Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung

Größe: px
Ab Seite anzeigen:

Download "Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung"

Transkript

1 Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung Ullrich Kresse Seminar Internet Sicherheit, Technische Universität Berlin WS 2006/2007 (Version vom 25. Januar 2007) Zusammenfassung Ausfallsicherheit und Quality of Service erlangen in modernen Netzen immer mehr an Brisanz. Einrichtungen und Personen nutzen mittlerweile die technische Infrastruktur für den Großteil ihrer Kommunikation und nehmen Dienste innerhalb der Netze vermehrt in Anspruch. Die vielen möglichen Kommunikationswege a la Telefon, und VoIP basieren heutzutage auf paketbasierten Netzen, welche beliebig heterogen sein können. Eine Frage die nunmehr im Raum steht, wie man vor allem die Sicherheit gegenüber Ausfällen gewährleisten kann. Es ist keine Selbstverständlichkeit, dass die Benutzer alle Möglichkeiten der Absicherung der eigenen Arbeitsplätze und Endgeräte mittels Virenscanner und Firewalls kennen. Die Vergangenheit hat gezeigt, dass die Gefahr für Ausfälle beispielsweise durch infizierte Hosts im Internet zu großflächigen Einschränkungen geführt und einen weltwirtschaftlichen Schaden verursacht hat. Es ist daher zwingend erforderlich, zentralisiert einzugreifen um Schaden zu vermeiden beziehungsweise zu minimieren. Um diese Aufgabe zu lösen müssen einerseits Anomalien aufgespürt werden um Vorsichtsmaßnahmen zu treffen. Dies wird durch ein Intrusion Detection/Prevention System (IDS/IPS) erreicht. Ein solches System wird im folgenden am Beispiel des Nat-O-Mat im Münchener Wissenschaftsnetz beschrieben. 1 Einleitung Mit der Zusammenlegung einzelner LAN-Segmente im Raum München wird seit geraumer Zeit das Münchner Wissenschaftsnetz (MWN) betrieben. In diesem Zusammenschluss sind in erster Linie Hochschulen und wissenschaftliche Einrichtungen vertreten. Innerhalb des Netzes werden den Benutzern zentrale Dienste und leistungsfähige Infrastruktur zur Verfügung gestellt. Das MWN zeichnet sich durch die geographisch verteilte Lage der einzelnen Subnetze aus, womit es zum Metropolitan Area Network (MAN) gewachsen ist. Der Zugang zum Netz ist den Angehörigen der zugehörigen Einrichtungen vorbehalten, wobei eine personenbezogene Akkreditierung Pflicht ist. Somit ergibt sich, dass jeder Host im System eine eigene feste IP-Adresse hat, worüber dieser eindeutig identifizierbar ist. Jeder Nutzer muss Nutzungsbedingungen akzeptieren, welche beispielsweise 1

2 die Nutzung eigens geschaffener Subnetze verbietet. Derzeit besteht das MWN aus über 60 Standorten mit mehr als 220 Gebäudekomplexen. Die Nutzerzahl beläuft sich auf Rund Personen, welche auf ca Arbeitsplatzrechner Zugriff haben. Die Verwaltung des MWN obliegt dem Leibnitz-Rechenzentrum (LRZ) [4] und wird zentralisiert vollzogen. Um die Betriebsbereitschaft des MWN zu gewährleisten, mussten Wege gefunden werden, effektiv das MWN zu warten und zu überwachen. Auf diesem Wege wurde das Nat-O-Mat als erweitertes IDS/IPS entwickelt, welches seit 2005 im Einsatz ist. Das Nat-O-Mat soll im Weiteren näher beschrieben werden. Abbildung 1: geographische Verteilung der Teilnetze 2 Merkmale einer Infektion Die zugriffsautorisierten Arbeitsplatzrechner im MWN unterliegen größtenteils der Obhut der jeweiligen Benutzer. Eine zentrale Instanz zur Kontrolle des jeweiligen Aktualisierungsgrades der verwendeten Software ist dabei nicht vorhanden. Damit obliegt es dem einzelnen Benutzer, aktuelle Sicherheitslöcher durch Patches zu schließen bzw. den Rechner vor eventueller Infektion zu schützen. Die Vergangenheit hat dabei gezeigt, dass es durch unbemerkte Infektion einzelner Systeme zu erheblichen Beeinträchtigungen der Funktionsfähigkeit des MWN gekommen ist. Die Arten einer Infektion von Computersystemen sind vielfältig und zeichnen sich durch ständige Neuerungen aus. Dabei treten Viren, Würmer und andere Arten von Software 1 auf. Viren zeichnen sich dadurch aus, dass diese sich im infizierten System verteilen und lokale Daten verändern. Die Verbreitung geht hierbei von einem infizierten und aufgerufe- 1 allgemein als Malware bezeichnet 2

3 nen Programm aus. Diese können dabei die Funktionsweise der Hardware und Software beeinträchtigen, vom Entwickler gewünschte Funktionen durchführen und unbemerkt Veränderungen vornehmen. Die Verbreitung eines Virus auf andere Rechnersysteme ist an die Verteilung von Daten gekoppelt. Solche Daten können Programmdateien, komplexe Dokumente, Programmbibliotheken etc. sein. Würmer sind im Vergleich zu Viren eigenständige Programmroutinen, welche keine infizierten Programme benötigen, diese jedoch auch nutzen können. Einmalig gestartet, nisten sich Würmer im System ein. Hierbei verbergen sie sich und versuchen, sich eigenständig im System und auf andere Systeme zu verteilen. Die Verteilung wird durch Sicherheitslücken ausgehend von Implementierungsfehler im System erleichtert und kann über -Versand, LAN-Kommunikation oder direkten Austausch von Wechselmedien vollzogen werden. Die Implementierungsfehler können sich im Betriebssystem sowie in anwenderspezifischer Software verbergen. Beispielsweise nutzt der Wurm MS Blaster eine Sicherheitslücke in der RPC-Schnittstelle 2 von Microsoft Windows, womit dieser sich über Netzwerke weiter verbreiten kann. Dieser sucht nach erfolgter Infektion im Netz nach anderen Rechnern mit gleicher Sicherheitslücke um solche zu infizieren. Andere Würmer nutzen z.b. Schwachstellen in -Clients und versenden s mit infiziertem Inhalt an Kontakte aus dem Adressbuch. Beeinträchtigung einzelner Systeme kann sich durch die Verteilung nach dem Schneeballprinzip auf ganze Netzbereiche durch eine erschöpfende Verwendung von Ressourcen auswirken. Beim Schneeballprinzip versucht der Wurm andere Systeme zu infizieren, welche wiederum den Versuch durchführen. Damit steigt das Datenaufkommen im LAN soweit, dass Netzelemente 3 an ihre Leistungsgrenzen stoßen und somit legitimer Datenverkehr ausgebremst und womöglich unterbrochen wird. Infizierte Systeme zeichnen sich in aller Regel durch ein von ihnen erhöhtes ausgehendes Datenaufkommen aus. In aller Regel steigt hier die Paketrate und die Neuverbindungsrate [2]. Des Weiteren können sowohl Viren wie auch Würmer dazu eingesetzt werden Botnetze zu etablieren. Hierbei öffnen Schadroutinen im System den Zugriff von außen und bieten somit die Möglichkeit der Fernbedienbarkeit. Die Systeme werden beispielsweise zur Versendung von Spam oder zur Durchführung von DoS-Attacken missbraucht. Spam ist dabei die massenhafte Versendung von s mit Werbeinhalt und unerwünschten Informationen. Bei DoS-Attacken wird versucht, durch den gleichzeitigen Zugriff vieler infizierter Systeme auf ein Host-System den angebotenen Dienst durch Überlastung zu stören [1]. 3 Analyseverfahren Im Datenaustausch und der damit verbundenen Fragmentierung von Daten können 2 verschiedene Verfahren betrachtet werden, um die Kommunikation und deren Ordnungsmäßigkeit zu untersuchen. Die Analyseverfahren dienen dazu, Beeinträchtigungen der Netzinfrastruktur ausgehend von einem Client zu erkennen und daraus bestimmte Restriktionen für diesen abzuleiten. Man kann dabei die Pakete als Objekt und deren Anzahl oder den Inhalt betrachten. Die Analyseverfahren stellen die Basis für das IDS dar. Je performanter und qualitativer die Verfahren arbeiten, desto wirkungsvoller können Anomalien bedingt durch Eingriffe ins System vom IDS erkannt werden. 2 Protokoll für verteilte Anwendungen 3 Router, Switch 3

4 3.1 Statistische Verfahren Paketrate-Analyse Die Untersuchungen und Erfahrungen im MWN haben ergeben, dass wenige Aussagen darüber getroffen werden können, inwiefern das Datenaufkommen ordnungsgemäß ist, ohne einen Host und dessen Verhalten im Vorfeld länger zu beobachten. Wie bei den DoS-Attacken beschrieben, werden vermehrt Pakete zu einem Host geschickt, um diesen zu überlasten. Geht von einem Host beispielsweise Spamaktivität aus, schlägt sich dies auch in einer Erhöhung der Paketrate um mehr als den Faktor 10 nieder. Bei den Paketrate-Analyse-Verfahren wird untersucht, ob ein Host von seinem normalen Verhalten abweicht. Dieses Verhalten, gemessen anhand verschiedener Parameter, wurde durch vorhergehende Untersuchung ermittelt. Die Parameter beschreiben hierbei Eigenschaften des Hosts, wie Paketrate, Neuverbindungsrate, erzeugtes Datenvolumen, Anzahl aktiver Verbindungen etc. Im MWN ergaben sich somit nach einer Eingewöhnungsphase der Infrastruktur, in der das Datenaufkommen untersucht wurde, obere Grenzwerte für bestimmte Arten von Traffic. Diese Grenzwerte sind abhängig von der Funktion des jeweiligen Hosts. Solche, die lediglich für Dienste wie und Surfen im Internet eingesetzt werden, erzeugen dabei weniger Traffic, als jene mit Diensten, auf die andere weitere Hosts zugreifen. Als Beispiel sind hier Web- und Mail-Server zu nennen, welche Dienste für eine Vielzahl von Clients anbieten und somit mehr Datenaufkommen erzeugen. Weicht ein Client von den vorher festgelegten Parametern ab, kann dies somit ein Indiz dafür sein, dass dieser durch Malware infiziert wurde. 3.2 Signaturbasierte Verfahren Bei den signaturbasierten Untersuchungsverfahren wird nunmehr nicht nur die Statistik berücksichtigt, sondern eine vollständige Paketanalyse vollzogen. Die Infektionen und das daraus resultierende Verhalten lassen sich in ihren Mustern unterscheiden. Diese Muster lassen sich als Regular Expressions definieren und beziehen sich dabei auf eine bestimmte Information in den Paketen, wie zum Beispiel die Untersuchung des Datenstroms auf bestimmte Bitmuster. Bei einem klassischen Intrusion Detection System (IDS) wird Verhalten aktiv beobachtet. Diese Beobachtungen werden mit infektionstypischen Mustern verglichen, womit sich eine Aussage treffen lässt. Wird eine Anomalie des Hosts festgestellt, können Warnungen erzeugt bzw. die Kommunikation eingeschränkt werden. Anomalien können vermehrte Verbindungsversuche zu einem oder mehreren Hosts oder die Anzahl aktiver Verbindungen in Verbindung mit bestimmten Kommunikationsprotokollen sein. Die Pakete werden bei aktuellen IDS nach dem Prinzip der stateful paket inspection (SPI) untersucht. Hierbei werden die Pakete einer aktiven Verbindung zugeordnet und analysiert. Ausgehend von der Untersuchung einzelner Pakete einer Verbindung wird anschließend eine Aussage für weitere Pakete der gleichen Verbindung getroffen ohne diese zusätzlich zu untersuchen. Als Resultat daraus, können Regeln für Firewalls erstellt werden, welche festlegen, ob Pakete verworfen oder weitergeleitet werden. Signaturbasierte Verfahren zeichnen sich dadurch aus, dass diese sehr viele Ressourcen wie Speicher und Rechenkapazität benötigen, weil der Inhalt der Pakete analysiert werden muss. Dies führt zu Paketverzögerungen, womit nur geringe Paketraten oder Bandbreiten untersucht werden können. Die Zuverlässigkeit der Verfahren ist unter anderem von verschiedenen Faktoren abhängig. Die Art und Qualität einer Signatur ist für das erfolgreiche Anwenden entscheidend, wobei die Zuverlässigkeit protokollabhängig ist. Die Auslastung des Systems steht zudem in Abhängigkeit von Art und Anzahl der aktiven Signaturen, welches Auswirkungen auf die Effizienz hat. Um eine qualitative hochwertige Analyse vorzunehmen, ist es schließlich notwendig, den vollständigen Traffic zu 4

5 betrachten. 4 Nat-O-Mat Das Nat-O-Mat stellt den Übergang des MWN zum Internet dar. Es findet seine Verwendung hierbei als generisches IDS/IPS, bei dem vorwiegend statistische Verfahren als weniger signaturbasierte Verfahren zum Einsatz kommen [10]. Als Voraussetzung für die Konfiguration des Systems wird das Verhalten der Hosts im Netz klassifiziert und Parameter auf Basis einzelner Hosts festgelegt. Als Parameter werden hierbei die Rate der Verbindungsversuche, die Anzahl der aktiven Kommunikationspartner, Paketrate und Bandbreite, die typischen Ports und Information aus der Protokollanalyse verwendet. Die Idee des Nat-O-Mat ist es, ein System zu schaffen, welches sich durch Selbstregulierung auszeichnet und somit notwendiges manuelles Eingreifen verringert. Zusätzlich dazu bietet das System ein Informationsmanagement für die Benutzer, womit diese über die Ursachen der Regulierung bei einer Sperrung benachrichtigt werden. Die Selbstregulierung wirkt sich dabei auf mögliche Einschränkungen einzelner Hosts aus, um die Betriebsfähigkeit des MWN aufrecht zu erhalten. Als zwei grundlegende Teilbereiche lässt sich das System in die Policybasierte Analyse (IDS-Funktionalität) und das Policy-Enforcement (IPS-Funktionalität) trennen. Der untersuchte Netzverkehr wird anhand festgelegter Regeln (Policies) auf Host-Basis untersucht um im Weiteren klassifiziert zu werden und bei Fehlverhalten Reaktionen durchzuführen. Policies beschreiben dabei das Soll-Verhalten der Hosts. Die Einteilung der Hosts wird in einer feinen Abstufung der Auffälligkeit durchgeführt. Die Reaktionen können bis zur Unterbindung der Kommunikation führen und sich auf IP-Adressen einzelner Hosts oder auffälligen Verbindungen und Paketen beziehen. Das System arbeitet dabei in Echtzeit auf dem zu untersuchenden Datenverkehr. Die beim Nat-O-Mat eingesetzten statistischen Verfahren beziehen sich generell auf die Paketraten, wobei im Detail Pakete, welche zu keiner TCP-Verbindung bzw. UDP-Flows gehören, klassifiziert werden. Darüber hinaus werden auch Pakete von aktiven TCP- Verbindungen und UDP-Flows untersucht. Um das Nat-O-Mat vor eventuellen DoS- Attacken zu schützen, werden verschiedene Einschränkungen bei der Analyse des Datenverkehrs von und zum Host vorgenommen. Sofern ein Host durch die statistische Untersuchung bereits auffällig geworden ist, wird die signaturbasierte Analyse nicht vorgenommen. Damit wird der zu untersuchende Traffic minimiert und es werden Daten nur einmalig geprüft. Auf diesem Weg wird sowohl Rechenkapazität und Speicherbedarf gespart und das Risiko der Überlast des Nat-O-Mat minimiert. Des Weiteren wird nach dem SPI-Prinzip der Inhalt einer Verbindung nur so weit durchleuchtet, bis eine Signatur erfolgreich erkannt wurde. Um eine Unterscheidung zwischen Bot-Netz-Kommunikation und P2P-Verbindungen treffen zu können, werden erkannte Signaturen einzeln eingeordnet. Dies ermöglicht eine Weiterverarbeitung und differenzierte Auswertung, um Kommunikation sofort zu unterbinden bzw. Bandbreite zu beschränken. Beipielsweise sind Botnetze sofort zu sperren wobei P2P-Kommunikation bis zu einer Obergrenze des Traffics erlaubt ist. Die Mächtigkeit und Flexibilität erlangt das Nat-O-Mat schließlich durch die Möglichkeit der Kombination der verschiedenen Analyseverfahren, die zu verschiedenen Policies kombiniert werden können. Detaillierte Abstufungen können wiederum durch Zusammenlegung von Policies realisiert werden. 4.1 Policy-Enforcement Die Möglichkeiten, Hosts anhand bestimmter Eigenschaften einzuschränken sind vielfältig und unterschiedlich hart in ihren Auswirkungen. So kann die Kommunikation stufen- 5

6 weise bis zu einem bestimmten Punkt beschränkt werden oder gänzlich unterbunden werden. Beim Policy-Enforcement werden alle einer Policy entsprechenden Pakete untersucht, wobei sich die Policies auf Subnetzbereiche und Zielports beziehen. Somit ergibt sich mit der Menge der Regeln eine feine Abstimmungsmöglichkeit. Das IPS, welches das Policy-Enforcement durchführt, stellt hierbei eine Erweiterung zu Firewalls dar. Es müssen nicht manuell IP- und Port-Sperrungen vorgenommen werden, da Sperrungen dynamisch durchgefhrt werden können und generell keine speziellen Anwendungen ausgeschlossen sind. Die Anwendung der Regeln wird hierbei nach dem Eskalationsprinzip vollzogen. Jeder Host hat ein Punktekonto inne, wobei die Anzahl der Verstöße dieses in einem gleitenden Zeitfenster belasten. Der Punktestand dient hierbei als Ausgangspunkt für alle Regelanwendungen, wobei zeitlich zurückliegende Verstöße unberücksichtigt bleiben. Das System zeichnet sich durch einen Automatismus aus, welcher in 4 Stufen arbeitet und keine manuellen Eingriffe benötigt. Abbildung 2: Ablaufdiagramm Einstufung des Fehlverhaltens Als schwächsten Regelverstoß ist die kurzzeitige Verletzung von Policies zu verstehen. Hierbei wird anhand einer Burst-Bedingung eine Parametertoleranz geschaffen, welche eine kurzfristige Änderung des Kommunikationsverhaltens erlaubt. Als zweite Stufe wird die Übertretung der Burst-Bedingung bis hin zum Soft-Limit gesehen. Bei Erreichen des Limits werden alle weiteren Pakete verworfen, so lang die Überschreitung der Paketrate anhält. Hiebei erhält die IP-Adresse bzw. der Host in regelmäßigen Abständen einen Strafpunkt auf sein Konto. Sobald das Punktekonto eine gewisse Höhe erreicht hat und damit das Hard-Limit verfehlt, werden alle http-requests auf eine Informationsseite umgelenkt. Alle anderen Kommunikationsversuche 4 werden gesperrt. Auf diese Weise ermöglicht man es dem Host 4 ftp, VoIP etc. 6

7 bzw. dem Benutzer, sich über die möglichen Ursachen zu informieren. Parallel zur Benutzerinformation wird dieser Vorgang protokolliert, um administrative Aufgaben zu erleichtern. Die Sperrung wird erst wieder aufgehoben, sobald das Punktekonto den jeweiligen Schwellenwert unterschreitet. Dies setzt eine Unterbrechung des verursachenden Datenverkehrs voraus. Als stärkste Stufe wird die organisatorische Eskalation gesehen. Hierbei wurde das Hard- Limit über längere Zeit nicht unterschritten und resultiert in einer persönlichen Kontaktaufnahme zum Host bzw. dessen Benutzer. Zeichnet sich ein Host durch spezielles Fehlverhalten aus, wird dieser direkt eingestuft. Bot-Netz-Kommunikation führt hierbei direkt zur dritten Eskalationsstufe. Gehen Regelverstöße von externen Hosts aus wird zwar eine Sperrung der Verbindung vorgenommen, das Informationsmanagement jedoch unterlassen. Abbildung 3: Statusreport Bandbreitenregulierung und Priorisierung Zusätzlich zum Eskalationsprinzip ist das Nat-O-Mat durch eine Regulierung der Bandbreite ergänzt. Die Regulierung kann sich hierbei auf Teilbereiche des Netzes bzw. auf einzelne Hosts beziehen. Durch eine Klassifikation der Verbindungen in Klassen mit unterschiedlichem Bandbreitenbedarf erlaubt es das System, anwendungsorientiert und mit Prioritäten zu arbeiten. Auf diese Weise wird es ermöglicht, P2P-Protokollen mit unterschiedlicher Kommunikationssignatur individuelle Bandbreite zuzuteilen. 4.2 Technische Realisierung Komponenten Das Nat-O-Mat basiert auf parallel betriebenen Rechnersystemen, wobei die Einzelsysteme als Linuxrechner realisiert sind. Auf diesen Systemen setzen weitere Softwarekomponenten auf, welche die sicherheitsrelevanten Dienste zur Verfügung stellen. X-Win- Router leiten den Datenverkehr in das Nat-O-Mat-Cluster und arbeiten dabei nach dem Heartbeat-Mechanismus [6], welcher der Performancesteigerung und Ausfallsicherheit des Systems dient. Dieser überwacht die Erreichbarkeit der Einzelsysteme und ermöglicht eine Lastverteilung. Sollte ein System ausfallen, wird die zugehörige IP-Adresse auf einen erreichbaren Server übernommen. Damit wird sichergestellt, dass trotz einzelner Ausfälle die Kommunikationsfähigkeit erhalten bleibt und Verbindungen nach Möglichkeit aufrechterhalten bleiben. Dies betrifft in erster Linie UDP-Ströme, welche durch einen Ausfall stabil bleiben und lediglich TCP-Verbindungen zurückgesetzt werden. Als eigentliche Sicherheitskomponente dient Netfilter/iptables [7]. Sie ermöglicht es, zustandsunabhängige Paketfilterung vorzunehmen und jegliche Art von Adress- und Portumsetzung durchzuführen. Damit wird das IPS des Systems realisiert. 7

8 Abbildung 4: Struktur des MWN mit Clients und Hochverfügbarkeits-Cluster Um eine signaturbasierte Analyse des Datenverkehrs vorzunehmen wird Bro als IDS- Komponente [3] eingesetzt. Es überwacht den Traffic und erkennt verdächtige Kommunikation durch den Abgleich mit bekannten Angriffsmustern. Damit wird es unter anderem ermöglicht, Bot-Net-Client-Kommunikation zu erkennen und zu unterbinden. Sofern nicht erwünschte Kommunikation festgestellt wurde, ermöglicht es Bro, sowohl Alarmnachrichten zu generieren sowie aktiv Systemkommandos auszuführen. Zur Überwachung des Nat-O-Mat und zur Erstellung detaillierter Statistiken kommt RRDTool [5] zum Einsatz. Diese Komponente kann grafische Auswertungen über Bandbreitenbedarf, Latenzzeiten, Datenvolumen und andere Netzparameter erstellen. 5 Zusammenfassung Das Nat-O-Mat trägt in seiner Funktion als generisches IDS/IPS der Betriebssicherheit des MWN bei. Es arbeitet dabei ohne größere manuelle Eingriffe und überzeugt durch die selbst regulierenden Mechanismen. Da es als redundantes System konzipiert ist, kann es als beinahe ausfallsicher gelten, wobei auch die Risiken für die eigene Verwundbarkeit gegenüber Angriffen minimiert wurden. Es stellt durch sein Informationsmanagement eine Erweiterung zu klassischen IDS/IPS dar. Mit dem Mittel der Eskalationsstufen werden die Benutzer zusätzlich auf die Fürsorge ihre Rechner sensibilisiert, was einen Großteil der Ursachen für Systemanomalien vermeidet. Als eines der Hauptprobleme dieser Infrastruktur stellt sich der überwachte Bereich dar. Es wird lediglich der Datenverkehr in und aus dem MWN überwacht und beschränkt. Es mag sein, dass trotz der wesentlich höheren Bandbreitenkapazität innerhalb des Netzes weniger Effekte eintreten können, jedoch einzelne Hosts innerhalb des MWN Schaden anrichten können und andere Host eventuell beeinflussen könnten. Dem entsprechend sollte meines Erachtens jeder Host eigene Sicherungsmaßnahmen vornehmen um das 8

9 Abbildung 5: grafische Auswertung mit RRDTools Risiko zu minimieren. Darüber hinaus ist es denkbar, die Funktionalitäten der Policy- Management und Policy-Enforcement aufzuteilen, wobei an zentraler Stelle Policies verwaltet werden und das Enforcement dezentral im MWN über die Subnetze verteilt wird. Damit wird die Sicherheit innerhalb des MWN erhöht und die Gefahr der Beeinflussung der Subnetze untereinander verringert. Literatur [1] Robert H. Deng, Feng Bao, HweeHwa Pang, Jianying Zhou: Information Security Practice and Experience; 1st International Conference, ISPEC (2005) [2] Roland Bschkes, Pavel Laskov: Detection of Intrusion and Malware & Vulnerability Assessment; 3rd International Conference, DIMVA (2006) [3] Bro Intrusion Detection System, [4] Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschaften (LRZ), [5] RRDtool - Logging & Graphing, [6] The High-Availability Linux Project, [7] The netfilter.org project, [8] AV. Apostolescu, A. Läpple: Das MünchnerWissenschaftsnetz (MWN)Konzepte, Dienste, Infrastrukturen, Management.; Technical report, Leibniz-Rechenzentrum, December 2004, [9] Andrew S. Tanenbaum: Computer networks,

10 [10] Detlef Fliegl, Timo Baur, Helmut Reiser, Bernhard Schmidt: Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung; Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschaften, LRZ 10

Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung

Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung Ein generisches Intrusion Prevention System mit dynamischer Bandbreitenbeschränkung Detlef Fliegl, Timo Baur, Helmut Reiser, Bernhard Schmidt Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschaften,

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 16: Beispiele aus der Praxis des LRZ Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Inhalt 1. Struktur des Münchner Wissenschaftsnetz (MWN) 2. Virtuelle

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Basiswissen für Netzverantwortliche Fehlerbehebung, Missbrauch und Sicherheit im MWN

Basiswissen für Netzverantwortliche Fehlerbehebung, Missbrauch und Sicherheit im MWN Basiswissen für Netzverantwortliche Fehlerbehebung, Missbrauch und Sicherheit im MWN, Claus Wimmer 12. März 2009 Folien unter: www.lrz.de/services/schulung/unterlagen/nv-sicherheit Netzverantwortlicher

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

MSP-Funktionalität in WhatsUp Professional 2006

MSP-Funktionalität in WhatsUp Professional 2006 MSP-Funktionalität in WhatsUp Professional 2006 Managed Service Provider (MSP) überwachen dezentrale Unternehmensnetze - ein Markt, der stark wächst. Dieser Überblick beschreibt, wie WhatsUp Professional

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Die Debatte um Netzneutralitättechnische. Vortragende: Marlen Bachmann, Kay Vollers

Die Debatte um Netzneutralitättechnische. Vortragende: Marlen Bachmann, Kay Vollers Die Debatte um Netzneutralitättechnische und politische Aspekte Vortragende: Marlen Bachmann, Kay Vollers Gliederung Internetstruktur Austausch von Daten Technische Eingriffsmöglichkeiten in die Netzneutralität

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Nyx - Ein System zur Lokalisierung von Rechnern in großen Netzwerken anhand von IP- oder MAC- Adressen

Nyx - Ein System zur Lokalisierung von Rechnern in großen Netzwerken anhand von IP- oder MAC- Adressen Die Nadel im Heuhaufen Nyx - Ein System zur Lokalisierung von Rechnern in großen Netzwerken anhand von IP- oder MAC- Adressen Helmut Reiser Leibniz-Rechenzentrum, www.lrz.de Überblick Szenario: Abuse-Bearbeitung

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Firewalling für KMU Internet-Partner der Wirtschaft

Firewalling für KMU Internet-Partner der Wirtschaft Firewalling für KMU Internet-Partner der Wirtschaft 1 Es passt... Ihr Business Unser Beitrag 2 was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken 3 Wir bauen Portale... 4 und

Mehr

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer

Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Virtuelle Firewalls im Münchner Wissenschaftsnetz (MWN) Ralf Kornberger, Claus Wimmer Firewall: Brandmauer für das Institutsnetz Typen Appliance (z.b. Cisco Pix) Software (z.b. Astaro, MS ISA Server) Filter

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

1 Relevanz von Netzwerken in KMUs

1 Relevanz von Netzwerken in KMUs 1 Relevanz von Netzwerken in KMUs Computernetzwerke sind innerhalb von Unternehmen und Institutionen ein notwendiger, unabdingbarer Teil der Infrastruktur geworden und werden oftmals für die Übertragung

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr