Sehr geehrte Damen und Herren, hiermit moechten wir Sie zu den folgenden Vortraegen am 31.10.2013 im Seminarraum 1 des LRZ einladen: Titel: Problemstellungen in der interorganisationalen Intrusion-Detection am Beispiel von GIDS Referent: Felix von Eye Beginn: 31.10.2013 15:15 Uhr Dauer: 30 min Inhalt: Das GIDS-Projekt hat die Entwicklung, Projektierung und Inbetriebnahme eines Grid Intrusion Detection Systems (GIDS) sowie die Ueberfuehrung des GIDS in den D-Grid Produktionsbetrieb zum Ziel. Hierbei gilt es, soweit wie moeglich bestehende Ansaetze zu integrieren und ein domaenen- und organisationsuebergreifendes Gesamtsystem zu entwickeln. Insbesondere die Faehigkeit mit Virtuellen Organisationen (VO) umzugehen und diese auch als Kunden in Betracht zu ziehen, ist dabei von entscheidender Bedeutung. Die Grundidee ist es, Angriffe durch die kooperative Nutzung und Auswertung von lokalen Sicherheitssystemen zu erkennen. Dazu ist der Austausch von Angriffsdaten und somit deren datenschutzkonforme Aufarbeitung, auch zur Wahrung individuell bestehender Sicherheits- und Informationsverbreitungsrichtlinien, notwendig. In einem kooperativen IDS besteht die Moeglichkeit, Angriffe schneller zu erkennen als dies mit unabhaengigen und nur die lokale Sicht beruecksichtigenden Sicherheitssystemen moeglich ist. Somit kann eine Verkuerzung der Reaktionszeit der beteiligten Parteien erzielt werden. Weiter koennen Vorwarnungen, an zum Zeitpunkt der Erkennung eines Angriffs noch nicht betroffenen Parteien, herausgegeben sowie ggf. praeventive Gegenmassnahmen ergriffen werden. Der Vortrag skizziert, an welche rechtlichen und organisatorischen Grenzen die Entwicklung und der Betrieb eines kooperativen Intrusion Detection Systems fuehren kann und gibt einen Ueberblick ueber die im Projekt verwendete Architektur. --- Titel: Needle. Haystack. Found. - Effizientes Logmanagement am LRZ Referent: Stefan Metzger Beginn: 31.10.2013 15:45 Uhr Dauer: 30 min Inhalt: Auf Systemen installierte Betriebssysteme und Applikationen als auch Netzkomponenten produzieren Meldungen, wenn dort irgendetwas passiert. Etwa, wenn sich ein Benutzer erfolgreich an einem System anmeldet, ein Systemdienst neu gestartet wird, ein System mit am Lehrstuhl unbekannter MAC-Adresse versucht an einem beliebigen Switchport Konnektivitaet ins Netz zu erlangen oder bei einer Applikation Probleme auftreten. Jedes Mal wird ein entsprechender Logeintrag erstellt. In einer grossen Umgebung, wie man sie am LRZ vorfindet ist ein effizienter Umgang mit diesen auf diese Art produzierten Datenmassen sowohl technisch als auch organisatorisch kein triviales Unterfangen, gleichwohl wenn man bedenkt, dass es in diesem Bereich auch noch gesetzliche Vorgaben einzuhalten gilt. Der Begriff Logmanagement bezieht sich allgemein auf den Lebenszyklus eines Logeintrages. Beginnend mit dessen Erstellung und Speicherung, seine effiziente, tool-gestuetzte Auswertung oder auch das Archivieren oder Loeschen nennenswerte Phasen. Heutzutage ist der Umgang mit Logdaten meist rein reaktiv gepraegt, oftmals ineffizient umgesetzt, kostet enormen personellen Aufwand und wird als eher laestige Pflicht innerhalb des ohnehin schon sehr arbeitsintensiven Administratorenalltags angesehen. Im Rahmen des Vortrags soll ein Weg hin zu einem effizienten, proaktiven Logmanagement aufgezeigt werden, der mitunter auch Spass machen soll. Dabei sollen neben den Defiziten bisher eingesetzter Loesungen sowohl technisch als auch organisatorisch zu loesende Fragestellungen beantwortet und parallel dazu auf rechtliche Rahmenbedingungen hingewiesen werden, die es in diesem Umfeld zu beruecksichtigen gilt. Naehere Informationen (auch zu den anderen Vortraegen im Rahmen des RBP) unter http://www.lrz.de/services/termine/vr-it-betrieb/wise_13_14. Diese Information finden Sie im WWW unter http://www.lrz-muenchen.de/services/schulung/aktuell/ali4691/ Ilya Saverchenko