30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 7<br />

Intrusion Detection in mobilen<br />

Netzwerken<br />

Lars Langer<br />

Im letzten Jahrzehnt gewann die Intrusion Detection fortwährend an Bedeutung. Parallel<br />

dazu keimte die mobile Umgebung für Netzwerke auf. Deshalb entstanden für die Intrusion<br />

Detection immer neuere Herausforderungen und Probleme, die gelöst werden mussten. Mit<br />

einigen Lösungsansätzen stehen den Netzwerkbetreibern auch hierfür bereits einige Möglichkeiten<br />

offen, mit Intrusion Detection ihre mobilen Netzwerke und Endgeräte sicherer<br />

zu gestalten. Mit der zunehmenden Effektivität von Intrusion Detection Systemen, nimmt<br />

auch die Zahl der Interessenten zu, die mit dieser zweiten Verteidigungslinie beabsichtigen,<br />

sich selbst oder ihren Kunden einen höheren Grad an Sicherheit zu gewährleisten.<br />

Trotz dessen wird Intrusion Detection immer nur eine Ergänzung zu auch anderweitig<br />

geschützten Netzwerken bleiben, und niemals die Firewall ersetzen können.<br />

Inhalt dieser Arbeit soll sein, auch dem weniger sachkundigen Leser nahe zu bringen,<br />

was Intrusion Detection leisten kann, indem zunächst die dazu angewandten Methoden<br />

skizziert werden gefolgt von den Möglichkeiten ihren Einsatz zu variieren. Wichtig ist<br />

ebenso, darzulegen welche Ansätze dem Benutzer bereits geboten werden Intrusion Detection<br />

in drahtloser Umgebung einzusetzen und damit verbundene Herausforderungen und<br />

Probleme zu bewältigen.<br />

147

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!