Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
154 Intrusion Detection in mobilen Netzwerken<br />
7.2.5 Arten der Angriffe<br />
Um kategorisieren zu können bei welchen Angriffen welche Methode geeignet scheint wird<br />
nun vorgestellt, in welche drei Arten Angriffe unterschieden werden können[1]. Im Folgenden<br />
sind diese Arten danach geordnet, welche Schwierigkeit sie beim Detektieren bereiten.<br />
Well Known Intrusions:<br />
Angriffe dieser Art sind sehr leicht zu finden. Sie sind bereits gut bekannt und demnach<br />
sind deren Angriffsstrukturen in jeder aktuellen Datenbank eingetragen. Der Grund dafür<br />
liegt einmal in der Einfachheit der Angriffssignatur, die zudem von Angriff zu Angriff<br />
auch kaum oder keine Variationen benutzen. Zum anderen liegt es daran, dass Angriffe<br />
dieser Art meist ein ganz bestimmtes Sicherheitsloch benutzen, wodurch die Lokalisierbarkeit<br />
erheblich vereinfacht wird, ebenso die Abwehr durch eventuelle Updates, die dieses<br />
Loch schließen. Aufgrund der gegebenen attack signature wird hierfür Signature Detection<br />
bevorzugt.<br />
Generalizable Intrusions:<br />
Diese Eingriffe ins System kann man mit etwas mehr Aufwand auch noch finden. Sie haben<br />
häufig komplexere Variationen, beispielsweise in Form von variierenden Petrinetzen, und<br />
benutzen nicht nur ein Sicherheitsloch, sondern greifen durch mehrere auf einmal an. Das<br />
macht sie etwas schwerer zu entdecken, aber mit Compound Intrusion Detection und<br />
kombinierter Intrusion Detection bestehen gute Chancen, dass man sie aufspüren kann<br />
um darauf zu reagieren.<br />
Unknown Intrusions:<br />
Es kann vorkommen, dass diese Angriffe noch nicht ausreichend studiert worden sind,<br />
oder komplett unbekannt sind. Solch ein Angriff nutzt in der Regel ein Sicherheitsloch,<br />
das zuvor noch nicht gefunden oder nicht weiter beachtet wurde. Dadurch sind sie sehr<br />
schwer zu finden. Lediglich Anomalien können auf ihre Existenz hinweisen, weshalb man<br />
auch nur Anomaly Detection gegen diese Angriffe einsetzen kann.<br />
7.3 Möglichkeiten des Einsatzes von Intrusion Detection<br />
Dieses Kapitel beschäftigt sich damit, auf welche Art ein Intrusion Detection System<br />
eingesetzt werden kann.