Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IDS Netzwerkknoten oder Hosts schützen. Was ist einfacher?

Frage Sicherheit Erkennung und -Abwehr

Mitglied: lukasj

lukasj (Level 1) - Jetzt verbinden

28.02.2010 um 20:06 Uhr, 3295 Aufrufe, 4 Kommentare

Hi,

ich schreibe eine Projektarbeit zum Thema Open Source IDS. Es soll ausschließlich um die Erkennung interner Angriffe gehen. Nun soll ich mich bei der Aufgabenstellung festlegen ob ich mich auf den Schutz von Netzwerkknoten (Switches, Router, etc.) oder auf den Schutz von Hosts (Client-PCs, Server, etc.) beziehe. Da ich in dem Gebiet noch nicht viel Ahnung habe wollte ich fragen, ob mir jemand sagen kann was von beiden Themen einfacher ist. Für die Realisierung dachte ich an Snort. Wie ich das Ganze dann teste habe ich auch noch keine Ahnung... Ich bin für jede Hilfe sehr dankbar!

Gruß
Mitglied: dog
28.02.2010 um 21:34 Uhr
Switches schützen: viel Spaß.
Sicher springt gleich der erste Scherzkeks aus der Ecke und ruft: 802.1x darum das gleich mal vorweg: 802.1x ist für kabelgebundene Netze vollkommen ungeeignet.
Die einzige Möglichkeit ein kabelgebundenes L2-Netz abzusichern ist über VPN (Domain Isolation).
Insofern nimm lieber die Server-Absicherung, da kann man wesentlich mehr basteln.
Bitte warten ..
Mitglied: lukasj
28.02.2010 um 22:18 Uhr
es ginge ja darum angriffsversuche gegen switches zu erkennen und per IPS maßnahmen zu ergreifen. ist das soviel schwieriger wie gegen hosts?
Bitte warten ..
Mitglied: dog
28.02.2010 um 22:24 Uhr
Ja, weil du darauf angewiesen bist, dass der Switch erkennt, dass es ein Angriffsversuch ist und es dir mitteilt.
Du könntest natürlich auch probieren alle 10s die SNMP-Tabellen auszulesen und dir daraus was abzuleiten...
Bitte warten ..
Mitglied: lukasj
28.02.2010 um 22:33 Uhr
ich dachte ein IDS erkennt dies an hand der auswertungen des netzwerkverkehrs in dem entsprechenden segment?
Bitte warten ..
Ähnliche Inhalte
Netzwerkmanagement
gelöst Einfacher Router mit QOS gesucht (6)

Frage von SPAGHETTI zum Thema Netzwerkmanagement ...

Linux Tools
Einfacher Web-Filemanager - gerne OpenSource (6)

Frage von Der-Phil zum Thema Linux Tools ...

LAN, WAN, Wireless
VPN-Verbindung - Hostname bei allen Hosts gleich und keine Verbindung (2)

Frage von Alexth89 zum Thema LAN, WAN, Wireless ...

Neue Wissensbeiträge
Sicherheits-Tools

Sicherheitstest von Passwörtern für ganze DB-Tabellen

(1)

Tipp von gdconsult zum Thema Sicherheits-Tools ...

Peripheriegeräte

Was beachten bei der Wahl einer USV Anlage im Serverschrank

(9)

Tipp von zetboxit zum Thema Peripheriegeräte ...

Windows 10

Das Windows 10 Creators Update ist auf dem Weg

(6)

Anleitung von BassFishFox zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Exchange Server
Exchange 2016 Standard Server 2012 R2 Hetzner Mail (36)

Frage von Datsspeed zum Thema Exchange Server ...

Batch & Shell
gelöst ZIP-Archive nach Dateien durchsuchen und Pfade ausgeben (33)

Frage von evinben zum Thema Batch & Shell ...

Verschlüsselung & Zertifikate
Mit Veracrypt eine zweite interne (non-system) Festplatte verschlüsseln (10)

Frage von Bernulf zum Thema Verschlüsselung & Zertifikate ...

C und C++
Methode multiple return values (8)

Frage von mayho33 zum Thema C und C ...