IT-Sicherheit, IT-Security, IT-Grundlagen online lernen

Sie lernen hier mehr zum Thema IT-Sicherheit oder IT-Security. Weiterhin finden Sie die Themen IT-Grundlagen, Netzwerktechniken, Firewall-Systeme, Intrusion Detection Systeme sowie die grundlegenden Kriterien für die Tests von ID-Systemen.

IT-Sicherheit, IT-Security, IT-Grundlagen online lernen

IT-Sicherheit Überblick der Themen

IT-Grundlagen um die IT-Sicherheit besser zu verstehen

Dieses Fachwissen stellt die unterschiedlichen Erkennungstechniken vor und bietet dem Leser einen Überblick zur Thematik Intrusion Detection. Zuvor jedoch ist es wichtig einen Überblick über die TCP/IP – Protokollfamilie und einige Netzwerktechniken zu erhalten. Die Kategorie IT-Grundlagen vermittelt dem unerfahrenen Leser das wichtigste, notwendigste IT Wissen. Besonders wichtig sind dabei die Buchreferenzen und die RFCs (Requests for Comments), um sich in die Thematik einzuarbeiten. Ich möchte an dieser Stelle das Buch von W.R. Stevens hervorheben, da dieses Buch ein Standardwerk für die Funktionsweise von Protokollen ist. Wer sich mit dem Thema Protokolle eingehender auseinandersetzen möchte sollte sich dieses Buch unbedingt zulegen.

Firewall-Systeme

Dieser Abschnitt soll nun kurz aufzeigen, welche Firewall-Systeme es gibt und wo ihre Vorteile und Nachteile hinsichtlich ihrer Anwendungsgebiete liegen. Auch wird auf den sinnvollen Einsatz eines ID-Systems hingewiesen, welches unter Intrusion Detection eingehend beschrieben wird.

Intrusion Detection Systeme

Das Thema Intrusion Detection Systeme oder kurz IDS nimmt, durch die ständig wachsende Anzahl von Internetbenutzern, einen immer stärkeren Einfluss in der IT-Sicherheit. Mit steigenden Benutzerzahlen des Internets, nehmen auch die Angriffe auf interne Netzwerke immer stärker zu. Die Intrusion Detection Systeme erkennen diese Angriffe durch zwei Haupterkennungstechniken, die Missbrauchserkennung sowie die Anomalieerkennung. Da die ID-Systeme, Techniken und Funktionen stark voneinander variieren, soll diese Seite dazu beitragen etwas Licht ins Dunkel zu bringen und Werkzeuge an die Hand zu geben, mit denen der Interessierte die ID-Systeme testen kann, um eine Auswahl zu treffen.

Die Testumgebung

Wer sich eine einfache Testumgebung aufbauen will, kann sich in der Kategorie Testumgebung sowie deren Teilkomponenten informieren. Diese Systemumgebung ist natürlich eine Minimalkonfiguration und man kann jederzeit die Umgebung verändern. Für die Tests der ID-Systeme ist die Konfiguration jedoch ausreichend. Eine weitere Änderung ist nicht nötig.

Tests, Bewertung und Angriffsanalyse

Ein besonderer Fokus liegt auf der Kategorie Testkriterien und Bewertung sowie der Kategorie Angriffsanalyse. In diesen Kapiteln wird dem Leser aufgezeigt, welche Auswahlkriterien und welche Tests er durchführen kann, um ein ID-System zu bewerten. Ebenfalls können die Kriterien und Tests so gehalten sein, dass auch andere ID-Systeme, als in dieser Arbeit getestet, zu Tests herangezogen werden können. Die Tests und weitere Kriterien können selbstverständlich nach eigenen Interessen ergänzt beziehungsweise verändert werden.

Weiterführende Informationen

Diese Informationen könnten Sie ebenfalls interessieren:

  • IT Sicherheit vom BSI (Bundesamt für Sicherheit in der Informationstechnik)
  • IT Security – Spezial von Heise.de