Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 7<br />
Intrusion Detection in mobilen<br />
Netzwerken<br />
Lars Langer<br />
Im letzten Jahrzehnt gewann die Intrusion Detection fortwährend an Bedeutung. Parallel<br />
dazu keimte die mobile Umgebung für Netzwerke auf. Deshalb entstanden für die Intrusion<br />
Detection immer neuere Herausforderungen und Probleme, die gelöst werden mussten. Mit<br />
einigen Lösungsansätzen stehen den Netzwerkbetreibern auch hierfür bereits einige Möglichkeiten<br />
offen, mit Intrusion Detection ihre mobilen Netzwerke und Endgeräte sicherer<br />
zu gestalten. Mit der zunehmenden Effektivität von Intrusion Detection Systemen, nimmt<br />
auch die Zahl der Interessenten zu, die mit dieser zweiten Verteidigungslinie beabsichtigen,<br />
sich selbst oder ihren Kunden einen höheren Grad an Sicherheit zu gewährleisten.<br />
Trotz dessen wird Intrusion Detection immer nur eine Ergänzung zu auch anderweitig<br />
geschützten Netzwerken bleiben, und niemals die Firewall ersetzen können.<br />
Inhalt dieser Arbeit soll sein, auch dem weniger sachkundigen Leser nahe zu bringen,<br />
was Intrusion Detection leisten kann, indem zunächst die dazu angewandten Methoden<br />
skizziert werden gefolgt von den Möglichkeiten ihren Einsatz zu variieren. Wichtig ist<br />
ebenso, darzulegen welche Ansätze dem Benutzer bereits geboten werden Intrusion Detection<br />
in drahtloser Umgebung einzusetzen und damit verbundene Herausforderungen und<br />
Probleme zu bewältigen.<br />
147