Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Malware und Intrusion Detection Systeme

Título: Malware und Intrusion Detection Systeme

Trabajo de Seminario , 2004 , 27 Páginas , Calificación: 89%

Autor:in: Christian Seemann (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Motivation und Zielsetzung

Unternehmen und Privatanwender sehen sich einer stetig wachsenden Zahl von Angriffen auf ihre Informationssysteme gegenüber. Eine Vielzahl dieser Angriffe wird durch im Internet freigesetzte Malware verursacht, die bereits andere Informationssysteme erfolgreich angegriffen hat. Jedoch setzen Angreifer zunehmend auch auf die Möglichkeiten leicht zugängiger Malware, um kommerzielle und private Systeme gezielt zu kompromittieren.

Konzerne und ihre Mitarbeiter sind in zunehmendem Maße auf eine funktionstüchtige IT-Infrastruktur angewiesen. Vor diesem Hintergrund reichen Firewalls und Antivirenlösungen als Sicherheitsbarrieren zwischen vertrauenswürdigen Netzen und dem Internet nicht mehr aus. Hinzu kommen Bedrohungen durch interne Angriffe, die in ihrer Gefährlichkeit noch höher eingestuft werden können. Nur durch die Kombination mehrerer Sicherheitsmechanismen kann ein ausreichender Schutz der informationstechnischen Infrastruktur gewährleistet werden. In den letzten Jahren haben sich deshalb Intrusion Detection Systeme in den Sicherheitsvorkehrungen vieler Unternehmen fest etabliert.

Die vorliegende Seminararbeit soll einen Überblick über die heute bekannten Formen von Malware geben und Trends in dieser Problematik aufzeigen. Besonderes Augenmerk wird jedoch der Thematik der Intrusion Detection Systeme beigemessen, indem detailliert Aufbau und Arbeitsweise dieser Systeme geschildert werden. Auf dieser Basis soll die Arbeit letztlich auch aufzeigen, welche Möglichkeiten mit Hilfe von Intrusion Detection Systemen bestehen, Malware erfolgreich zu erkennen.

Extracto


Inhaltsverzeichnis

1 Motivation und Zielsetzung

2 Malicious Software

2.1 Begriffsdefinition und Verbreitungswege

2.2 Typen von Malware

2.3 Trends bei der Entwicklung von Malware

3 Intrusion Detection Systeme

3.1 Begriffsdefinitionen

3.2 Architekturkomponenten und Prozessschritte im Überblick

3.3 Datensammlung mit Hilfe von Sensoren

3.4 Erkennungsmethoden des Analysemoduls

3.5 Maßnahmeoptionen des Reaktionsmoduls

3.6 Die Managementstation

3.7 Marktübersicht

4 Ausblick

Zielsetzung und Themen

Die Arbeit untersucht die zunehmende Bedrohung durch Schadsoftware (Malware) für moderne IT-Infrastrukturen und analysiert Intrusion Detection Systeme (IDS) als zentrale Sicherheitskomponente. Das primäre Ziel ist es, den Aufbau und die Funktionsweise von IDS detailliert darzustellen und aufzuzeigen, wie diese Systeme zur Erkennung und Abwehr von Malware beitragen können.

  • Aktuelle Formen und Verbreitungswege von Malicious Software
  • Trends in der Malware-Entwicklung und steigende Komplexität von Angriffen
  • Architektur und Prozessabläufe von Intrusion Detection Systemen
  • Methoden der Angriffserkennung (Missbrauchs- vs. Anomalieanalyse)
  • Marktübersicht und zukünftige Anforderungen an IDS/IPS-Lösungen

Auszug aus dem Buch

3.2 Architekturkomponenten und Prozessschritte im Überblick

Betrachtet man ein IDS aus Prozesssicht, sind folgende wiederkehrende Schritte identifizierbar: 1. Sammlung von Auditdaten bei der Systembeobachtung (Intrusion Monitoring), 0. Analyse der Auditdaten durch ein Analysemodul (Intrusion Detection) und 0. ggf. Alarmgenerierung bzw. Reaktion (Intrusion Response).

Derzeitig verfügbare IDS setzen typischer Weise auf die Kombination folgender Teilkomponenten: Sensoren – Netz- und/oder Hostsensoren, Analysemodul, Reaktionsmodul, Datenbank, Managementstation. Die folgende Darstellung veranschaulicht das Zusammenspiel der Einzelkomponenten im Prozessablauf.

Sensoren sind für die Sammlung analyserelevanter Auditdaten verantwortlich. Die gesammelten Daten werden entweder sofort dem Analysemodul zur Verfügung gestellt oder in einer Datenbank für eine spätere Analyse abgelegt. Das Analysemodul untersucht die gesammelten Daten mit Hilfe von Erkennungsmethoden auf Anzeichen eines Angriffes. Eventuelle Zwischenergebnisse werden dabei in der Datenbank abgelegt. Es ist darauf hinzuweisen, dass Sensoren – gerade als Hardwarekomponenten – bereits Analysefähigkeiten integrieren können. Der Einsatz einer zentralen oder mehrerer verteilter Datenbanken zur Datenhaltung hat sich im professionellen IDS-Segment etabliert.

Zeigen die Ergebnisse des Analysevorganges Hinweise auf Angriffe, wird das Reaktionsmodul daraufhin alarmiert. Das Reaktionsmodul entscheidet selbstständig oder nach Benachrichtigung des IDS Administrators in Abstimmung mit diesem, welche Gegenmaßnahmen durchzuführen sind.

Zusammenfassung der Kapitel

1 Motivation und Zielsetzung: Einleitung in die Problematik wachsender IT-Angriffe und Begründung der Relevanz von Intrusion Detection Systemen als Sicherheitsmaßnahme.

2 Malicious Software: Definition von Malware, Beschreibung der Verbreitungswege sowie detaillierte Klassifizierung verschiedener Malware-Typen und deren Entwicklungstrends.

3 Intrusion Detection Systeme: Zentrale Analyse des Aufbaus, der Komponenten, der Sensortechnik, der Erkennungsmethoden, Reaktionsmechanismen sowie des Marktumfelds von IDS.

4 Ausblick: Einschätzung der künftigen Entwicklung bei der Malware-Abwehr sowie der notwendigen technologischen Weiterentwicklung von IDS und deren hybriden Einsatz mit IPS.

Schlüsselwörter

Malware, Intrusion Detection Systeme, IDS, Netzsensoren, Hostsensoren, Missbrauchsanalyse, Anomalieanalyse, IT-Sicherheit, Angriffserkennung, Sicherheitsinfrastruktur, Netzwerksicherheit, Bedrohungsanalyse, Signaturerkennung, Intrusion Prevention Systeme, IT-Infrastruktur.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit behandelt die Bedrohung durch Schadsoftware (Malware) und die Rolle von Intrusion Detection Systemen (IDS) bei der Überwachung und Sicherung von IT-Infrastrukturen.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der Klassifizierung von Malware, der technischen Architektur von IDS, verschiedenen Analyseverfahren zur Angriffserkennung und einem Überblick über den Markt für IDS-Lösungen.

Was ist das primäre Ziel der Arbeit?

Das Ziel besteht darin, den Aufbau und die Arbeitsweise von IDS detailliert zu erläutern und aufzuzeigen, wie diese Systeme zur effektiven Erkennung von Malware genutzt werden können.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine systematische Literaturanalyse, die den Stand der Technik und aktuelle Forschungsansätze der Sicherheitsinformatik zusammenfasst und strukturiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Analyse von Malware-Typen und -Trends sowie eine detaillierte technische Untersuchung der Komponenten und Prozessabläufe eines Intrusion Detection Systems.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich maßgeblich durch Begriffe wie Malware, IDS, Missbrauchsanalyse, Anomalieanalyse und IT-Sicherheit charakterisieren.

Worin liegt der Unterschied zwischen Netz- und Hostsensoren?

Netzsensoren überwachen den Verkehr in Netzwerksegmenten und sind für Angreifer unsichtbar, während Hostsensoren direkt auf dem zu schützenden System operieren und tiefere Einblicke in lokale Systemaktivitäten ermöglichen.

Warum ist die Kombination aus Missbrauchs- und Anomalieanalyse sinnvoll?

Diese Kombination gleicht die jeweiligen Schwächen aus: Während die Missbrauchsanalyse bekannte Angriffe präzise erkennt, kann die Anomalieanalyse auch neuartige, unbekannte Angriffsmuster durch Abweichungen vom Normalzustand identifizieren.

Welche Rolle spielt die Managementstation bei einem IDS?

Die Managementstation fungiert als zentrale Schnittstelle für Administratoren, um das IDS zu konfigurieren, Monitoring-Policies zu verwalten und Analyseergebnisse zu visualisieren.

Final del extracto de 27 páginas  - subir

Detalles

Título
Malware und Intrusion Detection Systeme
Universidad
Martin Luther University  (Institut für Wirtschaftsinformatik und Operations Research)
Curso
Seminar Ebusiness WS2004/2005
Calificación
89%
Autor
Christian Seemann (Autor)
Año de publicación
2004
Páginas
27
No. de catálogo
V36293
ISBN (Ebook)
9783638359580
Idioma
Alemán
Etiqueta
Malware Intrusion Detection Systeme Seminar Ebusiness WS2004/2005
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Christian Seemann (Autor), 2004, Malware und Intrusion Detection Systeme, Múnich, GRIN Verlag, https://www.grin.com/document/36293
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  27  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint