Intrusion Detection effektiv!: Modellierung und Analyse von by Michael Meier

By Michael Meier

Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist h?ufig von Fehlalarmen gepr?gt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ans?tze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Repr?sentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.

Show description

Read or Download Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern PDF

Best german_2 books

Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern

Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist h? ufig von Fehlalarmen gepr? gt. Die Ursache liegt in unzureichenden Angriffsmustern.

Eine kurze Einführung in die Systemtheorie: Lehr- und Übungsbuch

Das Lehrbuch richtet sich vor allem an Studierende technischer Studiengänge an Hochschulen, Fachhochschulen und Berufsakademien. Die komplexen Konzepte und Zusammenhänge der sign- und Systemtheorie werden in anschaulichen, nachvollziehbaren Schritten dargestellt. Den Kern bilden dabei die Grundlagen zur mathematischen Beschreibung im Zeit- und Frequenzbereich linearer, zeitinvarianter Systeme.

Additional resources for Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern

Sample text

Es definiert Anforderungen an Methoden zur Modellierung und Beschreibung von Signaturen. Das Kennzeichnen und Identifizieren von relevanten Situationen erfolgt typischerweise durch die Beschreibung eines entsprechenden Ereignisses. Ereignisbeschreibungen enthalten Informationen über die Umstände, die das Ereignis auslösen, und die Auswirkungen auf weitere Ereignisse. Die Charakterisierung von Ereignissen ist in verschiedenen Bereichen der Informationsverarbeitung von Bedeutung. Im Zusammenhang mit dem von uns betrachteten Problemfeld kann insbesondere auf Erkenntnisse aus der Theorie aktiver Datenbanken zurückgegriffen werden.

Technisch ist dieses Problem teilweise vergleichbar mit der Schwierigkeit für Compiler, geeignete Fehlermeldungen zu erzeugen. Hauptproblem bei diesem Ansatz ist jedoch die Notwendigkeit einer fehlerfreien vollständigen Spezifikation aller normalen bzw. 3. Intrusion-Detection-Systeme 17 formen Aktivitäten, da dies für komplexere Systeme nicht oder nur mit sehr großem Aufwand möglich ist. Deshalb treten auch bei spezifikationsbasierten Verfahren sowohl Fehlalarme als auch Falsch-Negative auf (vgl.

Die Durchführung der PATH-Attacke erfordert ein Zusammentreffen von einer kritischen Belegung der PATH-Variable, die hier vom Angreifer erstellt werden kann, und die Existenz eines unvorsichtig (schlecht) programmierten SUID-Skripts. Dieses SUID-Skript ruft eine Anwendung mit einem relativen statt einem absoluten Pfandnamen auf, z. B. ls statt /usr/bin/ls. Durch Manipulation der PATH-Variable veranlasst ein Angreifer, dass bei Ausführung des SUID-Skripts eine von ihm festgelegte Anwendung mit den Privilegien des Skript-Eigentümers ausgeführt wird.

Download PDF sample

Rated 4.57 of 5 – based on 22 votes