Detail publikace

 

Automatic Network Protection Scenarios Using NetFlow

Základní údaje
Originální název:Automatic Network Protection Scenarios Using NetFlow
Název česky:Scénáře automatické obrany sítě využívající NetFlow
Autoři:Vojtěch Krmíček, Jan Vykopal
Další údaje
Citace:KRMÍČEK, Vojtěch a Jan VYKOPAL. Automatic Network Protection Scenarios Using NetFlow. 2012.Export BibTeX
@misc{970756,
author = {Krmíček, Vojtěch and Vykopal, Jan},
keywords = {automatic network protection; NetFlow; network security; monitoring},
language = {eng},
title = {Automatic Network Protection Scenarios Using NetFlow},
url = {http://www.cert.org/flocon/speakers.html},
year = {2012}
}
Originální jazyk:angličtina
Obor:Informatika
WWW:odkaz do nového oknaWeb konference, odkaz do nového oknaPrezentace
Druh:Prezentace v oblasti VaV (AV tvorba, WEB aplikace apod.)
Klíčová slova:automatic network protection; NetFlow; network security; monitoring

Protecting a computer network against various types of network attacks is becoming more difficult due to increasing speeds of current computer networks and due to new types of network threats appearing every day. NetFlow monitoring is used with advantage to inspect all incoming traffic and detect attacks against monitored networks. In this presentation we will describe five scenarios using NetFlow for an automatic protection of a local network: 1) NetFlow monitoring and remotely triggered black hole filtering; 2) NetFlow monitoring and firewalling; 3) NetFlow monitoring and phishing quarantine; 4) NetFlow monitoring and traffic shaping; and 5) NetFlow monitoring and counter-attacking. These scenarios will be illustrated using the example of an SSH brute force attack. Possibilities to use a hardware device for NetFlow monitoring and traffic filtering will be discussed and compared to software alternatives.

V rámci prezentace je popsáno pět scénářu automatické obrany sítě využívajících monitorování založené na NetFlow. Konkrétně jsou prezentovány tyto scénáře: 1) NetFlow monitorování a RTBH; 2) NetFlow monitorování a filtrování; 3) NetFlow monitorování a obrana proti phishingu; 4) NetFlow monitorování a omezování provozu; 5) NetFLow monitorování a protiútok. Tyto scénáře jsou prezentovány na příkladu slovníkového SSH útoku. Zároveň jsou zmíněny možnosti využití hardwarových zařízení pro NetFlow monitorování v porovnání se softwarovými řešeními.

Související projekty: