Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Lars Langer 149<br />
7.1 Einleitung<br />
<strong>Mobile</strong> Netzwerke breiten sich immer mehr aus. Damit sie auch in sicherheitsempfindlichen<br />
Bereichen eingesetzt werden können, müssen sie ähnlich hohen Sicherheitsanforderungen<br />
genügen wie drahtgebundene Netze. Ein wichtiges Werkzeug um die Integrität<br />
eines Netzwerkes sicher zu stellen sind Intrusion Detection Systeme. Sie überwachen ständig<br />
den Datenverkehr und versuchen Anomalien und Angriffe aufzuspüren und daraufhin<br />
angemessene Reaktionen einzuleiten. Diese Arbeit stellt das Konzept von Intrusion Detection<br />
Systemen vor und zeigt mögliche Klassifizierungen auf. Anhand von auf dem Markt<br />
befindlichen Lösungen stellt die Seminararbeit weiterhin dar, in wie weit diese auch für<br />
drahtlose Netzwerke einsetzbar sind.<br />
7.2 Intrusion Detection und angewandte Methoden<br />
In diesem Kapitel wird nach einem kurzen allgemeinen Überblick auf die angewandten<br />
Methoden der Intrusion Detection eingegangen und im folgenden seine Anwendung auf<br />
bestimmte Arten von Angriffen vorgestellt.<br />
7.2.1 Allgemeines<br />
In den letzten Jahren werden Informationssysteme zunehmend vernetzt. Da sich die Bedrohungslage<br />
im Internet, aber auch innerhalb eines Firmennetzwerkes (Intranet, LAN<br />
usw.) verschlechtert, erfordert die <strong>Systems</strong>icherheit ein höheres Maß an Berücksichtigung.<br />
Kein noch so fortschrittliches System kann einen lückenlosen Schutz garantieren. Deshalb<br />
finden neben bereits obligatorisch eingesetzten Firewalls auch Intrusion Detection<br />
Systeme (IDS) immer weitere Verbreitung. Doch was ist Intrusion Detection (ID) überhaupt<br />
Hierbei handelt es sich um die Möglichkeit einer Zweite Linie der Verteidigung<br />
hinter derjenigen der Firewalls und Zugangskontrollen etc. aufzubauen. Man möchte etwas<br />
unternehmen können, wenn die bisherigen Sicherheitsvorkehrungen umgangen worden<br />
sind. Intrusion Detection bietet die Möglichkeit unautorisiertes Modifizieren von Daten<br />
eines beobachteten <strong>Systems</strong> oder des Datenaustauschs zwischen mehreren Systemen aufzuspüren<br />
und angemessene Maßnahmen zu ergreifen. Problematisch ist außerdem, dass<br />
die Bedrohung das System nicht nur von Außen durch Hacker, Script Kiddies, Terroristen,<br />
Spione oder bösartigem Code von Malware gefährdet ist, sondern auch von Innen.<br />
Gemeint sind damit Mitarbeiter, die bösartig oder durch Erpressung versuchen dem System<br />
Schaden zuzufügen, die vielleicht eine mangelnde Ausbildung erhalten haben oder<br />
durch die sich in der Konfiguration des Intrusion Detection <strong>Systems</strong> Fehler eingeschlichen<br />
haben. Intrusion Detection Systeme sind ein relativ junges Forschungsgebiet, zu dem es<br />
kaum herstellerunabhängige Daten gibt und es auch trotz der enormen Fortschritte im<br />
letzten Jahrzehnt noch immer nicht den angemessenen Einzug in die Lehrbücher geschafft