30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Lars Langer 149<br />

7.1 Einleitung<br />

<strong>Mobile</strong> Netzwerke breiten sich immer mehr aus. Damit sie auch in sicherheitsempfindlichen<br />

Bereichen eingesetzt werden können, müssen sie ähnlich hohen Sicherheitsanforderungen<br />

genügen wie drahtgebundene Netze. Ein wichtiges Werkzeug um die Integrität<br />

eines Netzwerkes sicher zu stellen sind Intrusion Detection Systeme. Sie überwachen ständig<br />

den Datenverkehr und versuchen Anomalien und Angriffe aufzuspüren und daraufhin<br />

angemessene Reaktionen einzuleiten. Diese Arbeit stellt das Konzept von Intrusion Detection<br />

Systemen vor und zeigt mögliche Klassifizierungen auf. Anhand von auf dem Markt<br />

befindlichen Lösungen stellt die Seminararbeit weiterhin dar, in wie weit diese auch für<br />

drahtlose Netzwerke einsetzbar sind.<br />

7.2 Intrusion Detection und angewandte Methoden<br />

In diesem Kapitel wird nach einem kurzen allgemeinen Überblick auf die angewandten<br />

Methoden der Intrusion Detection eingegangen und im folgenden seine Anwendung auf<br />

bestimmte Arten von Angriffen vorgestellt.<br />

7.2.1 Allgemeines<br />

In den letzten Jahren werden Informationssysteme zunehmend vernetzt. Da sich die Bedrohungslage<br />

im Internet, aber auch innerhalb eines Firmennetzwerkes (Intranet, LAN<br />

usw.) verschlechtert, erfordert die <strong>Systems</strong>icherheit ein höheres Maß an Berücksichtigung.<br />

Kein noch so fortschrittliches System kann einen lückenlosen Schutz garantieren. Deshalb<br />

finden neben bereits obligatorisch eingesetzten Firewalls auch Intrusion Detection<br />

Systeme (IDS) immer weitere Verbreitung. Doch was ist Intrusion Detection (ID) überhaupt<br />

Hierbei handelt es sich um die Möglichkeit einer Zweite Linie der Verteidigung<br />

hinter derjenigen der Firewalls und Zugangskontrollen etc. aufzubauen. Man möchte etwas<br />

unternehmen können, wenn die bisherigen Sicherheitsvorkehrungen umgangen worden<br />

sind. Intrusion Detection bietet die Möglichkeit unautorisiertes Modifizieren von Daten<br />

eines beobachteten <strong>Systems</strong> oder des Datenaustauschs zwischen mehreren Systemen aufzuspüren<br />

und angemessene Maßnahmen zu ergreifen. Problematisch ist außerdem, dass<br />

die Bedrohung das System nicht nur von Außen durch Hacker, Script Kiddies, Terroristen,<br />

Spione oder bösartigem Code von Malware gefährdet ist, sondern auch von Innen.<br />

Gemeint sind damit Mitarbeiter, die bösartig oder durch Erpressung versuchen dem System<br />

Schaden zuzufügen, die vielleicht eine mangelnde Ausbildung erhalten haben oder<br />

durch die sich in der Konfiguration des Intrusion Detection <strong>Systems</strong> Fehler eingeschlichen<br />

haben. Intrusion Detection Systeme sind ein relativ junges Forschungsgebiet, zu dem es<br />

kaum herstellerunabhängige Daten gibt und es auch trotz der enormen Fortschritte im<br />

letzten Jahrzehnt noch immer nicht den angemessenen Einzug in die Lehrbücher geschafft

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!