direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

NeSSi² goes Open Source

Donnerstag, 29. Januar 2009

Medieninformation Nr. 22/2009

Schnellere Bekämpfung von Schadprogrammen durch an der TU Berlin entwickelten Netzwerksicherheitssimulator – jetzt frei verfügbar

Der im DAI-Labor der TU Berlin entwickelte "Network Security Simulator", NeSSi², steht seit dem 1. Januar 2009 unter Apache License Version 2.0 unter www.nessi2.de unentgeldlich zum Download zur Verfügung. Ausgehend von seinem Vorgänger, NeSSi, der im Auftrag der Deutschen Telekom Laboratories ebenfalls am DAI-Labor entwickelt wurde, stellt NeSSi² den nächsten Schritt in der Entwicklung hin zu einer umfassenden Modellierungs- und Simulationsumgebung dar.

NeSSi² ist ein umfassendes Werkzeug zur Simulation von Netzwerken mit einem Fokus auf Netzwerksicherheit und beschleunigt die Bekämpfung von Schadprogrammen wie Viren, Trojaner und andere. "Das Besondere an NeSSI² ist, dass die Simulation erweiterbar ist und Angriffe sowie passende Gegenmaßnahmen integriert und getestet werden können. Dies bietet die Möglichkeit, Schadprogramme besser zu bekämpfen um Angriffe auf Computernetzwerke zu verhindern", erläutert Diplom-Informatiker Rainer Bye vom DAI-Labor.

Neben allgemeinen Netzwerksimulationsfähigkeiten bietet NeSSi² eine profilbasierte Angriffsgenerierung, eine Schnittstelle zur Anbindung von Malware- bzw. Angriffserkennungsalgorithmen sowie Werkzeuge für deren Auswertung. Zusätzlich basiert NeSSi² auf einem modularen Konfigurationskonzept, das eine einfache Erweiterbarkeit bietet sowie Simulationen mit variabler Detailstufe ermöglicht.

Trojaner, Viren, Würmer: Einer US-Studie zufolge richteten Cyberkriminelle 2008 allein in den USA einen wirtschaftlichen Schaden von 8,5 Milliarden Dollar an. Neben Firmen sind zusehends auch Privatpersonen durch Online-Kriminalität gefährdet. Aktuell hält ein besonders resistenter Computerwurm IT-Sicherheitsexperten in Atem: Der Wurm Conficker oder Downadup befällt Windows-Rechner in Massen. Hersteller und Entwickler müssen meist unter extrem hohen Zeitdruck eine Gegensoftware programmieren, um die Sicherheitslücke zu schließen - solange sie dies nicht schaffen, können Schadprogramme ungehindert über die Software eindringen.

1.141 Zeichen / vbk

Weitere Informationen erteilt Ihnen gern:

Prof. Dr. Sahin Albayrak
DAI-Labor der Technischen Universität Berlin
Tel.: 030/ 314-74001

Dr.-Ing. Karsten Bsufka
DAI-Labor der Technischen Universität Berlin
Tel.: 030/ 314-74037

Dipl.-Inform. Rainer Bye
DAI-Labor der Technischen Universität Berlin
Tel.: 030/ 314-74045

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe

Diese Seite verwendet Matomo für anonymisierte Webanalysen. Mehr Informationen und Opt-Out-Möglichkeiten unter Datenschutz.