IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Intrusion Detection und Prevention Systeme<br />
Nikolay Orozov<br />
Kurzfassung<br />
Im vorliegenden Dokument werden grundlegende Informationen zu Intrusion Detection<br />
und Prevention Systemen bereitgestellt. Zunächst werden im Kapitel 2 Architekturen und<br />
Funktionsweise von Intrusion Detection Systemen erläutert. Dabei wird auf die Methoden<br />
<strong>der</strong> Angriffserkennung näher e<strong>in</strong>gegangen. Als Beispiel von e<strong>in</strong>em Network Intrusion Detection<br />
System wird Snort genommen. Kapitel 3 beschäftigt sich mit dem Begriff Intrusion<br />
Prevention.<br />
1 Motivation<br />
Die Zahl <strong>der</strong> Angriffe <strong>in</strong> den letzten 10 Jahren steigt exponentiell, laut Statistiken von<br />
CERT 1 (Abbildung 1). Dabei handelt es sich um Angriffe, die bei CERT registriert worden<br />
s<strong>in</strong>d. In <strong>der</strong> Wirklichkeit ist die Anzahl viel höher. Deshalb haben sich Intrusion Detection<br />
Systeme (IDS) zu e<strong>in</strong>em festen Bestandteil von Sicherheitsstrukturen entwickelt. Inzwischen<br />
geht man noch e<strong>in</strong>en Schritt weiter zu Intrusion Prevention: es werden Methoden entwickelt,<br />
die Angriffe nicht nur entdecken, son<strong>der</strong>n auch verh<strong>in</strong><strong>der</strong>n sollen.<br />
Abbildung 1: Registrierte Sicherheitsvorfälle nach CERT [CERT04].<br />
1 CERT: Computer Emergency Response Te<strong>am</strong> <strong>der</strong> Carnegie Mellon University