Gemeinsame Systemgruppe IfI/b-it

Sie befinden sich hier: aktuelles » de » networksecurity

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
de:networksecurity [2017-03-09 13:24]
Torsten Steinhäuser
de:networksecurity [2017-04-11 13:19] (aktuell)
Torsten Steinhäuser [Netzwerksicherheit]
Zeile 48: Zeile 48:
 Auch bei einer weitgehenden Automatisierung der Netzüberwachung ist nach wie vor ein erhebliches Maß an Erfahrung notwendig, um mögliche Anomalien erkennen und bewerten zu können. Bei der derzeitigen personellen Situation in den Rechnerbetriebsgruppen kann diese Aufgabe noch nicht im notwendigen Maß wahrgenommen werden. Auch bei einer weitgehenden Automatisierung der Netzüberwachung ist nach wie vor ein erhebliches Maß an Erfahrung notwendig, um mögliche Anomalien erkennen und bewerten zu können. Bei der derzeitigen personellen Situation in den Rechnerbetriebsgruppen kann diese Aufgabe noch nicht im notwendigen Maß wahrgenommen werden.
  
-Aufwandsabschätzung Kosten/​Nutzen+==Aufwandsabschätzung Kosten/​Nutzen==
 Einen vollständigen Schutz gegen Angriffe und Missbrauch im Netz kann es nicht geben. Andererseits kann die Schwelle gegenüber Angriffsversuchen aber mit einfachen Mitteln so weit angehoben werden, dass ein Großteil der in der Vergangenheit erfolgreich durchgeführten ​ Angriffe hätte vermieden werden können. Dies trifft insbesondere auf die oben beschriebenen Szenarien zu, bei denen die Angreifer systematisch eine große Zahl von Rechnern auf potentielle Schwachpunkte hin abklopfen. Ebenso ist es möglich, durch einfache Maßnahmen das Abfangen von Passworten im Netz zu verhindern. Die im weiteren vorgeschlagenen Sicherungsmaßnahmen sind so konzipiert, dass sie mit geringem finanziellen Aufwand und ohne wesentlich erhöhten Personalbedarf realisierbar sind. Einen vollständigen Schutz gegen Angriffe und Missbrauch im Netz kann es nicht geben. Andererseits kann die Schwelle gegenüber Angriffsversuchen aber mit einfachen Mitteln so weit angehoben werden, dass ein Großteil der in der Vergangenheit erfolgreich durchgeführten ​ Angriffe hätte vermieden werden können. Dies trifft insbesondere auf die oben beschriebenen Szenarien zu, bei denen die Angreifer systematisch eine große Zahl von Rechnern auf potentielle Schwachpunkte hin abklopfen. Ebenso ist es möglich, durch einfache Maßnahmen das Abfangen von Passworten im Netz zu verhindern. Die im weiteren vorgeschlagenen Sicherungsmaßnahmen sind so konzipiert, dass sie mit geringem finanziellen Aufwand und ohne wesentlich erhöhten Personalbedarf realisierbar sind.