Deutsches Forschungsnetz

Größe: px
Ab Seite anzeigen:

Download "Deutsches Forschungsnetz"

Transkript

1 Deutsches Forschungsnetz

2 Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT

3 NeMo Netzwerk Monitoring Ziele von NeMo Erkennung von Anomalien im Datenverkehr über das X-WiN Alarmierung und Unterstützung bei der Vorfallsbearbeitung Zielgruppe von NeMo: DFN-GS NOC und DFN-CERT IRT Typische Ursache von Anomalien Angriffe auf Komponenten des X-WiN Angriffe auf Anwender im X-WiN Angriffe von Anwendern im X-WiN Aber nicht alle Angriffe verursachen erkennbare Anomalien nicht alle erkannten Anomalien werden durch Angriffe verursacht erfordert Monitoring und Analyse des Datenverkehrs im X-WiN Seite 3

4 Entstehung und Status NeMo wird im Auftrag des DFN vom DFN-CERT entwickelt 2010: erste Diskussion zwischen DFN-GS und DFN-CERT 2011: Beginn der Entwicklung als begleitende Maßnahmen zur Steigerung der Sicherheit im X-WiN 2013: produktionsnaher Einsatz im DFN-NOC Vorstellung erfolgt in Vorstand, Verwaltungsrat, Betriebsausschuss und Mitgliederversammlung Bisher noch keine ausdrückliche Kommunikation über NeMo gegenüber Anwendern Seite 4

5 Modellieren, Messen, Auswerten Modellierung des X-WiN Abbildung der Topologie anhand aktueller Informationen berücksichtigt Router, Leitungen, ASN, IP-Adressbereiche Messung Statusinformationen von Router-Interfaces (SNMP) Verbindungsinformationen zwischen Routern (netflow) keine dauerhafte Speicherung der Rohdaten (max. sieben Tage) kein Monitoring von Inhalten der Kommunikation Auswertung Beobachtung von Kennzahlen Beispiel: UDP-Paketraten, Volumen über TCP, Paketrate von Verbindungen mit gesetztem TCP-SYN-Flag, Prognose der Kennzahlen Seite 5

6 Alarmierung Überschreitung statischer Schwellwerte Erkennung von direkten Überlastsituationen am Punkt der Messung Abweichungen von trainierten Kennzahlen Erkennung von Überlastsituationen am Punkt der Messung oder an vom Messpunkt entfernteren Orten Abweichungen des Verkehrsverhaltens von gelernten Modellen Erkennung von Überlastsituationen an vom Messpunkt entfernteren Orten der Netztopologie sowie zur besseren Differenzierung der Angriffe Ausfall der Messung oder des Zulieferns der Messdaten Erkennung von extremer Überlast oder Ausfall Messsystem Seite 6

7 Reaktion und Analyse NeMo liefert mit Alarmierung die notwendigen Informationen zur Planung und Durchführung einer zeitnahen Reaktion Bewertung der Alarme Korrelation mit anderen Alarmen Einschätzung des Schadpotentials Empfehlung und Vorbereitung von Maßnahmen NeMo liefert Werkzeuge zur eingehenden Analyse von Alarmen Reporting Dokumentation und ggf. Archivierung auch geeignet, um Anfragen und Hinweisen von Anwendern oder anderen CERTs nachzugehen Beispiele von SYN Flood Analysen J. Schönfelder, DFN-CERT Seite 7

8 Beispiel: Übersicht Alarme pro Tag Zeitraum 1 Tag Zeitraum 1 Stunde Seite 8

9 Datenschutzaspekte Strikte Einhaltung des Datenschutzes DFN darf sein eigenes Netz zum Zwecke der Störungserkennung nach TKG 100 Abs. 1 überwachen Verwendete Daten in NeMo Verbindungsdaten (IP-Adressen und Ports von Quelle/Ziel): werden nach 7 Tagen gelöscht Volumendaten aus den Netflows: Keine Speicherung von Paketinhalten oder IP-Adressen, Speicherung aktuell 90 Tage Volumendaten der Router (SNMP-Daten): enthalten keine IP-Adressen Modelldaten des Netzes: nicht datenschutzrelevant Noch in der Entwicklung: genauere Anweisungen für Analysten Berichte und Dokumentationen Protokollierung der Systemnutzung Seite 9

10 Zukunft von NeMo NeMo hat sich als äußerst hilfreiches Werkzeug erwiesen wird derzeit in interne Betriebsprozesse integriert (im Wesentlichen zwischen DFN-GS NOC und DFN-CERT IRT) für echten produktiven Einsatz ist jedoch Weitergabe von Informationen aus NeMo an Anwender erforderlich Daher Öffnung der Kommunikation gegenüber Anwendern sorgfältiges Vorgehen geboten zur Zeit keine Möglichkeit der Überwachung eines Anwendernetzes durch den Anwender selbst, da Keine Mandantenfähigkeit in NeMo (keine Trennung der Daten nach Anwender, keine auf spezielle Daten eingeschränkten Sichten) Weitere Einsatzmöglichkeiten noch in der Diskussion Darüber hinaus Einsatz im GÉANT-Umfeld denkbar Vorschlag für GN4, bereits mit anderen Forschungsnetzen diskutiert Seite 10

11 Fragen...???? Mittwoch, 4. März 2015, Uhr Forum IP über WiN Seite 11

Bericht aus dem NOC. DFN Betriebstagung, Forum IP über WiN 27.10.2010. Robert Stoy

Bericht aus dem NOC. DFN Betriebstagung, Forum IP über WiN 27.10.2010. Robert Stoy Bericht aus dem NOC DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Topologie-Update, Status 25.10.2010 Upgrade GEANT auf 20 Gbit/s Umbau und Upgrade Einbindung Knoten Oldenburg (EWE) Neue

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern

Mehr

Bericht WiN - Labor. 19. Oktober 2011

Bericht WiN - Labor. 19. Oktober 2011 Bericht WiN - Labor Iris Heller 55. Betriebstagung des DFN 19. Oktober 2011 Bericht WiN - Labor Personalia Accounting QoS / Trouble Tickets HADES EU-Projekte 2 Personalia Christian Bänsch (neuer Mitarbeiter)

Mehr

perfsonar: Performance Monitoring in europäischen Forschungsnetzen

perfsonar: Performance Monitoring in europäischen Forschungsnetzen perfsonar: Performance Monitoring in europäischen Forschungsnetzen Andreas Hanemann, Patricia Marcu, David Schmitz - DFN-Verein Stephan Kraft, Jochen Reinwand, Verena Venus - DFN-Labor RRZE Friedrich-Alexander

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

Bericht aus dem DFN-NOC

Bericht aus dem DFN-NOC Bericht aus dem DFN-NOC 48. DFN-Betriebstagung 26.-27.Februar 2008 Frank Schröder frank@noc.dfn.de BT Feb. 2008 DFN-NOC Frank Schröder (frank@noc.dfn.de) Seite 1 Agenda Störungen/Probleme Telekom-Peering

Mehr

In fünf Schritten in die DFN-Cloud

In fünf Schritten in die DFN-Cloud Deutsches Forschungsnetz DFN Mitteilungen Ausgabe 88 Mai 2015 www.dfn.de Mitteilungen In fünf Schritten in die DFN-Cloud X-WiN GÉANT SINET: Globales VPN für deutsch-japanische Weltraum-Mission DFN-NeMo:

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Agenda - 1/26 - Agenda

Agenda - 1/26 - Agenda Agenda - 1/26 - Agenda Agenda...1 Markus Manzke (MARE system) + NetUSE...2 Ziele der Monitoring-Roadshow...3 Was ist Monitoring?...4 Warum Monitoring?...5 Was kann man überwachen?...6 Warum Nagios?...7

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

Die perfsonar-visualisierungstools

Die perfsonar-visualisierungstools DFN-Betriebstagung, 17./18.10.2006, Berlin Die perfsonar-visualisierungstools Andreas Hanemann*, Stephan Kraft^ * CNM-Team des DFN-Vereins am Leibniz-Rechenzentrum München hanemann@dfn.de ^ WiN-Labor am

Mehr

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services Gliederung I. Teil CSM: Motivation CSM: Kundensicht II: Teil 3. CSM: Providersicht 3.1 Problembereiche - Mandantenfähigkeit - Abbildung von Netz QoS auf Dienst QoS Parametern 3.2 CSM relevante Werkzeuge

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz 1 Jahr X-WiN - Ein Statusbericht 46. DFN-Betriebstagung * 28. 02. 2007 Hans-Martin Adler DFN-Geschäftsstelle 10963 Berlin, Stresemannstraße 78 Tel: 030/88429923 e-mail:adler@dfn.de

Mehr

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu???

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Meine Person Patrick Petersson CEO I CIO HEXCOM UG 10 Jahre Berufserfahrung Entwickler von Messtechnik für IT Netzwerke mit Fokus auf;

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 DGI-2 FG3 Sicherheit 3. Security Workshop Göttingen 1.-2. April 2008 Marcus Pattloch, DFN-Verein Sicherheit im D-Grid (1) Notwendiger Service

Mehr

Agenda. Eine kurze Einführung ins Webseitenmonitoring

Agenda. Eine kurze Einführung ins Webseitenmonitoring Agenda - 1/30 - Agenda Agenda...1 MARE system...2 Was ist Monitoring?...3 Warum Monitoring?...4 Was kann man überwachen?...5 Webseitenmonitoring...6 Warum Nagios/Icinga?...11 Welche Daten liefert Nagios?...15

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Bericht WiN Labor. Dr. Stephan Kraft 52. Betriebstagung des DFN 03. März 2010

Bericht WiN Labor. Dr. Stephan Kraft 52. Betriebstagung des DFN 03. März 2010 Bericht WiN Labor 52. Betriebstagung des DFN 03. März 2010 Inhalt Accounting QoS Hades Webdarstellung Ranking Allgemeines Webinterface EU-Projektbeteiligungen GEANT3 perfsonar FEDERICA Monitoring (Virtual)

Mehr

Customer Network Management für das G-WiN

Customer Network Management für das G-WiN 39. DFN-Betriebstagung am 11./12.11.2003 in Berlin für das G-WiN (cnm-team@lrz.de) {hanemann, schmitz}@lrz.de http://www.cnm.dfn.de Einordnung von CNM Dienstvereinbarung Diensterbringung Kunde z.b. LAN-Dienst

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

LEISTUNGSBESCHREIBUNG QSC -Firewall

LEISTUNGSBESCHREIBUNG QSC -Firewall Die QSC AG bietet Unternehmen und professionellen Anwendern mit dem Produkt eine netzbasierte Firewall-Lösung, die eine funktionale Erweiterung zu Q-DSL -Internetzugängen darstellt. Mit wird die Internetanbindung

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

Do 1.1b. KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger

Do 1.1b. KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger Do 1.1b January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger KPI-Monitoring und Performanceengineerings

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

Social Media Analytics. Intuitive Erfolgsmessung in sozialen Netzwerken.

Social Media Analytics. Intuitive Erfolgsmessung in sozialen Netzwerken. Social Media Analytics Intuitive Erfolgsmessung in sozialen Netzwerken. Quick Facts socialbench. Analyse, Auswertung und Management von Social Media-Profilen seit 2011. Das Unternehmen 400+ Kunden. 30

Mehr

Bericht G-WiN-Labor. Regionales Rechenzentrum Universität Erlangen-Nürnberg

Bericht G-WiN-Labor. Regionales Rechenzentrum Universität Erlangen-Nürnberg Bericht G-WiN-Labor Regionales Rechenzentrum Universität Erlangen-Nürnberg Stephan Kraft WWW: http://www-win.rrze.uni-erlangen.de Mail: G-Lab@rrze.uni-erlangen.de Personalia G-WiN-Labor Iris Heller Ursula

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen.

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Mehr Intelligenz im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Atradis

Mehr

WSO2 Middleware Platform Vorlesungsbegleitendes Praktikum soa

WSO2 Middleware Platform Vorlesungsbegleitendes Praktikum soa WSO2 Middleware Platform Vorlesungsbegleitendes Praktikum soa Dr. Stefan Pietschmann, PF Service-Oriented Enterprise Applications, T-Systems MMS Dresden, 22.10.2013 About US PF42 Service-oriented enterprise

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring Systemmonitoring as a Service. Monatlich ab CHF 38. Inspecto-V2 Alles im Überblick dank effizientem Systemmontoring Systemmonitoring by EOTEC. Sicherheit als oberstes Gebot Monitoringsysteme sind notwendige

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Netflows... in der Netz- und Incident Analyse Jens Hektor Rechen- und Kommunikationszentrum RWTH Aachen hektor@rz.rwth-aachen.de

Netflows... in der Netz- und Incident Analyse Jens Hektor Rechen- und Kommunikationszentrum RWTH Aachen hektor@rz.rwth-aachen.de Netflows... in der Netz- und Incident Analyse Jens Hektor Rechen- und Kommunikationszentrum RWTH Aachen hektor@rz.rwth-aachen.de Agenda Theorie: was sind Netflows, Netflow auf Ciscos Software: NfSen Konfiguration,

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Grün & sicher Rechenzentren heute

Grün & sicher Rechenzentren heute www.prorz.de Grün & sicher Rechenzentren heute Energieeffizienz und Sicherheit in Rechenzentren 1 Grün & sicher: Rechenzentren heute Das Unternehmen 2 Grün & sicher: Rechenzentren heute Die prorz Rechenzentrumsbau

Mehr

Herzlich Willkommen Thomas Hellerich, Melanie Lang

Herzlich Willkommen Thomas Hellerich, Melanie Lang Herzlich Willkommen Thomas Hellerich, Melanie Lang Ihre Gastgeber Herzlich Willkommen zum Webinar Thomas Hellerich, Vorstand 2 Melanie Lang, Senior Consultant Samhammer AG - www.samhammer.de - www.1stanswer.de

Mehr

Der Electronic Meeting Room. EMR -Grundlagen und Konzepte zum erfolgreichen Einsatz

Der Electronic Meeting Room. EMR -Grundlagen und Konzepte zum erfolgreichen Einsatz Der Electronic Meeting Room Grundlagen und Konzepte zum erfolgreichen Einsatz Groupware-Anwendungen Group Decision Support Systeme (GDSS) Teamware Computer-Aided Team (CATeam) Phasen eines Meetings Vorbereitungsphase

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Neues aus dem DFN 12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Hans-Joachim Bungartz Bochum, 18. Mai 2015 Themen n Betrieb des Wissenschaftsnetzes n Föderierte Dienste n

Mehr

Customer Network Management für das G-WiN

Customer Network Management für das G-WiN 38. DFN-Betriebstagung für das G-WiN (cnm-team@lrz.de) {hanemann, schmitz}@lrz.de http://www.cnm.dfn.de Einordnung von CNM Dienstvereinbarung Diensterbringung Kunde QoS Dienstleister z.b. LAN-Dienst Bereitstellung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IPv6-Einführung im Unternehmen

IPv6-Einführung im Unternehmen Fabian Thorns Willy-Andreas-Allee 7 76131 Karlsruhe DEUTSCHLAND Tel.: +49 721 180 32 29 0 Fax: +49 721 180 32 29 9 fabian.thorns@xamira.de www.xamira.de xamira networks GbR Gegründet 2004 in Karlsruhe

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Übersicht Monitoring mit Alarm Monitoring mit Graphen Sensoren Ende. Monitoring @ $HOME. Die Maschine beobachtet das schon eine ganze Weile.

Übersicht Monitoring mit Alarm Monitoring mit Graphen Sensoren Ende. Monitoring @ $HOME. Die Maschine beobachtet das schon eine ganze Weile. Monitoring @ $HOME Die Maschine beobachtet das schon eine ganze Weile. Alexander Schreiber http://www.thangorodrim.ch/ Chemnitzer Linux-Tage 2015, 2015-03-22 Nicht alles was zählt,

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

AUSZUG CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE. Stand März 2013. LANGEundPFLANZ // Agentur für New Marketing

AUSZUG CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE. Stand März 2013. LANGEundPFLANZ // Agentur für New Marketing CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE Stand März 2013 AUSZUG Foto: complize/photocase.com und LANGEundPFLANZ LANGEundPFLANZ // Agentur für New Marketing f o r n e w m a

Mehr

IT-Lösung zum gesundheitsbezogenen Monitoring von Senioren in ihrer Wohnumgebung. Vorstellung der Ergebnisse des ProInno II-Projektes IT-SenWo

IT-Lösung zum gesundheitsbezogenen Monitoring von Senioren in ihrer Wohnumgebung. Vorstellung der Ergebnisse des ProInno II-Projektes IT-SenWo IT-Lösung zum gesundheitsbezogenen Monitoring von Senioren in ihrer Wohnumgebung Vorstellung der Ergebnisse des ProInno II-Projektes IT-SenWo Dipl.-Math. Cornelia Rataj Ein Beitrag zum MESEDA-Workshop

Mehr

Wie man SSH-Angreifern mit Linux Honeypots nachstellt

Wie man SSH-Angreifern mit Linux Honeypots nachstellt Wie man SSH-Angreifern mit Linux Honeypots nachstellt Bild: Fir0002/Flagstaffotos Agenda SSH Account Probes Was ist ein Honeypot? Verschiedene Typen von

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Konzept Orchestra Alerting

Konzept Orchestra Alerting Konzept Orchestra Alerting Seite 1 Orchestra 4.5.0.0 Neue Features 2012 2013 2014 2015 Orchestra 4.4.0.0 Orchestra 4.5.0.0 Orchestra 2014 Orchestra 2015 DICOM Cockpit Verteiltes Monitoring ESB-Monitoring

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Neues vom Videokonferenz- und Webkonferenzdienst des DFN-Vereins

Neues vom Videokonferenz- und Webkonferenzdienst des DFN-Vereins Neues vom Videokonferenz- und Webkonferenzdienst des DFN-Vereins 15. Workshop des VCC "Videokonferenzen im Wissenschaftsnetz" TU Dresden, 9./10. Mai 2012 G. Maiss, DFN-Verein, maiss@dfn.de Inhalt 1. DFNVC-H.323-Dienst

Mehr

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH

Monitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Monitoring Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Agenten Verfügbarkeit Issue Erreichbarkeit Topologie Discovery SNMP Überwachung Alarm Deduplexing Monitoring

Mehr

Monitoring & SNMP 7.2

Monitoring & SNMP 7.2 7.2 Permanente Überwachung von Systemstati Leading the way in digital KVM Das Unternehmen Leading the Way in digital KVM Die Guntermann & Drunck GmbH wurde 1985 von den Namensgebern gegründet. Seit mittlerweile

Mehr

Wissenschaftsnetze. U3L-Seminar WS 2014/15 Vernetzung und Kommunikation. Alexander Elsas. Seite 1

Wissenschaftsnetze. U3L-Seminar WS 2014/15 Vernetzung und Kommunikation. Alexander Elsas. Seite 1 Wissenschaftsnetze U3L-Seminar WS 2014/15 Vernetzung und Kommunikation Alexander Elsas Seite 1 Vernetzungsebenen Anwendung (virtuelle Vernetzung) Netzinfrastruktur (physische Vernetzung) Seite 2 Hyperlinks

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Bedienungsanleitung. Gehäuse 3,5 Zoll IDE/SATA mit USB 2.0 LAN NAS UA0056/UA0057. Inhaltsverzeichnis

Bedienungsanleitung. Gehäuse 3,5 Zoll IDE/SATA mit USB 2.0 LAN NAS UA0056/UA0057. Inhaltsverzeichnis Gehäuse 3,5 Zoll IDE/SATA mit USB 2.0 LAN NAS UA0056/UA0057 Inhaltsverzeichnis Bedienungsanleitung 1.0 Sicherheitshinweise 2.0 Packungsinhalt 3.0 Abmessungen und technische Daten 4.0 Produktbeschreibung

Mehr

Mobile Solutions. IP-Mobile. Leistungsspektrum: Gehen Sie mit Ihrer IP wohin Sie wollen Die feste IP für Ihre mobilen und M2M-Anwendungen.

Mobile Solutions. IP-Mobile. Leistungsspektrum: Gehen Sie mit Ihrer IP wohin Sie wollen Die feste IP für Ihre mobilen und M2M-Anwendungen. Zugangsdaten für Ihr mobiles Endgerät Zugriff über VPN-Client Portalzugang zur Verwaltung der mobilen und VPN Zugänge Optional kann das IP- Mobile-Netz direkt per Standort-VPN über IPsec angesprochen werden

Mehr

Ordnung zum Betrieb eines Frühwarnsystems (FWS) im Datennetz der Technischen Universität Dresden

Ordnung zum Betrieb eines Frühwarnsystems (FWS) im Datennetz der Technischen Universität Dresden Ordnung zum Betrieb eines Frühwarnsystems (FWS) im Datennetz der Technischen Universität Dresden Vom 09.11.2009 Aufgrund von 13 Abs. 5 des Gesetzes über die Hochschulen im Freistaat Sachsen (Sächsisches

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr