|
Die Beobachtung beginnt auf einzelnen Maschinen
und sollte sich vorzugsweise auf alle erstrecken
(nicht nur auf einer zentralen Firewall).
| |||||||||
Wenn ein Subnetz gemeinsam administriert wird,
ist es sinnvoll, alle einzelnen Beobachtungen
zu sammeln und zusammenzufassen, um Angriffe auf
ein gesamtes Subnetz zu erkennen.
| |||||||||
Vorfälle werden von regionalen Institutionen
gesammelt (z.B. von den CERTs) und von globalen
Einrichtungen wie dem Internet Storm Center.
| |||||||||
Ziele:
|
Copyright © 2002 Andreas F. Borchert, in HTML konvertiert am 20.11.2002 |