniz Universität Hannover"

Transkript

1 Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Institut für Wirtschaftsinformatik Prof. Dr. Michael H. Breitner Rahmenthema Informationsmanagement und Informationssicherheit Herausforderung Intrusion Control: Maßnahmen, Prozesse und Werkzeuge Sommersemester 2007 betreut von Dipl. Ök. Robert Pomes vorgelegt von Hikmet Arslanoğlu Philipsbornstr Hannover Matr. Nr.:

2 1 Inhaltsverzeichnis INHALTSVERZEICHNIS... 1 ABBILDUNGSVERZEICHNIS... 2 ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG GRUNDLAGEN DES INTRUSION CONTROL VOR DEM HINTERGRUND VON INFORMATIONSSICHERHEIT INFORMATIONSSICHERHEIT INTRUSION CONTROL INSTRUMENTE VON INTRUSION CONTROL INTRUSION PREVENTION SYSTEM Grundlagen Arten von IPS INTRUSION DETECTION SYSTEM Grundlagen Arten von IDS Reaktionen des IDS INTRUSION RESPONSE SYSTEM MAßNAHMEN ZUR ETABLIERUNG EINES INTRUSION CONTROLS TECHNISCHE MAßNAHMEN WIRTSCHAFTLICHE MAßNAHMEN RECHTLICHE MAßNAHMEN PERSONELLE MAßNAHMEN NOTWENDIGE PROZESSE ZUM INTRUSION CONTROL DATENSAMMLUNG DATENANALYSE Signaturanalyse Anomalieerkennung ERGEBNISDARSTELLUNG WERKZEUGE PRAKTISCHEN AUSGESTALTUNG EINES ICS S FAZIT LITERATURVERZEICHNIS... 27

3 2 Abbildungsverzeichnis Abbildung 1: Verlauf der beim CERT gemeldeten Vorfälle 4 Abbildung 2: Die Darstellung der möglichen IT Systeme 5 Abbildung 3: Ziele an Informationssicherheit 6 Abbildung 4: Übersicht von Verlässlichkeit eines Systems 7 Abbildung 5: Überblick auf die Phasen des IC 9 Abbildung 6: Optimales Sicherheitsniveau 16

4 3 Abkürzungsverzeichnis BSI Bspw. ca. Bundesamt für Sicherheit in der Informationstechnik Beispielsweise circa d. h. das heißt DoS dt. engl. ff. ICS IDS IP IPS IRS IS Denial of Service Auf Deutsch Auf Englisch fortfolgende Intrusion Control System (dt. Einbruchskontrollsystem) Intrusion Detection System (dt. Einbruchserkennungssystem) Internet Protokoll Intrusion Prevention System (dt. Einbruchsverhinderungssystem) Intrusion Response System (dt. Einbruchsreaktionssystem) Informationssicherheit o. V. ohne Verfasser S. Seite sog. Vgl. so genannte Vergleiche z. B. zum Beispiel

5 4 1 Einführung Jedes Mal wenn irgendein (Programmierer) sagt: Keiner wird sich je eine solche Mühe machen wird gerade irgendein Bengel in Finnland sich genau diese Mühe machen. Alex Mayfield 1 Im Zeitalter der Informationstechnologie ist die größte Macht das Wissen. Die dynamische Entwicklung und Verbreitung des Internets hat nicht nur dazu beigetragen, dass Informationen jederzeit und überall erreichbar sind, sondern sie hat auch den Alltag der Menschen enorm erleichtert. Infolge dieser Entwicklung rückte ebenfalls das Thema Informationssicherheit immer mehr in den Vordergrund. Einige Menschen benutzen immer häufiger den illegalen Weg zur Informationsgewinnung. Solche Vorfälle treten insbesondere bei Computersystemen ein. Ein wichtiger Grund hierfür ist der starke Wettbewerb zwischen den Unternehmen, welches durch die Globalisierung hervorgerufen wird. Nach Angaben von CERT 2 gab es im Jahr Informationssicherheitsverletzungen. Im Jahr darauf waren es Informationssicherheitsverletzungen. Aufgrund dieser erschreckenden Verdopplung der IS Verletzungen, gewinnt die Informationssicherheit immer mehr an Bedeutung. Abbildung 1: Verlauf der beim CERT gemeldeten Vorfälle Quelle: Eigene Darstellung nach den Angaben von CERT 3 1 Mitnick, K., Simon, W., 2006, Die Kunst des Einbruchs, s CERT Computer Emergency Response Team (www.cert.org) 3 Vgl.

6 5 Die Betrachtung der IS erfolgt aus unterschiedlichen Perspektiven. Für private Personen bedeutet die IS, dass sie die persönlichen Informationen, die sich auf den eigenen, betrieblichen und staatlichen Rechnern befinden können, gegenüber Dritten geschützt wird. Für die Firmen hat die IS eine hohe Priorität, um das Vertrauen der Kunden an das Unternehmen zu gewährleisten und die Geheimnisse und das Image der Firmen zu schützen. Abbildung 2: Die Darstellung der möglichen IT Systeme Quelle: In Anlehnung an DIHK 4 Abbildung 2 stellt die möglichen Bedrohungen der IS dar. Die Quellen der Bedrohungen sind menschliche und physische Bedrohungen, sowie Bedrohungen, die aus technischen Versagen entstehen. Die menschlichen Bedrohungen können nach der Absicht untergliedert werden. Die absichtliche Gefahr der IS kann sowohl durch interne als auch durch externe Personen des Systems entstehen. Die Motive der Angriffe stellen die Vielfalt dar. Neben beabsichtigten Angriffen, wie z. B. Rache, Macht, wirtschaftlicher Vorteil, kann ein Angriff auch ohne Absicht stattfinden. Eine Unterscheidung von Angriffen erfolgt nach folgenden Arten: Beispielsweise Erkundungsangriffe (Portscans, DNS Zonentransfers usw.), Exploit Angriffe (Ausnutzung von verborgenen Leistungsmerkmalen oder Fehlern) und DoS Angriffe (zur Dienstverweigerungen führende Angriffe). 5 Ein wichtiger Bestandteil der IS ist das Intrusion Control System (ICS). Das ICS steuert den Angriff auf ein Computersystem oder ein Computernetzwerk. Die vorliegende Arbeit beinhaltet das Thema ICS und die damit verbundene Technik, sowie die Werkzeuge und Maßnahmen. In der vorliegenden Arbeit werden zuerst die Grundlagen von IC vor dem Hintergrund der Informationssicherheit vorgestellt, und anschließend die Instrumente von IC behandelt. In 4 Vgl. DIHK, S. 6 5 Vgl. Pohlmann, N., Teil 4/12.3 S. 14

7 6 Kapitel vier werden die Maßnahmen zur Etablierung eines IC Systems dargestellt. Im folgedessen werden die notwendigen Prozesse zum IC System vorgestellt. Die Werkzeuge von ICS s werden in Kapitel sechs behandelt. Die Arbeit endet mit einem Fazit. 2 Grundlagen des Intrusion Control vor dem Hintergrund von Informationssicherheit 2.1 Informationssicherheit Die IS ist gekennzeichnet durch ein Konzept, durch Maßnahmen und Techniken mit dem Ziel Informationen vor absichtlichen oder unabsichtlichen Angriffen zu schützen. Die Speicherung der Informationen kann dabei sowohl auf Papier, in den Köpfen der Menschen oder auf Rechnern erfolgen. 6 Im Rahmen der ICS werden die Informationen nur auf elektronische Daten begrenzt. Die IS wird baut sich aus zwei Sichten auf. Die Sichten sind die Verlässlichkeit (engl. dependability) und die Beherrschbarkeit (engl. controllability). Während es sich bei der Verlässlichkeit um die Sicherheit der Systeme handelt, bezieht sich die Beherrschbarkeit um die Sicherheit der Betroffenen 7. Die beiden Sichten haben eine komplementäre Beziehung zueinander. Sie ergänzen sich. Die Abbildung 3 verdeutlich die Ziele bzw. die Grundwerte der Informationssicherheit. Abbildung 3: Ziele an Informationssicherheit Quelle: Eigene Darstellung 6 Vgl. BSI II, S. 8 7 Vgl. Dierstein, R., S. 343

8 7 Die Verlässlichkeit eines Systems kennzeichnet die Sicherheit der Informationen. Sie hat die Eigenschaft, dass Systeme, Prozesse und Informationen in ihrer Nutzung, ihrem Bestand oder ihrer Verfügbarkeit nicht unzulässig beeinflusst werden. 8 Die Verlässlichkeit setzt sich aus drei Bausteinen zusammen: der Verfügbarkeit, Vertraulichkeit und Integrität. Die Vertraulichkeit (engl. confidentiality) bedeutet, dass die Informationen vor unberechtigten Observationen geschützt werden. Es ist hierbei wichtig, dass in das System nur berechtige Nutzer eintreten können bzw. für Unerlaubte keine Informationsgewinnung möglich sein darf. 9 Beispielsweise surft ein Anwalt von seinem Praxis Computer aus, indem sich die Dateien über seine Mandanten befinden. Dabei dringt ein Hacker aus irgendeinem Grund in den gegen Angriffe nicht geschützten Computer ein und sammelt Informationen über die Mandanten. Damit ist die Vertraulichkeit der Daten verletzt. 10 Die Integrität von Informationen (engl. integrity) bedeutet, dass Daten bzw. Informationen durch unberechtigte Benutzer nicht zu manipulieren sind. Die Integrität der Informationssicherheit wird gewährleistet, indem die Informationen vollständig, korrekt und unverfälscht sind. 11 Zum Beispiel soll eine über ein Netzwerk versendete Information überprüft werden, ob die richtige Information versendet wurde. Würde hier ein Hacker den Inhalt der Dateien ändern statt zu sammeln, wäre die Integrität der Informationen verletzt. Die Verfügbarkeit (engl. availability) ist gewährleistet, wenn das Informationssystem gegenüber unerlaubter Beeinträchtigung der Funktionalität geschützt ist und dabei das Informationssystem, einschließlich der Daten für berechtige Person, in angemessenen Zeitraum zur Verfügung steht. 12 Abbildung 4: Übersicht von Verlässlichkeit eines Systems Quelle: In Anlehnung an Softways 8 Vgl. Breitner, M. H., Pommes, R., S Vgl. Eckert, C., S Vgl. 11 Vgl. Pohl, H., Weck, G.,S Vgl. Fischer Hübner, S., S.8

9 8 Die Abbildung 4 stellt die Bedeutung der Verlässlichkeit im Sinne der Informationssicherheit näher dar. Die andere Sicht der Informationssicherheit ist die Beherrschbarkeit. Diese Sicht wird in der Literatur auch häufig als Verbindlichkeit bezeichnet. 13 Die Beherrschbarkeit ist die Sicht der Betroffenen und beschreibt die Sicherheit vor dem System, bei der Rechte oder schutzwürdige Belange der Betroffenen durch Nutzung oder Bestehen von Informationen unzulässig beeinflusst werden. 14 Sie setzt sich aus den folgenden Dimensionen zusammen: die Zurechenbarkeit und die Revisionsfähigkeit. Die Zurechenbarkeit (engl. accountability) ist die Zuordnung des Systems. Ein System gewährleistet die Zurechenbarkeit, wenn sie die Fähigkeit hat, die durchgeführten Aktionen und deren Ergebnisse nach seiner auslösenden Instanz zu definieren. 15 Die Revisionsfähigkeit beschreibt die hinreichend verlässliche Beweisbarkeit und Erkennbarkeit der Aktionen und deren Ergebnisse gegen Dritte. 16 Das bedeutet, dass die Verarbeitung der Daten durch Personen lückenlos nachvollziehbar sind. Die Revisionsfähigkeit wird auch als Rechtsverbindlichkeit bezeichnet Intrusion Control Das lateinische Wort Intrusion wird in vielen Fachliteraturen als Eindring bzw. Einbruchsvorgang übersetzt 18. In Bezug auf Informationssicherheit wird es als unerlaubter Zugriff auf ein Informationssystem verstanden. Der Begriff Intrusion Control (IC) stammt aus dem Englischen und bedeutet in Jargon Eindringungskontrolle. Der Begriff Eindringungskontrolle erfasst drei Faktoren: Verhinderung des Eindringens (Prevention) Erkennung des Eindringens (Detection) Behebung des Eindringens (Reaction) Ein Intrusion Control System ist durch die Gesamtheit der Software (und auch Hardware) mit dem Ziel Steuerung der Einbrüche bezeichnet. Der Zweck des ICS bezüglich der Sicherheitspolitik ist die potenziell unerlaubten Zugriffe auf die Informationen bzw. Daten, die sich auf dem Computersystem befinden, zu steuern und folglich die Anforderungen der Informationssicherheit zu gewährleisten. 13 Bspw. Hope/Prieß, S Vgl. Breitner, M. H., Pomes, R., S Vgl. Bace, R., Mell, P., S Vgl. Breitner, M.H., Pommes, R., S Vgl. Dieterstein, R., S Bspw. Heinrich, L., Heinzl, A., Roithmayr, F., S. 341 oder Drews, H. L., Kassel, H., Leßenich, R., S. 154

10 9 Abbildung 5: Überblick auf die Phasen des IC Quelle: Eigene Darstellung Als eine Vorbeugemaßnahme wird gegen einen Angriff auf ein System Intrusion Prevention System eingesetzt. Der zweite Faktor des ICS stellt das Erkennen des Einbruchs (engl. Intrusion Detection) dar. Für das Erkennen eines Eindringens ist das Intrusion Dedection System (IDS) als Teil eines ICS zuständig. In Kapitel 3.2 wird das IDS ausführlich behandelt. Wird ein Angriffsversuch zu einem erfolgreichen Angriff umgewandelt, dann sind reaktiven Maßnahmen zu ergreifen, um den Schaden des Angriffs zu begrenzen. IRS ist als ein Teil von ICS hierfür zuständig. Das IRS wird in Kapitel 3.3 genauer erläutert. 3 Instrumente von Intrusion Control 3.1 Intrusion Prevention System Grundlagen Das Kürzel IPS steht für Intrusion Prevention System und ist eine Erweiterung des Intrusion Detection Systems (IDS). Das IPS ist demnach ein IDS, welches nicht nur Angriffsversuche auf ein Netzwerk oder Host erkennt und meldet, sondern auch die Wirkung von solchen Angriffen blockiert. 19 Dieses erfolgt dadurch, dass das IPS den ganzen Datenverkehr analysiert und Angriffe anhand von Angriffssignaturen zu erkennen versucht. 20 Das System trifft seine Entscheidungen nicht anhand des Absenders, wie es bei klassischen Firewalls üblich ist, sondern anhand des Paketinhaltes. Somit können zum Beispiel auch Angriffe von vertrauenswürdigen Quellen verhindert werden, die eine klassische Firewall nicht erkennen würde. Ein IPS ist gekennzeichnet durch folgende Eigenschaften 21 : IPS wird im Übertragungsweg eingesetzt; im Alarmfall kann der Datenstrom unterbrochen oder verändert werden, 19 Vgl. o. V.,http://www.mipscomp.ch/iss/menu/aboutGX.html 20 Vgl. BSI IV, S Vgl. o. V.,http://www.mipscomp.ch/iss/menu/aboutGX.html

11 10 IPS verfügt über Module, die aktiv die Regeln von Firewall Systemen beeinflussen können; dabei kann wieder der Datenstrom unterbrochen oder verändert werden. Folgende Vorteile sind mit einem IPS verbunden: Gezieltes Verfahren der relevanten IP Pakete, d. h. keine komplette Sperrung der betreffenden Kommunikation, Einfache Integrationsmöglichkeiten in Sicherheitsgateways, Geringe Notwendigkeit von Interaktionen zum Unterbinden von Angreifen, keine zentrale Management Station zur Auswertung der Daten, keine Versendung von (evtl. Personenbezogenen) Daten zur zentralen Management Station, Aktiver Schutz durch IPS im Vergleich zu IDS, Gleichzeitige Angriffserkennung und Abwehr, Verfall von aufwändigen Arbeiten, da der Angriff direkt verhindert wird. Neben den Vorteilen, gibt es aber auch einige Nachteile von IPS: Performance Verluste, wodurch höhere Fehlerraten des IPS entstehen können, Keine Erkennung von Ereignissen in verschlüsselten Kommunikationsdaten, Verringerung der Verfügbarkeit der Netzanbindung; bei Fehlalarmen (False Positives) können Pakete evtl. fälschlicherweise verworfen werden, Schwer zu konfigurieren, häufig nur für Windows und Linux Systeme verfügbar, 22 Relativ hohe Anschaffungskosten, sowie Betriebskosten Arten von IPS Intrusion Prevention Systeme werden in drei Gruppen untergliedert: dem Host Intrusion Prevention System, dem Network Intrusion Prevention System und dem Hybrid Intrusion Prevention System. Host Intrusion Prevention Systeme (HIPS) sind rechnerbasierte Software Agenten, welche auf jedem zu überwachenden System installiert werden. Sie stellen eine Art Hülle um den Systemkern dar und kontrollieren den Zugriff auf System Ressourcen. Ein wichtiger Vorteil von HIPS ist die Wahrnehmung von gefährlichen Prozessen auf dem eigenen Rechner (RootKits u.a.). Werden bestimmte Verletzungen von Richtlinien, welche die Tätigkeiten von root oder spezifischen privilegierten Prozessen beschreiben, identifiziert, verhindern die Systeme jegliche weitere Ausführung und können gegebenenfalls den User abmelden oder den Prozess beenden Vgl. Securitymanager 23 Vgl. Securitymanager 24 Vgl. Spenneberg, R., S. 53

12 11 Die Vorteile von HIPS sind die geringe Datenmenge und der Bedarf einer geringen Bandbreite, die Erkennung des Systemzustands auf dem Rechner und die geringe Fahlalarmrate (engl. False Positive). Die Nachteile sind der hohe Aufwand, welcher mit der Verwaltung eines Host verbunden ist, und die eingeschränkte Sicht des Systems, da dieser nur auf den eigenen Rechner begrenzt ist. Im Gegensatz zum HIPS ist ein Network Intrusion Prevention System (NIPS) netzwerkbasiert. Sie arbeiten in der Regel auf einem Rechner, wo sie von dort aus den gesamten Netzwerkverkehr analysieren. Erkennt das NIPS gefährliche Pakete, so wird deren Weiterleitung gestoppt. Aufgrund dessen werden NIPS auch Gateway IDS oder Inline IDS genannt. Der Unterschied zu den traditionellen NIDS ist die Art und Weise der Erkennung des Angriffs. Weiterhin bieten sie neben der Protokollierung des Angriffs die Möglichkeit der Weiterleitung. Die Vorteile von NIPS sind die Überwachung, bzw. der Schutz des ganzen Netzwerks, der bessere Schutz bei DoS Attacken, der gute Überblick über das gesamte Netz, sowie das zentrale Management. Zudem werden auch Attacken auch auf unbenutzte Adressen erkennbar. Der große Nachteil von NIPS ist die Erforderlichkeit einer hohen Bandbreite und der damit verbundenen Verzögerungen. 25 Zudem kann das Netzwerk IPS zu einem Single point of failure 26 werden. Eine weitere Art von IPS ist das Hybrid Intrusion Prevention Systems. Sie verbindet die Eigenschaften von NIPS und HIPS. Dadurch erhöht sich die Sicherheit. 3.2 Intrusion Detection System Grundlagen Intrusion Detection System (IDS) ist ein Teilgebiet von ICS. IDS ist ein System und dient zur Erkennung von Angriffen auf Computersystemen bzw. Computernetzen. 27 Die Aufgaben des IDS sind 28 : die Erkennung von Angriffen, die Überwachung der Funktionen, die Überwachung der Integrität von Systemen, die Sicherung der Beweise, die Erkennung der allgemeinen System Störungen und die Benachrichtigung der zuständigen Personen, falls unerlaubte Zugriffe auf das Computersystem vorhanden sind. 25 Vgl. Nachrichten/GN0607/gn0607_03.html 26 Als Single Point of Failure (dt.: einzelne Fehlerstelle ) werden diejenigen Bestandteile eines Systems bezeichnet, die bei einem Ausfall den einen ganzen Systemausfall verursachen. Vgl. 27 Hope/Prieß, 2003, S Geschonneck, A., S. 43

13 12 Ein Angriff kann durch IDS nicht verhindert werden 29, deshalb wird es als Alarmanlage des Computersystems ( netzes) formuliert. IDS stellt die passiven Sicherheitsmaßnahmen der ICS dar. Es ergänzt mit Firewall die Sicherheit gegen das Eindringen Arten von IDS Es werden drei Arten von IDS unterschieden: Diese sind die Host Based IDS (HIDS), die Network Based IDS (NIDS) 31 und die Hybrid Based IDS HIDS Host Based Intrusion Detection System (HIDS) stellt das älteste IDS dar. 32 Es wurde für militärische Zwecke entwickelt, um die Sicherheit der Großrechner zu gewährleisten. Als HIDS wird ein System bezeichnet, auf dem jeweils ein Sensor auf dem zu schützenden Rechner installiert wird. 33 Das System bekommt die benötigten Daten direkt von den zu überwachenden Rechnern. Die Daten, welche das HIDS für seine Funktionen braucht, sind Log, Kernel und Systemdaten der Rechner. Host Intrusion Detection Systeme sind insbesondere in der Lage eine missbräuchliche Verwendung der Systeme durch Insider zu erkennen. 34 Weitere Vorteile des HIDS sind: Attacken sind erkennbar, welche NIDS aufgrund des verschlüsselten Verkehrs nicht erkennt. 35 Bösartige Software (z. B. Trojaner) sind leichter definierbar, weil codierte Informationen im Netzwerk auf dem Host bereits unverschlüsselt existieren. 36 Eine umfassende Überwachung der Vorgänge auf dem Rechner ist möglich. Es besteht die Möglichkeit über eindeutige Aussagen über den Angriff. Nachteile des HIDS sind: Hohe Lizenzskosten, da das System auf jedem Rechner installiert werden muss, Kann durch einen DoS (Denial of Service) 37 Angriff ausgeschaltet werden, Netzaktivitäten sind nicht überwachbar, Wird das System stillgelegt, betrifft das auch das IDS, HIDS belasten ernorm die Rechnerleistung des jeweiligen Rechners Geschonneck, A., S Spenneberg, R., S Vgl. Spenneberg, S Vgl. Müller, K., (I) 36 Vgl. Müller, K., (I) 37 DoS Angriffe haben Ziel, durch sich wiederholendes Anfragen an einen Zielrechner außer Betrieb zu lassen. (Vgl. Schneier, B., S. 35) 38 Vgl. Müller, K., (I)

14 NIDS Netzbasierte IDS lauschen auf den Schnittstellen des Computernetzwerks und analysieren die gelesenen Pakete in bezug auf Verbindungen zwischen Netzteilnehmern. Das System wird in einem Netzwerksegment oder auch auf dem Netzwerkkoppelelement installiert. 39 Das System erhält die Netzwerkpakete durch so genannte Network Sniffer. Ein einziger Sensor kann unter Umständen auch für das ganze Netzwerk ausreichen. Die NIDS sind gut geeignet, um solche Angriffe zu erkennen, die von außen kommen. 40 Die weiteren Vorteile von NIDS sind: Angriffe auf mehre Hosts/Netzwerke, Anzeichen von Angriffen und Missbrauch von Netzwerkressourcen sind leicht erkennbar, Erkennung von Angriffen, welche durch die Firewall nicht verhinderbar sind, Sensoren sind passiv und werden infolgedessen nicht gesehen, Überwachung eines ganzen Netzes mit Hilfe nur eines, Die Funktion des Sensors ist auch dann nicht gefährdet, wenn das Zielsystem ausgeschaltet wird, Niedriger Aufwand, weil nicht auf jedem Host eigene Sensoren einzurichten sind, Auch die Erkennung von Angriffen, welche keinen Einfluss auf Hostdaten haben. Nachteile von NIDS sind: Eingeschränkter Einsatz in geswitchten und/oder verschlüsselten Netzen, Datenschutz; Zugriff auf gesamten Datenverkehr, Bei Bandbreitenproblemen besteht keine lückenlose Überwachung, In geswitchten Netzwerken besteht keine lückenlose Überwachung (nur durch Mirror Port auf einem Switch), Die Beobachtung sämtlicher Datenpakete ist durch eine kleine Anzahl von Sensoren nicht möglich Hybride IDS Ein Hybrides IDS beinhaltet in sich die Eigenschaften von HIDS und NIDS. Daher erhöht sich die Abdeckung auf dem Computernetzwerken durch HIDS und NIDS. 41 Der zentrale Managementknoten sammelt die benötigten Informationen von den einzelnen Hosts. Dieser Managementknoten ist ebenfalls mit dem NIDS verbunden und kann jedes auftretende Netzwerkereignis mit denen der einzelnen Host in Zusammenhang bringen, wodurch wiederum einige der Hauptnachteile von HIDS und NIDS aufgehoben werden. 39 Vgl. Gößel, G; Beine, G., S Vgl. Spenneberg, S

15 Reaktionen des IDS Das IDS kann gegen einen Einbruch nur passive Reaktionen vornehmen. Diese Reaktionen werden als passiv bezeichnet, weil sie nicht direkt gegen Angreifer vorgehen, sondern vielmehr gezielt die zuständige(n) Peson(en) warnen. Mögliche Reaktionen von IDS sind: Reporting: Benachrichtigung der zuständigen Person(en) durch - Sendung einer Mail, - lokalen Alarm, wie Pop Up Fenster auf dem Monitor oder durch ein akustisches Signal, - Sendung einer Nachricht auf das Handy, Pager oder ähnlichen Mobilgeräten. Logging: Protokollierung des Einbruchs. 3.3 Intrusion Response System Das Intrusion Response System (IRS) ist eine Komponente des ICS. Die Aufgabe der IRS besteht darin, automatisierte Reaktionen gegen einen Einbruch durch die Einleitung von IDS vorzunehmen. Diese Reaktionen werden charakteristisch als aktive Reaktionen bezeichnet. Das System greift gegen den Einbruch von Angreifern ein, mit dem Ziel den Schaden des Einbruchs zu beseitigen, zu verringern und den Angreifer zu identifizieren. In der Literatur wird IRS als Teil von IDS bzw. als reaktionsfähiges IDS bezeichnet. 42 Das IRS ergänzt das IDS. Eine reine IRS existiert zurzeit nicht. Der Grund der Annahme ist das IDS auch die Reaktionen bei einem Einbruchsfall vornimmt. Der Unterschied der Systemreaktionen ist, dass das IDS passive Reaktionen vornimmt, welche als Benachrichtigung und Dokumentation gruppiert werden. Die Reaktionsfähigkeiten des IRS unterscheiden sich von Produkt zu Produkt. 43 Die möglichen Reaktionen des Systems gegen einen Einbruch sind: Unterbrechung der Verbindung des Angreifers; Beenden der Verbindung der Kommunikation mittels aktives Einbringen von Reset Paketen in das Netz. 44 Blockierung der Pakete des Angreifers: eine kurzfristige Regeländerung der Firewall, um spezifische Zugangsmöglichkeiten für Angreifer für eine bestimmte Zeit zu sperren und Zeit für Sicherungsmaßnahmen zu gewinnen. Bei der Sperrung wird von der IP Adresse des Angreifers ausgegangen. Dabei kann der Angreifer möglicherweise bewusst eine falsche IP Adresse benutzen. Blockierung von Zugriffsrechten und Diensten, die der Angreifer nutzt: durch eine neu erstellte Konfiguration der Firewall bzw. des Routers. 42 Bspw. Hoppe/Prieß, 188 ff. 43 Vgl. BSI I, 2002, Seite Vgl. BSI I, 2002, Seite 15

16 15 Herunterfahren des gesamten Netzwerks bei Härtefällen. Hier ist zu beachten, dass das Ausschalten des Netzwerks das Ziel des Angriffs sein kann, beispielsweise DoS Attacken. Gegenangriff starten; die IRS sind in der Lage in den Rechner des Angreifers einzudringen. Der Sinn des Gegenangriffs kann die Informationsbeschaffung über die Gegner sein, um ihn besser identifizieren zu können. Bei einem automatisierten Gegenangriff müssen folgende Aspekte beachtet werden: - Die rechtlichen Konsequenzen, wie z. B. das Bundesdatenschutzgesetz (BDSG 4 und 4a). - Es besteht die Möglichkeit eines Third Party Effect, d. h. dass ein unschuldiger Rechner, bzw. ein unschuldiges Netzwerk von dem Angreifer erfolgreich attackiert wurde. Infolge dessen nutzt der Angreifer dieses Netzwerk als Sprungbrett, um von dort aus weitere Netzwerke zu attackieren. Bei einem Gegenangriff existiert die Möglichkeit den Unschuldigen zu treffen. 45 Vorteile von IRS sind: Beseitigung von Angriffen, Zeitgewinn; die IRS reagiert bei Einbruchsfällen schneller als Administratoren, Identifizierung des Angreifers, Reduzierter personeller Aufwand. 4 Maßnahmen zur Etablierung eines Intrusion Controls Um den Sicherheitsgrad eines Computersystems bzw. Netzwerks zu erhöhen, müssen einige Maßnahmen in Betracht gezogen werden. Diese Maßnahmen sind technischer, wirtschaftlicher, rechtlicher und personeller Natur. 4.1 Technische Maßnahmen Die Systemeigenschaften und das zu etablierende Schutzsystem müssen übereinstimmen. Zum Beispiel ist die Nutzung des NIDS auf das System, das nur aus einem Rechner besteht, nicht möglich. Ein anderes Beispiel wäre die Durchführung des IDS auf ein leistungsschwaches System. Dabei spielen das Betriebssystem, der Prozessor des Systems und die Bandbreite des Netzwerks eine entscheidende Rolle. Die Anzahl der Sensoren müssen entsprechend den Systemeigenschaften optimiert werden. Zu viele Sensoren können das gesamte Netzwerk deutlich verlangsamen. Im Gegensatz dazu können zu wenige Sensoren Lücken bei der Beobachtung bezüglich des Netzwerks verursachen. 45 Mehr Information über das Third Party Effect unter Müller, K. (II)

17 16 Die technische Infrastruktur des zu schützenden Systems spielt ebenfalls im Rahmen der technischen Maßnahmen bei der Etablierung eine zu beachtende Rolle. Bei der Infrastruktur ist die Integrität der anderen Einrichtungen des Systems zu beachten, wie z. B. Hubs, Switch, Firewall. Ein anderer wichtiger Punkt ist die Einbettung der Sensoren. Bei einem Netzwerk bestehen viele Möglichkeiten die Sensoren einzubetten, wie z. B. vor oder nach der Firewall. Bei einem Hybride IDS ist es wichtig zu beachten, auf welchen Rechner und Netzwerkknoten die Sensoren eingebettet werden sollen. 4.2 Wirtschaftliche Maßnahmen Bei dem Aufbau eines ICS muss der wirtschaftliche Aspekt berücksichtigt werden. Die allgemeinen wirtschaftlichen Aspekte für die Informationssicherheit stellen die Grundlage für die Etablierung eines ICS dar. Die folgende Graphik zeigt das optimale Sicherheitsniveau an. Es ist der Schnittpunkt zwischen den Kosten des Sicherheitsniveaus und der Kosten, die durch Schäden entstehen. Die Kosten bei der Einführung eines ICS sind zu implementieren. Die zu beachtenden Kostenarten sind 46 : Abbildung 6: Optimales Sicherheitsniveau Quelle: In Anlehnung an Breitner, M., Pommes, R Anschaffungskosten: - Software: Von Bedeutung ist die Systemauswahl aus wirtschaftlicher Perspektive, aufgrund der Lizenzkosten von der Software. Das ist ein Nachteil der 46 Vgl. BSI I, S. 21 ff

18 17 HIDS gegenüber der NIDS. Andererseits ist zu beachten, ob eine Kommerzielle oder Open Source Software benutzt wird. - Hardware: Für die ICS werden in der Praxis oft externe Rechner eingesetzt. Je grösser das Netzwerk ist, desto mehr Rechner werden benötigt. Die Datenbanken stellen auch Hardwarekosten der Anschaffungskosten dar. Ebenfalls fallen Kosten für Zubehör, wie z. B. Verkabelung, Switch und Hubs. - Integration: Für die Integration fallen Kosten für die Kalibrierung, Installation und Inbetriebnahme des Systems an. Wartungskosten: - Um das System fehlerfrei in Funktion zu halten, muss es ständig gepflegt werden. Diese Pflege verursacht Wartungskosten. Betriebskosten: - Personal: Je nach Größe des Unternehmens und des Netzwerks wird für die Systempflege und System Instandhaltung, sowie für nicht automatische reaktive Maßnahmen Personalmaßnahmen getroffen. Bei größeren Unternehmen bestehen in der Regel ein Sicherheitsteam oder verantwortliche Personen (Administratoren). Bei mittleren oder kleinen Unternehmen werden IS Verantwortlichen diese Sicherheitsaufgabe zusätzlich zugeteilt oder es werden externe Dienstleister mit dieser Aufgabe beauftragt Schulungskosten: Sowohl die Schulung des Sicherheitsteams als auch die Sensibilisierung der Mitarbeiter muss durchgeführt werden. Zusätzlich fallen häufig Supportkosten seitens des Herstellers an. Diese können Schulungen der eigenen Mitarbeiter, Updates und Hilfe bei der Integration und Installation umfassen. 4.3 Rechtliche Maßnahmen Bei einem Einsatz von ICS wird eine Menge von personenbezogenen Daten aufgezeichnet. Aber nicht nur personenbezogene Daten, sondern auch Daten, die für die Zuordnung von Personen zu bestimmten Aktivitäten von Nöten sind, werden zu Erkennung von Angriffen gesammelt. Einige Bespiele hierfür sind 48 : die Aufzeichnung unberechtigter Zugriffsversuche auf Daten, die Aufzeichnung unberechtigter Zugangsversuche zu Anwendungen und die Aufzeichnung der IP Adressen oder Domain /Rechnernamen, von denen aus Angriffe oder Angriffsversuche gestartet wurden. Mit Hilfe von IDS können Angriffe zurückverfolgt werden, um somit seinen Verursacher ermitteln zu können. Welche personenbezogenen Daten hierbei gesammelt werden ist stark abhängig von der Einsatzweise und Konfiguration, bzw. Kalibrierung des IDS. 47 Vgl. Pohlmann, N., Teil 4/12 S Vgl. BSI IV, S. 3

19 18 Wichtig ist, dass bestimmte relevante gesetzliche Vorgaben, bei einer IDS Datenaufzeichnung, zu beachten sind. Diese sind 49 : Das Bundesdatenschutzgesetz (BDSG, Stand ), 3a, 4, 4a, 5, 11, 14, 19a, 28 und 31. Die Telekommunikations Datenschutzverordnung (TDSV, Stand ), 3. Das Gesetz über den Datenschutz bei Telediensten (TDDSG, Stand ), 4 6. Das Gesetz über die Nutzung von Telediensten (TDG, Stand ), 4. Das Betriebsverfassungsgesetz (BetrVG, Stand ), 87 und 90 für nichtöffentliche oder öffentlichrechtliche Wettbewerbsunternehmen. Das Personalvertretungsgesetz des Bundes (BPersVG, Stand ) bzw. des zuständigen Landes, hier beispielhaft 75 BPersVG. 4.4 Personelle Maßnahmen Die personellen Maßnahmen umfassen: Die Verantwortung der Leitungsebene; für die Einführung zum ICS muss in erster Linie ein Bedürfnis für das ICS existieren. Die Leitung der Organisation, Betrieb oder Unternehmen muss diesen Bedarf sehen. Sensibilisierung und Schulung von Mitarbeitern; die Nutzer des Systems müssen für den Erfolg des ICS sensibilisiert und geschult werden. Schulung der Verantwortlichen; vor allem aber ist die Qualifikation der verantwortlichen Person(en) sehr wichtig. Sie sollen über die geeignete Kompetenz verfügen. 50 Organisierung (Bildung) des Sicherheitsteam; bei größeren Unternehmen mit großen und komplexen Netzwerken, muss ein Sicherheitsteam zusammengesetzt werden. 5 Notwendige Prozesse zum Intrusion Control Ein IC besteht grundsätzlich aus drei Prozessen, um die notwendigen Funktionen gewährleisten zu können. Diese Prozesse sind: Datensammlung Datenanalysierung Ergebnisdarstellung 5.1 Datensammlung Das IDS sammelt die notwendigen Rohdaten mit Hilfe seiner Sensoren. Die notwendigen Daten unterscheiden sich nach der Methode der Datenanalyse. Um ein wirkungsvolle Analyse zu verwirklichen, müssen genügend Informationen zur Verfügung stehen. Dabei ist zu 49 Vgl. BSI IV, S Vgl. BSI III, S. 22 ff

20 19 beachten, dass zu viele Daten auch das ICS negativ beeinflussen können. Ein Beispiel für einen negativen Einfluss ist z. B. die Abweichung der Analyse von der Echtzeit. Für die Verringerung der Datenmenge wird das sogenannte Preprocessing (Vorverarbeitung) durchgeführt. 51 Die Quelle der Daten unterscheidet sich nach der Art eines IDS. Bei einem hostbasierten IDS handelt es sich um Protokolldaten (Auditdaten) und Betriebsmittelvergaben durch das Betriebssystem. Bei einem netzwerkbasierten IDS handelt es sich um Protokolldaten und um Betriebsmittelvergaben durch das Betriebssystem. Dies beinhaltet sämtliche Pakete, die in Bezug auf Verbindungen zwischen verschiedenen Netzteilnehmern erfolgt. 5.2 Datenanalyse Der tatsächliche Erkennungsprozess der Überwachung findet in der Datenanalysekomponente statt. Die Datenanalysekomponente analysiert die Daten, welche von der Datensammlungskomponente gesammelt werden. Resultiert nach der Analyse eine Informationssicherheitsverletzung, werden die vorgegebenen Maßnahmen eingeleitet Signaturanalyse Eine Signatur ist eine bestimmte Datenkombination, die zu Identifizierungszwecken von Personen dient. Anders ausgedrückt sind Signaturen Ereignisse im IDS Kontext, die Charakteristiken von speziellen Protokollen beschreiben, bzw. die auf einen bekannten Angriff oder ein missbräuchliches Systemverhalten hindeuten. Dabei umfassen Signaturen einfache Zeichenerkennungen in Daten ( pattern maching ) bis hin zu komplexen Verhaltensmustern. Die Signaturanalyse (engl. Signatur Analysis) wird in der Literatur auch als Missbrauchserkennung (engl. Misuse Detection) bezeichnet. Diese Methode dient zur Angriffserkennung, die auf einem String Matching Algorithmus basiert. Die Signaturerkennung versucht in Datenpaketen verschiedene Protokollschichten nach bekannten Signaturen (Mustern) zu vergleichen. 53 Die Angriffe haben in der Regel bestimmte Merkmale, wie zum Beispiel Flags oder Strings im Nutzerdatenvolumen (engl. Payload). 54 Das IDS muss eine Signaturdatenbank für die bekannten Angriffsmuster besitzen. Aufgrund dessen vergleicht das System die Signaturen des Netzwerks bzw. des Rechners mit dem der Mustersignaturen. Falls sich aus der Analyse eine Übereinstimmung ergibt, nimmt das System es als ein Angriff wahr, andererseits schlägt die Signaturanalyse fehl. Um eine maximale Sicherheit zu gewährleisten muss die Signaturdatenbank kontinuierlich aktualisiert werden. Die Vorteile einer Signaturanalyse sind: 51 Vgl. Frank, F., Welsche, G., Hildebrandt, A., Meyer, M., S Vgl. Müller, K R., S Vgl. Plate, J.; Holzmann, J. 54 Vgl. Müller, K. (II)

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr.

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr. Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007 Thema: Intrusion Detection Von Mathias Bernhard Mat. Nr.: 0627917 Datum: 25. Mai 2007 Inhaltsverzeichnis 1. Kurzfassung... 3

Mehr

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40 Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

International Working Group on Data Protection in Telecommunications

International Working Group on Data Protection in Telecommunications International Working Group on Data Protection in Telecommunications 3. September 2003 Arbeitspapier zu Intrusion Detection Systemen (IDS) 1 angenommen auf der 34. Sitzung der Arbeitsgruppe, 2.-3. September

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs 1.Einordnung Einsatzzweck, Lösungsansätze Gliederung 2.praktische Erfahrungen

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IDS/IPS Intrusion Detection System/Intrusion Prevention System IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Veranstaltung Sicherheit in Rechnernetzen Übersicht Was ist eine Intrusion? Und was die Intrusion Detection? Arten von IDS Rechtliche Fragen Angriffspunkte von IDS IDS sinnvoll

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software

Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software Richard Sethmann, Stephan Gitz, Helmut Eirund Institut für Informatik und Automation (IIA) Hochschule Bremen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Intrusion Detection Systems, Zensurinfrastruktur

Intrusion Detection Systems, Zensurinfrastruktur Intrusion Detection Systems, Zensurinfrastruktur Sebastian Claus claus@informatik.hu-berlin.de Seminar: Dystopien in der Informatik III, Dozent: Jörg Pohle, Institut für Informatik, Humboldt-Universität

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1 in Computersystemen Dr. Carsten Gnörlich Rechnerbetriebsgruppe Dr. Carsten Gnörlich Seite 1 Übersicht 1. Historie und Motivation 2. Kenne Deinen Gegner... 3. Klassen von s Systemen 4. Diskussion konkreter

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr