IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
74 Nikolay Orozov: Intrusion Detection und Prevention Systeme<br />
5 Ausblick<br />
Die immer mehr zunehmenden Gefahren s<strong>in</strong>d <strong>der</strong> Grund, warum die Interesse an Intrusion<br />
Detection und Intrusion Prevention ständig wächst. Die Angreifer entwickeln sich immer<br />
besser und <strong>in</strong> <strong>der</strong> nahen Zukunft werden sie nicht aufhören, Angriffscode zu schreiben. Es<br />
wird immer mehr notwendig, dass neue Sicherheitsstrategien entwickelt werden müssen.<br />
Me<strong>in</strong>er Me<strong>in</strong>ung nach kann e<strong>in</strong>e Komb<strong>in</strong>ation aus den verschiedenen Technologien und Methoden,<br />
die hier beschrieben wurden, e<strong>in</strong>en zuverlässigen Schutz leisten. In Anbetracht <strong>der</strong><br />
Schwierigkeiten, die e<strong>in</strong> <strong>der</strong>artiges Hybridsystem bereiten kann, ist allerd<strong>in</strong>gs e<strong>in</strong> fundiertes<br />
Wissen über Technik und Prozesse notwendig. E<strong>in</strong> Sicherheitsadm<strong>in</strong>istrator muss se<strong>in</strong><br />
IDS/IPS-System und die Firewall richtig konfigurieren können. Die von diesen Systemen ges<strong>am</strong>melten<br />
Informationen müssen auch von jemand analysiert werden.<br />
Die Verantwortung über die Sicherheit e<strong>in</strong>es Firmennetzes muss man nicht dem Sicherheitste<strong>am</strong><br />
alle<strong>in</strong>e überlassen. Alle Computernutzer müssen über die Gefahren <strong>in</strong>formiert se<strong>in</strong>.<br />
Je<strong>der</strong>, <strong>der</strong> <strong>in</strong>s Internet will, braucht e<strong>in</strong>e Art “Internetführersche<strong>in</strong>“. Wenn alle Benutzer ihre<br />
E-Mail-Anhänge auf ihren Rechner speichern o<strong>der</strong> nicht vertrauenswürdige Web-Seiten aufsuchen,<br />
ohne dabei nachzudenken, s<strong>in</strong>d auch als potenzielle “Angreifer“ zu betrachten. E<strong>in</strong><br />
hoch<strong>in</strong>teligentes IPS kann nicht viel dagegen machen.<br />
Auf <strong>der</strong> Applikationsebene könnte man durch die Software-Entwickler auch Hilfe schaffen.<br />
Es ist bekannt, dass die meisten Sicherheitsporbleme <strong>der</strong> letzten Jahren durch Browser hervorgebracht<br />
worden s<strong>in</strong>d. Der beste Schutz gegen Buffer-Overflows ist sicherheitsbewusste<br />
Progr<strong>am</strong>mierung. Die Progr<strong>am</strong>miersprache Java bietet e<strong>in</strong>e Lösung dieses Problems, da die<br />
Java-Plattform die Grenzen <strong>der</strong> Speicherbereiche zur Laufzeit überwacht.<br />
Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>