Horch, was kommt von draußen rein - NIDS im Campusnetz

Thomas Schier, TU Chemnitz

1 Rückblick

2 Mit Sicherheit unsicher ?

vorbeugende Sicherheitsmaßnahmen auf Netzwerkebene

Schwachstellen

3 Augen auf im Campusnetz-Verkehr !

4 NIDS - Realisierung

4.1 Aus einer Hand ?

IDSM-2

4.2 Sensor

4.3 Paketmitschnitt, Signaturvergleich, Protokollierung

Snort Barnyard

4.4 Analyse, Verwaltung, Alarmierung

ACID - Analysis Console for Intrusion Databases ext-snort

4.5 Überblick

5 Erste Erfahrungen

Performance Betrieb

6 Links