In den Anfängen des Internets spielten Sicherheitsaspekte noch keine große Rolle. Erst mit zunehmender
Verbreitung im kommerziellen Bereich wuchs das Bedürfnis nach sicherer Kommunikation.
Stand anfangs noch der freie wissenschaftliche Informationsaustausch zwischen Universitäten im
Vordergrund, so stellte sich bald heraus, dass Firmen oder Regierungsorganisationen andere Anforderungen
an ein weltweites Netzwerk stellen, um es für ihre Bedürfnisse nutzen zu können.
Heutzutage verfügen die meisten Firmen, Bildungseinrichtungen und Organisation sowie auch
viele Privatpersonen über Intranets, die mit dem Internet gekoppelt sind. Zugriff auf die Ressourcen
des Intranets vor allem von außen, aber auch von innen, soll dabei nur autorisierten Personen oder
Maschinen gestattet werden. Es gilt also, die Vertraulichkeit von Daten zu wahren.
Als effektiver Schutz gegen unautorisierten Zugang und Verletzung der Vertraulichkeit werden
u.a. Krypto- und Authentisierungsverfahren sowie Firewallsysteme eingesetzt. Neben den
Schutzmaßnahmen an sich ist es aber auch wichtig, diese zu überwachen, ihre Effektivität
festzustellen und zu erkennen, wo sie Lücken aufweisen und umgangen werden können. Dieses ist
die Aufgabe von Intrusion Detection Systems (IDS), die im Rahmen dieser Seminararbeit genauer
betrachtet werden sollen. IDS werden verwendet, um Computernetzwerke zu überwachen, Angriffe
von außen und innen zu erkennen und ggf. Gegenmaßnahmen einzuleiten. Vorgestellt werden die
verschiedenen Arten von Angriffen, die unterschiedlichen Techniken, diese zu erkennen
(Mißbrauchserkennung, Anomalieerkennung), sowie beispielhaft einige interessante Anwendungen
von IDS (klassische IDS wie Snort / ACID, Distributed IDS, Antivirensoftware).
Inhaltsverzeichnis
- 0. Einführung
- 1. Intrusion
- 1.1. Klassifizierung von Angriffen
- 2. Intrusion Detection
- 2.1. Datensammlung
- 2.2. Datenanalyse
- 2.3. Ergebnisdarstellung / Reaktion
- 3. Intrusion Detection Systems
- 3.1. Snort ACID
- 3.2. DShield.org
- 3.3. Antivirensoftware
- 4. Zusammenfassung
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit untersucht Intrusion Detection Systems (IDS) und deren Rolle im Schutz von Computernetzwerken. Ziel ist es, die verschiedenen Arten von Angriffen, die Erkennungstechniken (Missbrauchserkennung und Anomalieerkennung) sowie exemplarische Anwendungen von IDS zu präsentieren.
- Klassifizierung von Netzwerkangriffen
- Funktionsweise von Intrusion Detection Systemen
- Verschiedene Techniken zur Angriffsdetektion
- Beispiele für IDS-Anwendungen (Snort, ACID, DShield.org, Antivirensoftware)
- Entwicklung von IDS
Zusammenfassung der Kapitel
0. Einführung: Die Einführung beleuchtet die steigende Bedeutung von Sicherheit in Computernetzwerken mit der zunehmenden Verbreitung des Internets im kommerziellen Bereich. Sie hebt die Notwendigkeit hervor, unautorisierten Zugriff auf Intranets zu verhindern und die Vertraulichkeit von Daten zu gewährleisten. Die Rolle von Intrusion Detection Systems (IDS) als Überwachungsmechanismus und deren Entwicklung seit Mitte der 90er Jahre werden ebenfalls angesprochen. Die Arbeit skizziert den Aufbau, indem sie die folgenden Kapitel kurz beschreibt: Definition von Intrusion, Funktionsweise von IDS und konkrete Beispiele für IDS-Implementierungen.
1. Intrusion: Dieses Kapitel definiert den Begriff "Intrusion" als gewaltsames Eindringen in ein Netzwerk, sowohl von außen als auch von innen. Es klassifiziert Angriffe nach Helden & Karsch (1997, S. 13f.) anhand der Ausnutzung von Systemschwächen (Konfigurationsfehler, Implementierungsfehler, Designfehler im Kommunikationsprotokoll, Designfehler in der Dienstspezifikation, Designfehler in der Anwendung, Fehlverhalten der Benutzer, Andere). Die Klassifizierung betont die Vielschichtigkeit von Angriffen und die Möglichkeit, dass ein Angriff mehrere Kategorien betreffen kann. Weiterhin wird die Charakterisierung von Angriffen durch die verursachten Schäden beschrieben, unterteilt in den Informationsgewinn über das Ziel, Zugriff auf Netzressourcen und weitere Folgeschäden.
Schlüsselwörter
Intrusion Detection Systems (IDS), Netzwerkangriffe, Missbrauchserkennung, Anomalieerkennung, Snort, ACID, DShield.org, Antivirensoftware, Sicherheit in Rechnernetzen, Netzwerksicherheit, Angriffsklassifizierung.
Häufig gestellte Fragen zur Seminararbeit: Intrusion Detection Systems
Was ist das Thema dieser Seminararbeit?
Die Seminararbeit befasst sich mit Intrusion Detection Systems (IDS) und deren Rolle beim Schutz von Computernetzwerken. Sie untersucht verschiedene Arten von Angriffen, Erkennungstechniken (Missbrauchserkennung und Anomalieerkennung) und konkrete Beispiele für IDS-Anwendungen.
Welche Ziele verfolgt die Arbeit?
Die Arbeit zielt darauf ab, verschiedene Arten von Netzwerkangriffen zu klassifizieren, die Funktionsweise von IDS zu erläutern, verschiedene Techniken zur Angriffsdetektion zu präsentieren und exemplarische IDS-Anwendungen (Snort, ACID, DShield.org, Antivirensoftware) zu beschreiben. Zusätzlich wird die Entwicklung von IDS thematisiert.
Welche Arten von Angriffen werden klassifiziert?
Die Arbeit klassifiziert Angriffe nach Helden & Karsch (1997, S. 13f.) anhand der Ausnutzung von Systemschwächen (Konfigurationsfehler, Implementierungsfehler, Designfehler usw.) und nach den verursachten Schäden (Informationsgewinn, Zugriff auf Ressourcen, Folgeschäden). Es wird betont, dass ein Angriff mehrere Kategorien betreffen kann.
Welche Erkennungstechniken werden behandelt?
Die Arbeit behandelt die Missbrauchserkennung und die Anomalieerkennung als Techniken zur Detektion von Angriffen durch Intrusion Detection Systeme.
Welche IDS-Beispiele werden vorgestellt?
Die Arbeit präsentiert Snort, ACID, DShield.org und Antivirensoftware als Beispiele für Intrusion Detection Systeme.
Was wird in der Einleitung erläutert?
Die Einleitung betont die wachsende Bedeutung der Netzwerksicherheit im kommerziellen Bereich, die Notwendigkeit, unautorisierten Zugriff zu verhindern und die Vertraulichkeit von Daten zu gewährleisten. Sie beschreibt die Rolle von IDS und deren Entwicklung seit Mitte der 90er Jahre und gibt einen Überblick über den Aufbau der Arbeit.
Was ist der Inhalt von Kapitel 1 "Intrusion"?
Kapitel 1 definiert den Begriff "Intrusion" und klassifiziert Angriffe nach Helden & Karsch (1997, S. 13f.), wobei die Ausnutzung von Systemschwächen und die verursachten Schäden im Detail beschrieben werden.
Welche Schlüsselwörter sind relevant für die Arbeit?
Die wichtigsten Schlüsselwörter sind: Intrusion Detection Systems (IDS), Netzwerkangriffe, Missbrauchserkennung, Anomalieerkennung, Snort, ACID, DShield.org, Antivirensoftware, Sicherheit in Rechnernetzen, Netzwerksicherheit, Angriffsklassifizierung.
Wie ist die Arbeit strukturiert?
Die Arbeit gliedert sich in eine Einführung, ein Kapitel zu Intrusion, ein Kapitel zu Intrusion Detection, ein Kapitel zu Intrusion Detection Systemen und eine Zusammenfassung. Jedes Kapitel beinhaltet detaillierte Unterpunkte, wie im Inhaltsverzeichnis ersichtlich.
- Quote paper
- Dipl.-Inf. (FH) Florian Klemenz (Author), 2004, Intrusion Detection Systems (IDS), Munich, GRIN Verlag, https://www.grin.com/document/84505