Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
158 Intrusion Detection in mobilen Netzwerken<br />
7.3.5 Weitere Aspekte<br />
Hierbei handelt es sich um bisher noch nicht beachtete Eigenschaften. Es wird auf die<br />
Interoperabilität eingegangen und eine Bewertung des Sicherheitsstandes versucht.<br />
Interoperabilität:<br />
Einige Intrusion Detection Systeme sind in der Lage mit anderen Intrusion Detection<br />
Systemen zu kooperieren, auch wenn möglicherweise zwei verschiedene Methoden der ID<br />
angewandt werden[1]. Eine günstige Variante wäre beispielsweise, ein Anomaly Detection<br />
System laufen zu lassen, was bei Aufdeckung einer Anomalie die Auditdaten an ein Signature<br />
Detection System weiterleitet. So können sowohl bereits bekannte Angriffe also<br />
auch unbekannte Angriffe detektiert werden.<br />
Sicherheit:<br />
Eine akzeptable Leistung bezüglich der Sicherheit gewährleisten ID Systeme seit höchstens<br />
5 Jahren, davor waren die Systeme noch in Versuchsstadien oder basierten auf unzureichenden<br />
Analysen und Studien.<br />
7.3.6 Trends und Ziele<br />
Es soll kurz dargelegt werden, inwiefern welche Aspekte der in diesem Kapitel dargestellten<br />
Einsatzmöglichkeiten in der näheren Zukunft eine größere Rolle spielen werden.<br />
Man wird mehr und mehr von einem passiven Intrusion Response System auf aktive Systeme<br />
übergehen. Der Vollzug dieses Prozesses ist zum gegenwärtigen Zeitpunkt bereits<br />
gut fortgeschritten[1]. Wichtig ist dabei, dass eine sofortige Reaktion erfolgen soll, um<br />
den Angriff möglichst frühzeitig bekämpfen und Schäden vielleicht komplett vermeiden<br />
zu können. Welcher Prozess hingegen erst durch die drahtlosen Netzwerke verstärkt angeregt<br />
wurde, ist der Trend zu dezentralisierten System bezüglich der Datenprüfung und<br />
-sammlung[5]. Hier befinden wir uns derzeit im Anfangsstadium. Ein eindeutiger und auch<br />
zu erwartender Trend ist im Bereich kooperativer ID Systeme zu erkennen[1]. Fast jedes<br />
moderne Intrusion Detection System bietet die Möglichkeit zur Interoperabilität. Auch<br />
das allgemeine Interesse im Bereich der zweiten Verteidigungslinie gegen Angriffe steigt<br />
und wird vermehrt eingesetzt[5]. Schließlich ist es unumgängliches Ziel, Intrusion Detection<br />
Systeme ständig zu verbessern. Insbesondere zielt man darauf ab, dass einerseits die<br />
Angriffsmuster und Modelle des normalen Verhaltens verfeinert und verbessert werden,<br />
und andererseits, die auftretenden Fehlalarme zu minimieren und an den betreffenden<br />
Analysen zu forschen.