30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

158 Intrusion Detection in mobilen Netzwerken<br />

7.3.5 Weitere Aspekte<br />

Hierbei handelt es sich um bisher noch nicht beachtete Eigenschaften. Es wird auf die<br />

Interoperabilität eingegangen und eine Bewertung des Sicherheitsstandes versucht.<br />

Interoperabilität:<br />

Einige Intrusion Detection Systeme sind in der Lage mit anderen Intrusion Detection<br />

Systemen zu kooperieren, auch wenn möglicherweise zwei verschiedene Methoden der ID<br />

angewandt werden[1]. Eine günstige Variante wäre beispielsweise, ein Anomaly Detection<br />

System laufen zu lassen, was bei Aufdeckung einer Anomalie die Auditdaten an ein Signature<br />

Detection System weiterleitet. So können sowohl bereits bekannte Angriffe also<br />

auch unbekannte Angriffe detektiert werden.<br />

Sicherheit:<br />

Eine akzeptable Leistung bezüglich der Sicherheit gewährleisten ID Systeme seit höchstens<br />

5 Jahren, davor waren die Systeme noch in Versuchsstadien oder basierten auf unzureichenden<br />

Analysen und Studien.<br />

7.3.6 Trends und Ziele<br />

Es soll kurz dargelegt werden, inwiefern welche Aspekte der in diesem Kapitel dargestellten<br />

Einsatzmöglichkeiten in der näheren Zukunft eine größere Rolle spielen werden.<br />

Man wird mehr und mehr von einem passiven Intrusion Response System auf aktive Systeme<br />

übergehen. Der Vollzug dieses Prozesses ist zum gegenwärtigen Zeitpunkt bereits<br />

gut fortgeschritten[1]. Wichtig ist dabei, dass eine sofortige Reaktion erfolgen soll, um<br />

den Angriff möglichst frühzeitig bekämpfen und Schäden vielleicht komplett vermeiden<br />

zu können. Welcher Prozess hingegen erst durch die drahtlosen Netzwerke verstärkt angeregt<br />

wurde, ist der Trend zu dezentralisierten System bezüglich der Datenprüfung und<br />

-sammlung[5]. Hier befinden wir uns derzeit im Anfangsstadium. Ein eindeutiger und auch<br />

zu erwartender Trend ist im Bereich kooperativer ID Systeme zu erkennen[1]. Fast jedes<br />

moderne Intrusion Detection System bietet die Möglichkeit zur Interoperabilität. Auch<br />

das allgemeine Interesse im Bereich der zweiten Verteidigungslinie gegen Angriffe steigt<br />

und wird vermehrt eingesetzt[5]. Schließlich ist es unumgängliches Ziel, Intrusion Detection<br />

Systeme ständig zu verbessern. Insbesondere zielt man darauf ab, dass einerseits die<br />

Angriffsmuster und Modelle des normalen Verhaltens verfeinert und verbessert werden,<br />

und andererseits, die auftretenden Fehlalarme zu minimieren und an den betreffenden<br />

Analysen zu forschen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!