Hier lernen Sie den Sinn und Zweck der Intrusion Detection Systeme und der Intrusion Prevention kennen. Insbesondere finden Sie Klassifizierungen der unterschiedlichen ID-Systeme und Informationen zu Sensoren sowie zu Erkennungstechniken.
Intrusion Detection Systeme, Intrusion Prevention
Die Themen für Intrusion Detection Systeme
Hier finden Sie die einzelnen Themengebiete zum Thema Intrusion Detection:
- Klassifikation
- Sensoren
- Honeypot
- Monitoring
- Signaturen und Filter
- Netzwerkverkehr
- Missbrauchserkennung
- Anomalieerkennung
- Sonstige Erkennungstechniken
- Korrelation
- Intrusion Responses
Globalisierung benötigt mehr Investitionen in die IT-Sicherheit
Mit der zunehmenden Globalisierung und der dadurch wachsenden Anzahl von Internetbenutzern, wird die Gefahr eines Netzwerkeinbruchs immer wahrscheinlicher und Angriffe werden mit herkömmlichen Mitteln immer weniger überschaubar. Firewall Systeme und Router mit Paketfilterung sind zwar ein effektiver Schutz gegen Eindringlinge, aber sie bieten auch Lücken für Angreifer. Firewall-Systeme werden ebenso gehackt, wie gewöhnliche Systeme ohne Firewall. Besonders Implementierungs- und Konfigurationsfehler von Programmierern bzw. Administratoren führen zu ungewollten erfolgreichen Angriffen.
Was sind Intrusion Detection Systeme?
Ein Firewall System bietet meist nur den Schutz der Verteidigung, also dem Eingrenzen der Netzwerkzugänglichkeit. Intrusion Detection Systeme dagegen sollen nicht nur den Angriff auf ein vorhandenes System verhindern, sondern zeichnen auch den Netzwerkverkehr mittels Sensoren auf. Die gesammelten Daten werden mit Hilfe einer Datenbank gespeichert und können anschließend analysiert werden.
Monitoring
Das Monitoring von ID-Systemen wird mittels Überwachungskonsolen durchgeführt. Automatische Alarmmeldungen werden ausgegeben, damit die Systemanalysten schnellstmöglich reagieren können. Integrierte Filter und Signaturen sorgen für eine individuelle Anpassung an das Unternehmensnetzwerk, wenn die ID-Systeme eine Filterprogrammierung zulassen. Bestehende Intrusion Detection Systeme gibt es sowohl als Hardware und/oder Software.
Sensoren
ID-Systeme ersetzen keine Firewall Systeme, sondern sollen diese ergänzen. Angriffe sollen nicht nur abgewehrt werden, sondern auch erkannt werden können, damit man Gegenmaßnahmen gegen Angriffe auf das Unternehmensnetzwerk in Zukunft verhindern bzw. eindämmen kann. Eine Platzierung der ID-Systeme oder besser gesagt der Sensoren kann aus Gründen der Ergänzung mit Firewall Systemen auf verschiedene Arten erfolgen zum Beispiel außerhalb oder innerhalb des Firewall.
Erkennungstechniken
All diese angesprochenen Punkte werden in dem Kapitel Angriffserkennung näher erläutert und anhand von Beispielen erklärt. Ein Schwerpunkt der Einführung ist den Erkennungstechniken gewidmet. Die Missbrauchserkennung und Anomlieerkennung werden anhand ihrer Funktionsweise und Techniken vorgestellt.
Weiterführende Informationen
Diese Informationen könnten Sie ebenfalls interessieren:
- Intrusion Detection – Themen vom BSI (Bundesamt für Sicherheit in der Informationstechnik)
- Sans.org – Einführung in IDS und Intrusion Prevention (Englisch)
- Infos zum Informatik lernen als Quereinsteiger und die IT Weiterbildung.