Motivation und Zielsetzung
Unternehmen und Privatanwender sehen sich einer stetig wachsenden Zahl von Angriffen auf ihre Informationssysteme gegenüber. Eine Vielzahl dieser Angriffe wird durch im Internet freigesetzte Malware verursacht, die bereits andere Informationssysteme erfolgreich angegriffen hat. Jedoch setzen Angreifer zunehmend auch auf die Möglichkeiten leicht zugängiger Malware, um kommerzielle und private Systeme gezielt zu kompromittieren.
Konzerne und ihre Mitarbeiter sind in zunehmendem Maße auf eine funktionstüchtige IT-Infrastruktur angewiesen. Vor diesem Hintergrund reichen Firewalls und Antivirenlösungen als Sicherheitsbarrieren zwischen vertrauenswürdigen Netzen und dem Internet nicht mehr aus. Hinzu kommen Bedrohungen durch interne Angriffe, die in ihrer Gefährlichkeit noch höher eingestuft werden können. Nur durch die Kombination mehrerer Sicherheitsmechanismen kann ein ausreichender Schutz der informationstechnischen Infrastruktur gewährleistet werden. In den letzten Jahren haben sich deshalb Intrusion Detection Systeme in den Sicherheitsvorkehrungen vieler Unternehmen fest etabliert.
Die vorliegende Seminararbeit soll einen Überblick über die heute bekannten Formen von Malware geben und Trends in dieser Problematik aufzeigen. Besonderes Augenmerk wird jedoch der Thematik der Intrusion Detection Systeme beigemessen, indem detailliert Aufbau und Arbeitsweise dieser Systeme geschildert werden. Auf dieser Basis soll die Arbeit letztlich auch aufzeigen, welche Möglichkeiten mit Hilfe von Intrusion Detection Systemen bestehen, Malware erfolgreich zu erkennen.
Inhaltsverzeichnis
- Ubersichtsverzeichnis
- Abkürzungsverzeichnis
- 1 Motivation und Zielsetzung
- 2 Malicious Software
- 2.1 Begriffsdefinition und Verbreitungswege
- 2.2 Typen von Malware
- 2.3 Trends bei der Entwicklung von Malware
- 3 Intrusion Detection Systeme
- 3.1 Begriffsdefinitionen
- 3.2 Architekturkomponenten und Prozessschritte im Uberblick
- 3.3 Datensammlung mit Hilfe von Sensoren
- 3.4 Erkennungsmethoden des Analysemoduls
- 3.5 Maßnahmeoptionen des Reaktionsmoduls
- 3.6 Die Managementstation
- 3.7 Marktübersicht
- 4 Ausblick
- Literaturverzeichnis
Zielsetzung und Themenschwerpunkte
Die Seminararbeit befasst sich mit dem Thema Malware und Intrusion Detection Systemen (IDS). Ziel ist es, einen Überblick über die verschiedenen Formen von Malware zu geben, Trends in der Entwicklung dieser Problematik aufzuzeigen und detailliert Aufbau und Arbeitsweise von IDS zu schildern. Darüber hinaus soll die Arbeit aufzeigen, welche Möglichkeiten mit Hilfe von IDS bestehen, Malware erfolgreich zu erkennen.
- Verbreitung und Typen von Malicious Software (Malware)
- Trends in der Entwicklung von Malware
- Aufbau und Funktionsweise von Intrusion Detection Systemen (IDS)
- Erkennungsmethoden von IDS (Missbrauchsanalyse und Anomalieanalyse)
- Maßnahmeoptionen von IDS zur Reaktion auf Angriffe
Zusammenfassung der Kapitel
Kapitel 2 befasst sich mit Malicious Software (Malware). Es beginnt mit einer Begriffsdefinition und erläutert die verschiedenen Verbreitungswege von Malware. Anschließend werden die wichtigsten Typen von Malware, wie Viren, Würmer, Trojanische Pferde und Rootkits, detailliert beschrieben. Das Kapitel endet mit einer Analyse der Trends in der Entwicklung von Malware, die sich durch zunehmende Komplexität und Automatisierung auszeichnet.
Kapitel 3 widmet sich Intrusion Detection Systemen (IDS). Nach einer einleitenden Definition werden die Architekturkomponenten und Prozessschritte eines IDS im Überblick dargestellt. Anschließend werden die einzelnen Komponenten, wie Sensoren, Analysemodul und Reaktionsmodul, genauer betrachtet. Das Kapitel erläutert die verschiedenen Erkennungsmethoden von IDS, die sich in Missbrauchsanalyse und Anomalieanalyse unterteilen lassen. Außerdem werden die verschiedenen Maßnahmeoptionen des Reaktionsmoduls, wie automatische, halbautomatische und manuelle Maßnahmen, beschrieben. Abschließend wird ein kurzer Überblick über den Markt für IDS gegeben.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Malware, Intrusion Detection Systeme, Missbrauchsanalyse, Anomalieanalyse, Sensoren, Analysemodul, Reaktionsmodul, Signaturen, Heuristiken, Angriffe, Sicherheitsverletzungen, Netzwerküberwachung, Systemüberwachung, IT-Sicherheit, Schutz vor Malware.
- Quote paper
- Christian Seemann (Author), 2004, Malware und Intrusion Detection Systeme, Munich, GRIN Verlag, https://www.grin.com/document/36293
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.