Wir leben in einer Welt, in der die Vernetzung von
Informationssystemen eine immense Bedeutung hat und
diese wird in Zukunft noch steigen. Der schnelle
Austausch von Informationen, durch die Vernetzung,
ist für Viele schon nicht mehr wegzudenken. Um das
eigene Netzwerk und die darin enthaltenen
Informationen zu schützen, ist es für Organisationen
sowie Privatpersonen wichtig, sich Gedanken über die
IT-Sicherheit zu machen und ein Sicherheitskonzept
ausgearbeitet zu haben, um für den Ernstfall gerüstet
zu sein. Diese Arbeit soll grundlegende Punkte zum
Thema Netzwerksicherheit aufzeigen und dem Leser die
Ergänzung der Sicherheitsstruktur durch ein Intrusion
Detection System (IDS) näher bringen. Darüber hinaus
erklärt es, wie man mit Hilfe des Open Source
Produktes Snort, ein solches IDS in ein Netzwerk
integriert und wie Snort aufgebaut ist. Abschließend
wird ein Ausblick auf ein weiteres
Sicherheitskonzept, den Honeypot, gegeben und ein
Blick auf die rechtliche Problematik von IDS und
Honeypot geworfen.
Informationssystemen eine immense Bedeutung hat und
diese wird in Zukunft noch steigen. Der schnelle
Austausch von Informationen, durch die Vernetzung,
ist für Viele schon nicht mehr wegzudenken. Um das
eigene Netzwerk und die darin enthaltenen
Informationen zu schützen, ist es für Organisationen
sowie Privatpersonen wichtig, sich Gedanken über die
IT-Sicherheit zu machen und ein Sicherheitskonzept
ausgearbeitet zu haben, um für den Ernstfall gerüstet
zu sein. Diese Arbeit soll grundlegende Punkte zum
Thema Netzwerksicherheit aufzeigen und dem Leser die
Ergänzung der Sicherheitsstruktur durch ein Intrusion
Detection System (IDS) näher bringen. Darüber hinaus
erklärt es, wie man mit Hilfe des Open Source
Produktes Snort, ein solches IDS in ein Netzwerk
integriert und wie Snort aufgebaut ist. Abschließend
wird ein Ausblick auf ein weiteres
Sicherheitskonzept, den Honeypot, gegeben und ein
Blick auf die rechtliche Problematik von IDS und
Honeypot geworfen.