Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurden in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%) [18].
Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells sowie die
Präsentation und Bewertung erster Einsatzerfahrungen.
Inhaltsverzeichnis
- ABBILDUNGSVERZEICHNIS
- TABELLENVERZEICHNIS
- INHALTSVERZEICHNIS
- EINLEITUNG
- SICHERHEIT IN COMPUTERSYSTEMEN
- SICHERHEITSLÜCKEN
- GRUNDSÄTZLICHE VORGEHENSWEISE EINES EINDRINGLINGS
- INTRUSION DETECTION SYSTEME
- ANGRIFFSARTEN
- GEGENMAẞNAHMEN
- ARBEITSWEISE EINES IDS
- Datenselektion
- Datenanalyse
- IDS-Sprachen
- IDS-EIGENSCHAFTEN
- KLASSIFIZIERUNG VON INTRUSION DETECTION SYSTEMEN
- KOMBINATION VON FIREWALL UND IDS
- ENTWURF EINES FIREWALL-IDS
- THEORETISCHE MODELLE
- Das ECA-Modell
- Ein generisches Intrusion Detection Modell
- GRUNDLEGENDE IDS-ENTWURFSKONZEPTE
- Modellauswahl
- Typ des zu entwerfenden Systems
- Leistungsmerkmale des zu entwerfenden Systems
- Auswahl des Angriffserkennungsmechanismus
- Auswahl der Datenbereitstellung
- Integration der Analysemethoden
- Konzeption der Endlichen Automaten für die Mustererkennung
- Entwurf der IDS-Sprache
- IDS-SPEZIFISCHE KONKRETISIERUNG DES ECA-MODELLS
- INTEGRATION DES IDS IN DIE VDMFA-FIREWALL
- Firewall-Architektur: Überblick
- Integration des IDS
- IDS/Firewall-Kommunikationsinfrastruktur
- IDS/Firewall-Konfiguration
- FIREWALL-SPEZIFISCHE KONKRETISIERUNG DES ECA-MODELLS
- PROTOTYPISCHE IMPLEMENTIERUNG DES IDS
- ÜBERBLICK
- IDS-Architektur
- Die IDS-Regelsprache
- FUNKTIONSPRINZIPIEN
- Interpretation der IDS-Sprache
- Die Analyzer-Klassenhierarchie
- Realisierung der Finite State Machinen
- Die Caches
- Das Normalwert-Modul
- Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln
- Aktionsmodule
- DOKUMENTATION DER EINZELNEN KLASSEN/MODULE
- IDSMod
- Analyzer
- Compare
- CacheAnalyzer
- PacketCache
- LogCache
- FlowCache
- StandardMod
- TEST
- VERSUCHSBESCHREIBUNG
- ERGEBNISSE
- AUSBLICK
- ANHANG A- KONFIGURATIONSDATEIEN
- SYS START.INI
- IDS START.INI
- IDM START.INI
- ANHANG B - INSTALLATION UND BETRIEB
- ANHANG C – RESSOURCEN ZUM THEMA COMPUTERSICHERHEIT
- QUELLENVERZEICHNIS
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit der Erstellung eines Intrusion Detection Systems (IDS) für eine Firewall. Ziel ist es, ein System zu entwickeln, das Angriffe auf ein Netzwerk erkennen und melden kann. Die Arbeit untersucht verschiedene theoretische Modelle für Intrusion Detection Systeme und entwickelt ein eigenes Modell, das auf das ECA-Modell basiert.
- Entwicklung eines Intrusion Detection Systems (IDS) für eine Firewall
- Analyse verschiedener theoretischer Modelle für Intrusion Detection Systeme
- Entwicklung eines eigenen Modells, das auf das ECA-Modell basiert
- Integration des IDS in eine Firewall-Architektur
- Prototypische Implementierung des IDS
Zusammenfassung der Kapitel
Die Einleitung führt in das Thema der Computersicherheit ein und erläutert die Bedeutung von Intrusion Detection Systemen. Kapitel 1 behandelt die verschiedenen Arten von Angriffen auf Computersysteme und die gängigen Gegenmaßnahmen. Kapitel 2 beschreibt die Funktionsweise eines IDS und die verschiedenen Arten von IDS-Systemen. Kapitel 3 befasst sich mit dem Entwurf eines Firewall-IDS, wobei verschiedene theoretische Modelle und Konzepte vorgestellt werden. Kapitel 4 beschreibt die prototypische Implementierung des IDS, einschließlich der Architektur, der Regelsprache und der einzelnen Klassen/Module. Kapitel 5 präsentiert die Ergebnisse der Tests des IDS. Der Ausblick gibt einen Ausblick auf zukünftige Entwicklungen im Bereich der Intrusion Detection Systeme.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Intrusion Detection System, Firewall, ECA-Modell, Angriffserkennung, Netzwerk-Sicherheit, Datenanalyse, Prototypische Implementierung, Firewall-Architektur, IDS-Regelsprache, Finite State Machinen, Caches, Normalwert-Modul, Aktionsmodule.
- Quote paper
- Marc Tresse (Author), 1999, Erstellung eines Intrusion Detection Systems für eine Firewall, Munich, GRIN Verlag, https://www.grin.com/document/185334
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.