30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

154 Intrusion Detection in mobilen Netzwerken<br />

7.2.5 Arten der Angriffe<br />

Um kategorisieren zu können bei welchen Angriffen welche Methode geeignet scheint wird<br />

nun vorgestellt, in welche drei Arten Angriffe unterschieden werden können[1]. Im Folgenden<br />

sind diese Arten danach geordnet, welche Schwierigkeit sie beim Detektieren bereiten.<br />

Well Known Intrusions:<br />

Angriffe dieser Art sind sehr leicht zu finden. Sie sind bereits gut bekannt und demnach<br />

sind deren Angriffsstrukturen in jeder aktuellen Datenbank eingetragen. Der Grund dafür<br />

liegt einmal in der Einfachheit der Angriffssignatur, die zudem von Angriff zu Angriff<br />

auch kaum oder keine Variationen benutzen. Zum anderen liegt es daran, dass Angriffe<br />

dieser Art meist ein ganz bestimmtes Sicherheitsloch benutzen, wodurch die Lokalisierbarkeit<br />

erheblich vereinfacht wird, ebenso die Abwehr durch eventuelle Updates, die dieses<br />

Loch schließen. Aufgrund der gegebenen attack signature wird hierfür Signature Detection<br />

bevorzugt.<br />

Generalizable Intrusions:<br />

Diese Eingriffe ins System kann man mit etwas mehr Aufwand auch noch finden. Sie haben<br />

häufig komplexere Variationen, beispielsweise in Form von variierenden Petrinetzen, und<br />

benutzen nicht nur ein Sicherheitsloch, sondern greifen durch mehrere auf einmal an. Das<br />

macht sie etwas schwerer zu entdecken, aber mit Compound Intrusion Detection und<br />

kombinierter Intrusion Detection bestehen gute Chancen, dass man sie aufspüren kann<br />

um darauf zu reagieren.<br />

Unknown Intrusions:<br />

Es kann vorkommen, dass diese Angriffe noch nicht ausreichend studiert worden sind,<br />

oder komplett unbekannt sind. Solch ein Angriff nutzt in der Regel ein Sicherheitsloch,<br />

das zuvor noch nicht gefunden oder nicht weiter beachtet wurde. Dadurch sind sie sehr<br />

schwer zu finden. Lediglich Anomalien können auf ihre Existenz hinweisen, weshalb man<br />

auch nur Anomaly Detection gegen diese Angriffe einsetzen kann.<br />

7.3 Möglichkeiten des Einsatzes von Intrusion Detection<br />

Dieses Kapitel beschäftigt sich damit, auf welche Art ein Intrusion Detection System<br />

eingesetzt werden kann.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!