Hallo,
ich bin gerade dabei eine Weiterbildung im Bereich IT-Sicherheit zu machen und beschäftige mich gerade damit die Prioritäten der unten stehenden Maßnahmen zur Absicherung eines Netzwerkes nach außen (WAN-Verbindung) einzustufen. Was Netzwerke angeht verfüge ich zwar über Grundlagen, aber habe leider noch wenig Erfahrung. Über eure Einschätzung/Meinung/Begründung würde ich mich sehr interessieren und freuen.
Einsatz von Intrusion-Detection-Systemen zur Erkennung von RST/SYN-Flooding
Halte ich für das wichtigste, da ich trotz aller Sicherheitsvorkehrungen über Angriffe informiert werden und diese einschätzen bzw Gegenmaßnahmen einleiten muss.
BGP-Verkehr sollte nur von bekannten Routern akzeptiert werden. Halte ich mal für wichtig also 2, da ja sonst ein Angreifer mich überall hinleiten kann.
Einsatz von NAT (Masquerading), um die Netzwerk-Geräte nach Außen hin zu verbergen.
Würde ich auf 3 setzen, da ich denke was man nicht sieht (bzw worüber man wenig Informationen hat) ist schwer(er) anzugreifen.
DNS-Spoofing Angriffe können durch die Verwendung der „DNS Security Extensions“ (DNSSEC) wirksam unterbunden werden. Hierbei stellt der DNS-Server mittels einer digitalen Unterschrift die Echtheit der erhaltenen Informationen sicher.
Für mich die 4, Begründung habe ich da leider keine, ist einfach mal so ein Bauchgefühl.
Überprüfung von TCP/IP-Paketen aufgrund von Signaturen (z. B. md5; s. RFC 2385)
Für mich die 5, Begründung habe ich da ebenfalls keine, ist ebenfalls mal so ein Bauchgefühl.
Router sollte so konfiguriert werden, dass nur der Datenverkehr akzeptiert und weitergeleitet wird, der von IP-Adressen kommt, für den die jeweilige Schnittstelle des Routers zuständig ist. Wäre für mich die 6 da IP-Spoofing wohl inzwischen eher seltener ist.
Viele Grüße
Iccy
ich bin gerade dabei eine Weiterbildung im Bereich IT-Sicherheit zu machen und beschäftige mich gerade damit die Prioritäten der unten stehenden Maßnahmen zur Absicherung eines Netzwerkes nach außen (WAN-Verbindung) einzustufen. Was Netzwerke angeht verfüge ich zwar über Grundlagen, aber habe leider noch wenig Erfahrung. Über eure Einschätzung/Meinung/Begründung würde ich mich sehr interessieren und freuen.
Einsatz von Intrusion-Detection-Systemen zur Erkennung von RST/SYN-Flooding
Halte ich für das wichtigste, da ich trotz aller Sicherheitsvorkehrungen über Angriffe informiert werden und diese einschätzen bzw Gegenmaßnahmen einleiten muss.
BGP-Verkehr sollte nur von bekannten Routern akzeptiert werden. Halte ich mal für wichtig also 2, da ja sonst ein Angreifer mich überall hinleiten kann.
Einsatz von NAT (Masquerading), um die Netzwerk-Geräte nach Außen hin zu verbergen.
Würde ich auf 3 setzen, da ich denke was man nicht sieht (bzw worüber man wenig Informationen hat) ist schwer(er) anzugreifen.
DNS-Spoofing Angriffe können durch die Verwendung der „DNS Security Extensions“ (DNSSEC) wirksam unterbunden werden. Hierbei stellt der DNS-Server mittels einer digitalen Unterschrift die Echtheit der erhaltenen Informationen sicher.
Für mich die 4, Begründung habe ich da leider keine, ist einfach mal so ein Bauchgefühl.
Überprüfung von TCP/IP-Paketen aufgrund von Signaturen (z. B. md5; s. RFC 2385)
Für mich die 5, Begründung habe ich da ebenfalls keine, ist ebenfalls mal so ein Bauchgefühl.
Router sollte so konfiguriert werden, dass nur der Datenverkehr akzeptiert und weitergeleitet wird, der von IP-Adressen kommt, für den die jeweilige Schnittstelle des Routers zuständig ist. Wäre für mich die 6 da IP-Spoofing wohl inzwischen eher seltener ist.
Viele Grüße
Iccy