Intrusion Detection Systeme, IDS, Intrusion Prevention

Hier lernen Sie den Sinn und Zweck der Intrusion Detection Systeme und der Intrusion Prevention kennen. Insbesondere finden Sie Klassifizierungen der unterschiedlichen ID-Systeme und Informationen zu Sensoren sowie zu Erkennungstechniken.

Intrusion Detection Systeme, Intrusion Prevention

IDS Intrusion Detection Systeme, Intrusion Prevention und Monitoring

Die Themen für Intrusion Detection Systeme

Hier finden Sie die einzelnen Themengebiete zum Thema Intrusion Detection:

Globalisierung benötigt mehr Investitionen in die IT-Sicherheit

Mit der zunehmenden Globalisierung und der dadurch wachsenden Anzahl von Internetbenutzern, wird die Gefahr eines Netzwerkeinbruchs immer wahrscheinlicher und Angriffe werden mit herkömmlichen Mitteln immer weniger überschaubar. Firewall Systeme und Router mit Paketfilterung sind zwar ein effektiver Schutz gegen Eindringlinge, aber sie bieten auch Lücken für Angreifer. Firewall-Systeme werden ebenso gehackt, wie gewöhnliche Systeme ohne Firewall. Besonders Implementierungs- und Konfigurationsfehler von Programmierern bzw. Administratoren führen zu ungewollten erfolgreichen Angriffen.

Was sind Intrusion Detection Systeme?

Ein Firewall System bietet meist nur den Schutz der Verteidigung, also dem Eingrenzen der Netzwerkzugänglichkeit. Intrusion Detection Systeme dagegen sollen nicht nur den Angriff auf ein vorhandenes System verhindern, sondern zeichnen auch den Netzwerkverkehr mittels Sensoren auf. Die gesammelten Daten werden mit Hilfe einer Datenbank gespeichert und können anschließend analysiert werden.

Monitoring

Das Monitoring von ID-Systemen wird mittels Überwachungskonsolen durchgeführt. Automatische Alarmmeldungen werden ausgegeben, damit die Systemanalysten schnellstmöglich reagieren können. Integrierte Filter und Signaturen sorgen für eine individuelle Anpassung an das Unternehmensnetzwerk, wenn die ID-Systeme eine Filterprogrammierung zulassen. Bestehende Intrusion Detection Systeme gibt es sowohl als Hardware und/oder Software.

Sensoren

ID-Systeme ersetzen keine Firewall Systeme, sondern sollen diese ergänzen. Angriffe sollen nicht nur abgewehrt werden, sondern auch erkannt werden können, damit man Gegenmaßnahmen gegen Angriffe auf das Unternehmensnetzwerk in Zukunft verhindern bzw. eindämmen kann. Eine Platzierung der ID-Systeme oder besser gesagt der Sensoren kann aus Gründen der Ergänzung mit Firewall Systemen auf verschiedene Arten erfolgen zum Beispiel außerhalb oder innerhalb des Firewall.

Erkennungstechniken

All diese angesprochenen Punkte werden in dem Kapitel Angriffserkennung näher erläutert und anhand von Beispielen erklärt. Ein Schwerpunkt der Einführung ist den Erkennungstechniken gewidmet. Die Missbrauchserkennung und Anomlieerkennung werden anhand ihrer Funktionsweise und Techniken vorgestellt.

Weiterführende Informationen

Diese Informationen könnten Sie ebenfalls interessieren: