25.07.2013 Aufrufe

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

74 Nikolay Orozov: Intrusion Detection und Prevention Systeme<br />

5 Ausblick<br />

Die immer mehr zunehmenden Gefahren s<strong>in</strong>d <strong>der</strong> Grund, warum die Interesse an Intrusion<br />

Detection und Intrusion Prevention ständig wächst. Die Angreifer entwickeln sich immer<br />

besser und <strong>in</strong> <strong>der</strong> nahen Zukunft werden sie nicht aufhören, Angriffscode zu schreiben. Es<br />

wird immer mehr notwendig, dass neue Sicherheitsstrategien entwickelt werden müssen.<br />

Me<strong>in</strong>er Me<strong>in</strong>ung nach kann e<strong>in</strong>e Komb<strong>in</strong>ation aus den verschiedenen Technologien und Methoden,<br />

die hier beschrieben wurden, e<strong>in</strong>en zuverlässigen Schutz leisten. In Anbetracht <strong>der</strong><br />

Schwierigkeiten, die e<strong>in</strong> <strong>der</strong>artiges Hybridsystem bereiten kann, ist allerd<strong>in</strong>gs e<strong>in</strong> fundiertes<br />

Wissen über Technik und Prozesse notwendig. E<strong>in</strong> Sicherheitsadm<strong>in</strong>istrator muss se<strong>in</strong><br />

IDS/IPS-System und die Firewall richtig konfigurieren können. Die von diesen Systemen ges<strong>am</strong>melten<br />

Informationen müssen auch von jemand analysiert werden.<br />

Die Verantwortung über die Sicherheit e<strong>in</strong>es Firmennetzes muss man nicht dem Sicherheitste<strong>am</strong><br />

alle<strong>in</strong>e überlassen. Alle Computernutzer müssen über die Gefahren <strong>in</strong>formiert se<strong>in</strong>.<br />

Je<strong>der</strong>, <strong>der</strong> <strong>in</strong>s Internet will, braucht e<strong>in</strong>e Art “Internetführersche<strong>in</strong>“. Wenn alle Benutzer ihre<br />

E-Mail-Anhänge auf ihren Rechner speichern o<strong>der</strong> nicht vertrauenswürdige Web-Seiten aufsuchen,<br />

ohne dabei nachzudenken, s<strong>in</strong>d auch als potenzielle “Angreifer“ zu betrachten. E<strong>in</strong><br />

hoch<strong>in</strong>teligentes IPS kann nicht viel dagegen machen.<br />

Auf <strong>der</strong> Applikationsebene könnte man durch die Software-Entwickler auch Hilfe schaffen.<br />

Es ist bekannt, dass die meisten Sicherheitsporbleme <strong>der</strong> letzten Jahren durch Browser hervorgebracht<br />

worden s<strong>in</strong>d. Der beste Schutz gegen Buffer-Overflows ist sicherheitsbewusste<br />

Progr<strong>am</strong>mierung. Die Progr<strong>am</strong>miersprache Java bietet e<strong>in</strong>e Lösung dieses Problems, da die<br />

Java-Plattform die Grenzen <strong>der</strong> Speicherbereiche zur Laufzeit überwacht.<br />

Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!