Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Intrusion Detection

Kapitel 9. Intrusion Detection

Wertvolle G�ter m�ssen vor Diebstahl und Zerst�rung gesch�tzt werden. Einige H�user sind mit Alarmanlagen ausger�stet, die Einbrecher abwehren, Beh�rden nach einem Einbruch benachrichtigen oder sogar die Besitzer bei einem Hausbrand warnen k�nnen. Solche Ma�nahmen sind notwendig, um die Integrit�t der H�user und die Sicherheit der Hausbesitzer zu gew�hrleisten.

Die gleiche Gew�hrleistung von Integrit�t und Sicherheit sollte auch auf Computersysteme und Daten angewandt werden. Das Internet hat den Informationsfluss, von pers�nlichen bis zu finanziellen Daten m�glich gemacht. Zur gleichen Zeit hat es genauso viele Gefahren heraufbeschworen. B�swillige Benutzer und Cracker suchen sich verletzbare Angriffsziele wie ungepatchte Systeme, mit Trojanern infizierte Systeme und Netzwerke mit unsicheren Diensten. Es wird ein Alarm ben�tigt, der Administratoren und Mitglieder des Sicherheitsteams warnt, dass ein Bruch vorgefallen ist, so dass diese in Echtzeit reagieren k�nnen. Intrusion Detection Systems wurden als ein solches Alarmsystem entworfen.

9.1. Definition der Intrusion Detection Systeme

Ein Intrusion Detection System (IDS) ist ein aktiver Prozess oder ein aktives Ger�t, das die System- und Netzwerkaktivit�t auf unbefugte Zugriffe und/oder b�swillige Aktivit�ten analysiert. Die Methode, wie IDS Anomalien entdeckt, kann variieren; das ultimative Ziel einer jeden IDS ist jedoch das Ertappen auf frischer Tat, bevor ernsthafte Sch�den am System angerichtet werden.

IDS sch�tzen ein System vor einer Attacke, vor Missbrauch und Kompromittierung. Sie k�nnen auch Netzwerkaktivit�ten �berwachen, Netzwerk- und Systemkonfigurationen auf Schwachstellen pr�fen, Datenintegrit�t analysieren und vieles mehr. Abh�ngig von der Methode, die Sie einsetzen m�chten, gibt es verschiedene direkte und indirekte Vorteile von IDS.

9.1.1. Typen von IDS

Das Verst�ndnis, was ein IDS ist, und welche Funktionen bereitgestellt werden, ist der Schl�ssel zu der Entscheidung, welche Art IDS in Ihrer Computersicherheitspolice angemessen ist. In diesem Abschnitt werden die Konzepte hinter IDS, die Funktionalit�ten jeder IDS-Art und das Auftauchen hybrider IDS, die mehrere Erkennungstaktiken und Tools in einem Paket integrieren, behandelt.

Einige IDS sind knowledge-based, und warnen im voraus Sicherheitsadministratoren vor einem Einbruch mit Hilfe einer Datenbank der h�ufigsten Attacken. Alternativ dazu gibt es behavioral-based (verhaltens-basierte) IDS, die Ressourcen auf Anomalien untersuchen, was meistens ein Zeichen f�r unbefugte Aktivit�ten mit b�swilliger Absicht ist. Einige IDS sind Standalone-Dienste, die im Hintergrund arbeiten und passiv auf Aktivit�ten abh�ren und alle verd�chtigen Pakete von au�en protokollieren. Andere kombinieren Standard-System-Tools, ver�nderte Konfigurationen und detailliertes Logging mit der Intuition eines Administrators und der Erfahrung, ein leistungsstarkes Einbruch-Erkennungs-Kit zu erstellen. Das Auswerten dieser vielen Intrusion-Detection-Technologien kann Ihnen beim Finden des f�r Sie richtigen Programms helfen.

Die g�ngigsten IDS-Arten in Bezug auf Sicherheit sind bekannt als host-basiert und netzwerk-basiert. Ein host-basiertes IDS ist gleichzeitig das Umfassendste von beiden, was die Implementierung eines Detection-Systems auf jedem individuellen Host umfasst. Dies bedeutet, dass der Host immer gesch�tzt ist, unabh�ngig von der Netzwerkumgebung. Ein netzwerk-basiertes IDS �bertragt die Daten zuerst an eine Einheit, bevor diese an den Zielrechner geschickt werden. Netzwerk-basierte IDS werden meist als unzureichend anerkannt, da viele Rechner in mobilen Umgeben eine zuverl�ssige Datenflusskontrolle/-�berwachung nicht erm�glichen.

 
 
  Published under the terms of the GNU General Public License Design by Interspire