Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IDS Netzwerkknoten oder Hosts schützen. Was ist einfacher?

Frage Sicherheit Erkennung und -Abwehr

Mitglied: lukasj

lukasj (Level 1) - Jetzt verbinden

28.02.2010 um 20:06 Uhr, 3305 Aufrufe, 4 Kommentare

Hi,

ich schreibe eine Projektarbeit zum Thema Open Source IDS. Es soll ausschließlich um die Erkennung interner Angriffe gehen. Nun soll ich mich bei der Aufgabenstellung festlegen ob ich mich auf den Schutz von Netzwerkknoten (Switches, Router, etc.) oder auf den Schutz von Hosts (Client-PCs, Server, etc.) beziehe. Da ich in dem Gebiet noch nicht viel Ahnung habe wollte ich fragen, ob mir jemand sagen kann was von beiden Themen einfacher ist. Für die Realisierung dachte ich an Snort. Wie ich das Ganze dann teste habe ich auch noch keine Ahnung... Ich bin für jede Hilfe sehr dankbar!

Gruß
Mitglied: dog
28.02.2010 um 21:34 Uhr
Switches schützen: viel Spaß.
Sicher springt gleich der erste Scherzkeks aus der Ecke und ruft: 802.1x darum das gleich mal vorweg: 802.1x ist für kabelgebundene Netze vollkommen ungeeignet.
Die einzige Möglichkeit ein kabelgebundenes L2-Netz abzusichern ist über VPN (Domain Isolation).
Insofern nimm lieber die Server-Absicherung, da kann man wesentlich mehr basteln.
Bitte warten ..
Mitglied: lukasj
28.02.2010 um 22:18 Uhr
es ginge ja darum angriffsversuche gegen switches zu erkennen und per IPS maßnahmen zu ergreifen. ist das soviel schwieriger wie gegen hosts?
Bitte warten ..
Mitglied: dog
28.02.2010 um 22:24 Uhr
Ja, weil du darauf angewiesen bist, dass der Switch erkennt, dass es ein Angriffsversuch ist und es dir mitteilt.
Du könntest natürlich auch probieren alle 10s die SNMP-Tabellen auszulesen und dir daraus was abzuleiten...
Bitte warten ..
Mitglied: lukasj
28.02.2010 um 22:33 Uhr
ich dachte ein IDS erkennt dies an hand der auswertungen des netzwerkverkehrs in dem entsprechenden segment?
Bitte warten ..
Ähnliche Inhalte
Vmware
VMware ESXi 6.5 - Hochverfügbar mit 2 ESX Hosts (7)

Frage von iceget zum Thema Vmware ...

JavaScript
PDF Formularfelder schützen nach Eingabe und Speichern (1)

Frage von Ohh33s zum Thema JavaScript ...

Hosting & Housing
gelöst Lets encrypt Zertifikat intern verwenden, bearbeiten der hosts Datei (6)

Frage von horstvogel zum Thema Hosting & Housing ...

Netzwerkmanagement
gelöst Einfacher Router mit QOS gesucht (14)

Frage von SPAGHETTI zum Thema Netzwerkmanagement ...

Neue Wissensbeiträge
Batch & Shell

Batch zum Zurücksetzen eines lokalen Profils

Tipp von Mr.Error zum Thema Batch & Shell ...

RedHat, CentOS, Fedora

Fedora, RedHat, Centos: DNS-Search Domain setzen

(13)

Tipp von Frank zum Thema RedHat, CentOS, Fedora ...

Heiß diskutierte Inhalte
Exchange Server
Microsoft Exchange Weiterleitung mit anderer primären E-Mail Adresse (14)

Frage von Rene12345 zum Thema Exchange Server ...

Windows Userverwaltung
gelöst Wie verfahrt Ihr mit den Windows-Benutzerkonten und -dateien von ausgeschiedenen Mitarbeitern? (14)

Frage von Bl0ckS1z3 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
VPN Tunnel aufbauen (13)

Frage von Hajo2006 zum Thema LAN, WAN, Wireless ...

Microsoft Office
Saubere HTML aus Word-Dokument (13)

Frage von peterpa zum Thema Microsoft Office ...