Intrusion Detection System Test, Kriterien, Bewertung

In diesem Bereich finden Sie die einzelnen Testkriterien und es wird anhand dieser Kriterien eine detaillierte Beschreibung der Intrusion Detection Systeme angegeben. Die Angriffe selbst werden erst in der Kategorie Angriffsanalyse beschrieben.

Intrusion Detection System Test, Kriterien, Bewertung

Daten

Die Kategorie Daten wurde in die Unterkategorien Auditdaten, Datenanalyse und Verschlüsselung der Daten unterteilt, um eine differenziertere Beurteilung zu gewährleisten.

Auditdaten

Bei den Auditdaten, handelt es sich um Daten aus der Systemumgebung, die das ID-System verwenden kann, um Angriffe zu erkennen. Zum Beispiel Event-Logdateien von Windows2000 oder Firewall-Logdateien. Die Fragestellung bei diesem Kriterium ist also: Auf welche Auditdaten kann das ID-System zugreifen?

Datenanalyse

Das Kriterium Datenanalyse befasst sich mit der eingesetzten Erkennungstechnik der ID-Systeme und welche Art von Daten analysiert werden können.

Verschlüsselung der Daten

Hier ist die Fragestellung, ob das ID-System die Verschlüsselung der Daten zulässt. Die Verschlüsselung spielt vor allem eine große Rolle bei der Skalierbarkeit der Datenhaltung.

Architektur

Die Architekturkriterien wurden unterteilt in die Skalierbarkeit der Sensoren, der Datenhaltung und der Konsolen.

Skalierbarkeit der Sensoren

Die Netz-, OS- und Server-Sensoren sollten verteilbar sein, um ein effektiveres ID-System zu erhalten.

Skalierbarkeit der Datenhaltung

Die Datenhaltung wird geprüft auf ihre Verteilbarkeit. Welche Möglichkeit der Verteilung kann vorgenommen werden?

Skalierbarkeit der Konsole

Die Fragestellung in dieser Kategorie betrifft die Verteilbarkeit der Konsolen.

Systemumgebungen

Die Kategorie Systemumgebung wird geprüft auf die Arten der Betriebssysteme, die Anforderungen an die Rechnerleistung und die Kooperation mit Firewalls.

Betriebssysteme

Auf welchen Betriebssystemen kann die IDS-Lösung eingesetzt werden?

Hardwareanforderungen

Hier geht es um die technischen Voraussetzungen lt. Herstellerangaben wie z. B. Prozessoren, Hauptspeicher, Plattenplatz.

Kooperation mit Firewall

Welche Firewalls werden unterstützt und werden überhaupt Firewalls unterstützt?

Dokumentation

Ist die Dokumentation leicht verständlich, gibt es ausreichend Dokumentation zu Installation, Szenarien, Administration und Benutzerdokumentation.

Limitationen

Weißt das IDS Grenzen auf ?

Benutzerschnittstelle

Ist eine Benutzerschnittstelle vorhanden und ist sie intuitiv aufgebaut?

Response

Wie sehen die Alarmeldungen aus, sind sie detailliert? Kann das IDS die Angriffe selbständig blockieren und Gegenmaßnahmen einleiten? Gibt es eine Benachrichtigung des Analysten?

Anpassbarkeit, Erweiterbarkeit

Kann das System erweitert werden, hinsichtlich neuer Signaturen. Können neue Signaturen geschrieben oder bestehende verändert werden?

Preis

Was kostet das IDS?