Upd:[Vortraege] Umgehung von Netzwerk-Security-Systemen + Security im MWN

LRZ aktuell publish at lrz.de
Mo Okt 31 12:29:22 CET 2011


 Aenderungen an der Mitteilung: Zwei 45-Min-Vortraege an Stelle eines 90-Min-Vortrags
Im Rahmen der Vortragsreihe
 
 Professioneller IT-Betrieb in mittleren und grossen Umgebungen
 
 sind Sie zu den folgenden Vortraegen herzlich eingeladen (Anmeldung
 nicht erforderlich).
 
 Achtung:
 
 Aus organisatorischen Gruenden dauert der erste Vortrag nur ca. 45
 Minuten (und nicht 90 Minuten wie urspruenglich angekuendigt). Deshalb
 gibt es im Anschluss einen zweiten Vortrag.
 
 -----------------------------------------------------------------------
 
         Wie Cyber-Kriminelle Netzwerk-Security-Systeme umgehen         
                                                                        
                              Andreas Maar                              
                                                                        
                               (Stonesoft)                              
 
 
 Behandelte Themen:
 
   * Vorgehensweise von Cyber-Kriminellen
   * Evasions und Advanced-Evasion-Techniques
   * Schwachpunkte bei IPS und NextGeneration-Firewalls
   * Schutz von Daten und Anwendungen
 
 Zum Schutz vor Schadsoftware gibt es zahlreiche Loesungen. "Advanced
 Evasion Technique" (AET) heisst ein neues Zauberwort, das frei
 uebersetzt in etwa "Fortgeschrittene Tarnung" bedeutet. Unter den
 Evasion-Techniken fassen IT-Sicherheitsexperten Methoden zusammen, mit
 denen sich Attacken auf Netze und Rechner tarnen lassen.
 
 Sicherheitsprobleme, vor allem im Zusammenhang mit Evasions, werden oft
 von Protokollanwendungen verursacht, die unterschiedlichen
 Codierungstechniken zu entsprechen versuchen. Deshalb sollte Sicherheit
 bereits bei der Protokollentwicklung eine wichtige Rolle spielen, nicht
 erst danach. Neue AETs verfuegen ueber hoeher entwickelte sowie
 unterschiedlich kombinierbare Methoden, die gleichzeitig ueber mehrere
 Protokolle und Layerschichten hinweg agieren. Dagegen gilt es, sich zu
 wappnen.
 
 Oder: "Wie Profihacker IT Security Systeme umgehen"
 
 Der Vortrag beinhaltet eine Live-Demo und veranschaulicht, wie
 professionelle Hacker beliebigen Schadcode erstellen und installieren.
 Mit Hilfe dieser Techniken kann jedes bekannte System (es wurden alle
 aus dem IPS Gartner Magic Quadrant getestet) einfach umgangen werden
 und beliebiger Schadcode an ein Zielsystem geschickt werden. So kann
 zum Beispiel ein Server oder eine Applikation uebernommen, Daten
 gestohlen oder manipuliert werden ohne dass die Ursache nachverfolgbar
 wird.
 
 -----------------------------------------------------------------------
 
         Security-Bausteine fuer das Muenchner Wissenschaftsnetz        
                                                                        
                            Dr. Ernst Boetsch                           
                                                                        
                                  (LRZ)                                 
 
 
 Das Muenchner Wissenschaftsnetz (MWN) bindet die mehr als 80.000 (!)
 Endsysteme der Muencher Hochschulen und vieler Forschungseinrichtungen
 aus dem Muenchner Raum an das X-WiN des deutschen Forschungsnetzes und
 damit an das Internet an.
 
 Im Gegensatz zu Firmennetzen sind Hochschulnetze wie das MWN meist
 relativ offen, um Forschung & Lehre moeglichst wenig zu behindern.
 Ausserdem ist der Sicherheitszustand der Rechner, die an das MWN
 angeschlossen sind, sehr unterschiedlich. Als Folge bleibt es leider
 nicht aus, dass im MWN zu jedem beliebigen Zeitpunkt viele Endsysteme
 kompromittiert sind, wie die Statistik der Abuse-Faelle zeigt.
 
 Das Leibniz-Rechenzentrum (LRZ) ist als Betreiber des MWN verpflichtet,
 auch auf die Sicherheit des MWN zu achten. Nach einem Ueberblick ueber
 das Sicherheitsumfeld des MWN stellt der Vortrag die Sicherheitsdienste
 des LRZ vor:
 
   * Zentrale Massnahmen, die vom LRZ selbst betrieben werden
   * Die LRZ-Kunden koennen durch unterstuetzende Dienste die Sicherheit
     der eigenen Rechner verbessern.
 
               ------------------------------------------               
 
 Herr Boetsch befasst sich am LRZ u.a. mit folgenden
 Sicherheitsaspekten:
 
   * Bearbeitung von Abuse-Faellen
   * UNIX-Systemsicherheit
   * Ausbildung auf dem Gebiet "Security":
       + Einfuehrung in die System- und Internet-Sicherheit.
       + Schattenseiten des Internet Praktische Tipps zur Vermeidung von
         Gefahren.
         Auf Wunsch auch vor Ort
       + System- und Netz-Sicherheit fuer UNIX-Systemverwalter.
 
 Folien-Handout des Vortrags bei einer frueheren Staffel.
 
 -----------------------------------------------------------------------
 
         Datum: Do. 3.11.2011                                           
                                                                        
        Beginn: 15:15 Uhr                                               
                                                                        
          Ende: 17:00 Uhr                                               
                                                                        
           Ort: LRZ-Gebaeude; hinsichtlich des Raums siehe das          
                Hinweis-Schild am Eingang                               
                                                                        
 Vortragsreihe: Weitere Informationen (u.a. das komplette Programm und  
                Kurzfassungen aller Vortraege): www.lrz.de/services/    
                termine/it-betrieb/WiSe_11_12/                          
 


 Diese Information finden Sie im WWW unter
 http://www.lrz-muenchen.de/services/schulung/aktuell/ali4145/

 Ernst Boetsch



Mehr Informationen über die Mailingliste aktuell