IDS Intrusion Detection Systeme – Intrusion Prevention und Monitoring

Weiterbildung und FortbildungOnline lernen – IT-Sicherheit – IDS Intrusion Detection Systeme – Intrusion Prevention und Monitoring

ThemenKlassifikation – Sensoren – Honeypot – Monitoring – Signaturen und Filter – Netzwerkverkehr – Missbrauchserkennung Anomalieerkennung – Sonstige Erkennungstechniken – Korrelation – Intrusion Responses

Intrusion Detection und Intrusion Prevention

Der Sinn von Intrusion Detection und Intrusion Prevention. Mit der zunehmenden Globalisierung und der dadurch wachsenden Anzahl von Internetbenutzern, wird die Gefahr eines Netzwerkeinbruchs immer wahrscheinlicher und Angriffe werden mit herkömmlichen Mitteln immer weniger überschaubar. Firewalls und Router mit Paketfilterung sind zwar ein effektiver Schutz gegen Eindringlinge, aber sie bieten auch Lücken für Angreifer. Firewall-Systeme werden ebenso geknackt, wie gewöhnliche Systeme ohne Firewall. Besonders Implementierungs- und Konfigurationsfehler von Programmierern bzw. Administratoren führen zu ungewollten erfolgreichen Angriffen.

Firewall nur zur Verteidigung

Firewalls bieten meist nur den Schutz der Verteidigung, also dem Eingrenzen der Netzwerkzugänglichkeit. Intrusion Detection Systeme dagegen sollen nicht nur den Angriff auf ein vorhandenes System verhindern, sondern zeichnen auch den Netzwerkverkehr mittels Sensoren auf. Die gesammelten Daten werden mit Hilfe einer Datenbank gespeichert und können anschließend analysiert werden.

Monitoring mit Netzwerk und Serversensoren

Das Monitoring von ID-Systemen wird mittels Überwachungskonsolen durchgeführt. Automatische Alarmmeldungen werden ausgegeben, damit die Systemanalysten schnellstmöglich reagieren können. Integrierte Filter und Signaturen sorgen für eine individuelle Anpassung an das Unternehmensnetzwerk, wenn die ID-Systeme eine Filterprogrammierung zulassen. Bestehende Intrusion Detection Systeme gibt es sowohl als Hardware und/oder Software.

Anzeige

ID-Systeme ersetzen keine Firewallsyteme, sondern sollen diese ergänzen. Angriffe sollen nicht nur abgewehrt werden, sondern auch erkannt werden können, damit man Gegenmaßnahmen gegen Angriffe auf das Unternehmensnetzwerk in Zukunft verhindern bzw. eindämmen kann. Eine Platzierung der ID-Systeme oder besser gesagt der Sensoren kann aus Gründen der Ergänzung mit Firewallssystemen auf verschiedene Arten erfolgen zum Beispiel außerhalb oder innerhalb des Firewall.

Erkennungstechniken der Intrusion Detection Systeme

All diese angesprochenen Punkte werden in dem Kapitel Angriffserkennung näher erläutert und anhand von Beispielen erklärt. Ein Schwerpunkt der Einführung ist den Erkennungstechniken gewidmet. Die Missbrauchserkennung und Anomlieerkennung werden anhand ihrer Funktionsweise und Techniken vorgestellt.

Weiterführende Informationen

IDS Intrusion Detection Systeme – Intrusion Prevention und Monitoring
5 (100%) 1 vote

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Das Bildungsportal für Bildung, Lernen und Übungen