74,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule Worms (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung: Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software RealSecure und einer kostenlosen OpenSource-Lösung namens Prelude anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, Kosten und Nutzen berücksichtigen, da die BASF IT Services B.V. im Rahmen ihres Managed Security…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule Worms (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:
Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software RealSecure und einer kostenlosen OpenSource-Lösung namens Prelude anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, Kosten und Nutzen berücksichtigen, da die BASF IT Services B.V. im Rahmen ihres Managed Security Konzeptes ihren Kunden maßgeschneiderte und kostengünstige IDS Produkte anbieten möchte. Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, dass sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen lässt.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einleitung4
1.1Aufgabenstellung4
1.2Eidesstattliche Erklärung4
2.Einführung in das Thema IDS5
2.1Definition Intrusion Detection 5
2.2Was ist ein Intrusion Detection System (IDS) ?5
2.3Wieso IDS einsetzen?6
2.4Arten von IDS7
2.5Erkennung von Angriffsmustern10
2.6Einsatz in einem geswitchten Netzwerk13
3.Produktvorstellung16
3.1Einleitung16
3.2Produkt Matrix16
3.3Kurzvorstellung der Produkte18
4.Vergleich der Softwarelösungen20
4.1 Prelude 0.8.1 20
4.2 RealSecure 6.7 32
5.IDS in der Praxis44
5.1Einleitung44
5.2Entwicklung der Angriffskomplexität45
5.3Einige der bekanntesten Angriffe46
5.4Testreihe mit Angriffen47
5.5Realisierung einer eigenen Signatur55
5.6Warnmeldungen61
5.7Reaktionen bei erkanntem Angriff62
5.8Tests im Internet63
6.Kosten-Nutzen-Betrachtung6
15 6.1Dokumentation68
6.2Installation69
6.3Konfiguration70
6.4Managebarkeit71
6.5Integration in die bestehende IT-Infrastruktur71
6.6Performance und Skalierbarkeit71
6.7Stabilität72
6.8Preis / Leistung73
7.Fazit und Ausblick74
7.1Zusammenfassung74
7.2Ausblick76
7.3Fazit77
8.Anhang78
8.1Abkürzungen78
8.2Verwendete Programme79
8.3Literatur-Verzeichnis79
8.4Wichtige Links80
8.5Newsgroups80
8.6Danksagung80
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.