Weiterbildung – Online lernen – IT-Sicherheit – Test und Bewertung – Intrusion Detection System Test, Kriterien und Bewertung
Inhaltsverzeichnis
- Kriterien zum Testen von IDS
- Daten
- Auditdaten
- Datenanalyse
- Verschlüsselung der Daten
- Architektur
- Skalierbarkeit der Sensoren
- Skalierbarkeit der Datenhaltung
- Skalierbarkeit der Konsole
- Systemumgebungen
- Betriebssysteme
- Hardwareanforderungen
- Kooperation mit Firewall
- Dokumentation
- Limitationen
- Benutzerschnittstelle
- Intrusion Response
- Anpassbarkeit, Erweiterbarkeit
- Preis
Kriterien zum Testen von IDS
In diesem Bereich finden Sie die einzelnen Testkriterien und es wird anhand dieser Kriterien eine detaillierte Beschreibung der Intrusion Detection Systeme angegeben. Die Angriffe selbst werden erst in der Kategorie Angriffsanalyse beschrieben.
Daten
Die Kategorie Daten wurde in die Unterkategorien Auditdaten, Datenanalyse und Verschlüsselung der Daten unterteilt, um eine differenziertere Beurteilung zu gewährleisten.
Auditdaten
Bei den Auditdaten, handelt es sich um Daten aus der Systemumgebung, die das ID-System verwenden kann, um Angriffe zu erkennen. Zum Beispiel Event-Logdateien von Windows2000 oder Firewall-Logdateien. Die Fragestellung bei diesem Kriterium ist also: Auf welche Auditdaten kann das ID-System zugreifen?
Datenanalyse
Das Kriterium Datenanalyse befasst sich mit der eingesetzten Erkennungstechnik der ID-Systeme und welche Art von Daten analysiert werden können.
Verschlüsselung der Daten
Hier ist die Fragestellung, ob das ID-System die Verschlüsselung der Daten zulässt. Die Verschlüsselung spielt vor allem eine große Rolle bei der Skalierbarkeit der Datenhaltung.
Architektur
Die Architekturkriterien wurden unterteilt in die Skalierbarkeit der Sensoren, der Datenhaltung und der Konsolen.
Skalierbarkeit der Sensoren
Die Netz-, OS- und Server-Sensoren sollten verteilbar sein, um ein effektiveres ID-System zu erhalten.
Skalierbarkeit der Datenhaltung
Die Datenhaltung wird geprüft auf ihre Verteilbarkeit. Welche Möglichkeit der Verteilung kann vorgenommen werden?
Skalierbarkeit der Konsole
Die Fragestellung in dieser Kategorie betrifft die Verteilbarkeit der Konsolen.
Systemumgebungen
Die Kategorie Systemumgebung wird geprüft auf die Arten der Betriebssysteme, die Anforderungen an die Rechnerleistung und die Kooperation mit Firewalls.
Betriebssysteme
Auf welchen Betriebssystemen kann die IDS-Lösung eingesetzt werden?
Hardwareanforderungen
Hier geht es um die technischen Voraussetzungen lt. Herstellerangaben wie z. B. Prozessoren, Hauptspeicher, Plattenplatz.
Kooperation mit Firewall
Welche Firewalls werden unterstützt und werden überhaupt Firewalls unterstützt?
Dokumentation
Ist die Dokumentation leicht verständlich, gibt es ausreichend Dokumentation zu Installation, Szenarien, Administration und Benutzerdokumentation.
Limitationen
Weißt das IDS Grenzen auf ?
Benutzerschnittstelle
Ist eine Benutzerschnittstelle vorhanden und ist sie intuitiv aufgebaut?
Intrusion Response
Wie sehen die Alarmmeldungen aus, sind sie detailliert? Kann das IDS die Angriffe selbständig blockieren und Gegenmaßnahmen einleiten? Gibt es eine Benachrichtigung des Analysten?
Anpassbarkeit, Erweiterbarkeit
Kann das System erweitert werden, hinsichtlich neuer Signaturen. Können neue Signaturen geschrieben oder bestehende verändert werden?
Preis
Was kostet das IDS?