Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universität Darmstadt (Elektrotechnik und Informationstechnik
Elektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Prozeß- und Systemkommunikaton, Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.
Inhaltsverzeichnis:Inhaltsverzeichnis:
Abbildungsverzeichnis4
Tabellenverzeichnis4
Inhaltsverzeichnis5
Einleitung7
1.Sicherheit in Computersystemen8
1.1Sicherheitslücken8
1.2Grundsätzliche Vorgehensweise eines Eindringlings9
1.3Angriffsarten9
1.4Gegenmaßnahmen11
2.Intrusion Detection Systeme12
2.1IDS-Eigenschaften12
2.2Klassifizierung von Intrusion Detection Systemen13
2.3Arbeitsweise eines IDS14
2.3.1Datenselektion14
2.3.2Datenanalyse16
2.3.3IDS-Sprachen19
2.4Kombination von Firewall und IDS22
3.Entwurf eines Firewall-IDS24
3.1Theoretische Modelle24
3.1.1Das ECA-Modell24
3.1.2Ein generisches Intrusion Detection Modell27
3.2Grundlegende IDS-Entwurfskonzepte28
3.2.1Modellauswahl28
3.2.2Typ des zu entwerfenden Systems28
3.2.2Leistungsmerkmale des zu entwerfenden Systems29
3.2.3Auswahl des Angriffserkennungsmechanismus30
3.2.4Auswahl der Datenbereitstellung31
3.2.5Integration der Analysemethoden32
3.2.6Konzeption der Endlichen Automaten für die Mustererkennung32
3.2.7Entwurf der IDS-Sprache32
3.3IDS-spezifische Konkretisierung des ECA-Modells35
3.4Integration des IDS in die VDMFA-Firewall38
3.4.1Firewall-Architektur: Überblick38
3.2.2Integration des IDS39
3.2.3IDS/Firewall-Kommunikationsinfrastruktur40
3.2.4IDS/Firewall-Konfiguration41
3.5Firewall-spezifische Konkretisierung des ECA-Modells42
4.Prototypische Implementierung des IDS45
4.1Überblick45
4.1.1IDS-Architektur45
4.1.2Die IDS-Regelsprache46
4.2Funktionsprinzipien49
4.2.1Interpretation der IDS-Sprache49
4.2.2Die Analyzer-Klassenhierarchie49
4.2.2Realisierung der Finite State Machinen51
4.2.4Die Caches52
4.2.5Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln52
4.2.6Aktionsmodule53
4.2.7Das Normalwert-Modul53
4.3Dokumentation der einzelnen Klassen/Module54
4.3.1IDSMod54
4.3.2Analyzer55
4.3.3Compare55
4.3.4CacheAnalyzer56
4.3.5PacketCache57
4.3.6LogCache57
4.3.7FlowCache57
4.3.8StandardMod5...
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Elektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Prozeß- und Systemkommunikaton, Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.
Inhaltsverzeichnis:Inhaltsverzeichnis:
Abbildungsverzeichnis4
Tabellenverzeichnis4
Inhaltsverzeichnis5
Einleitung7
1.Sicherheit in Computersystemen8
1.1Sicherheitslücken8
1.2Grundsätzliche Vorgehensweise eines Eindringlings9
1.3Angriffsarten9
1.4Gegenmaßnahmen11
2.Intrusion Detection Systeme12
2.1IDS-Eigenschaften12
2.2Klassifizierung von Intrusion Detection Systemen13
2.3Arbeitsweise eines IDS14
2.3.1Datenselektion14
2.3.2Datenanalyse16
2.3.3IDS-Sprachen19
2.4Kombination von Firewall und IDS22
3.Entwurf eines Firewall-IDS24
3.1Theoretische Modelle24
3.1.1Das ECA-Modell24
3.1.2Ein generisches Intrusion Detection Modell27
3.2Grundlegende IDS-Entwurfskonzepte28
3.2.1Modellauswahl28
3.2.2Typ des zu entwerfenden Systems28
3.2.2Leistungsmerkmale des zu entwerfenden Systems29
3.2.3Auswahl des Angriffserkennungsmechanismus30
3.2.4Auswahl der Datenbereitstellung31
3.2.5Integration der Analysemethoden32
3.2.6Konzeption der Endlichen Automaten für die Mustererkennung32
3.2.7Entwurf der IDS-Sprache32
3.3IDS-spezifische Konkretisierung des ECA-Modells35
3.4Integration des IDS in die VDMFA-Firewall38
3.4.1Firewall-Architektur: Überblick38
3.2.2Integration des IDS39
3.2.3IDS/Firewall-Kommunikationsinfrastruktur40
3.2.4IDS/Firewall-Konfiguration41
3.5Firewall-spezifische Konkretisierung des ECA-Modells42
4.Prototypische Implementierung des IDS45
4.1Überblick45
4.1.1IDS-Architektur45
4.1.2Die IDS-Regelsprache46
4.2Funktionsprinzipien49
4.2.1Interpretation der IDS-Sprache49
4.2.2Die Analyzer-Klassenhierarchie49
4.2.2Realisierung der Finite State Machinen51
4.2.4Die Caches52
4.2.5Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln52
4.2.6Aktionsmodule53
4.2.7Das Normalwert-Modul53
4.3Dokumentation der einzelnen Klassen/Module54
4.3.1IDSMod54
4.3.2Analyzer55
4.3.3Compare55
4.3.4CacheAnalyzer56
4.3.5PacketCache57
4.3.6LogCache57
4.3.7FlowCache57
4.3.8StandardMod5...
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.