Anmelden
Tipp von eurobuch.com
Buch verkaufen
Anbieter, die das Buch mit der ISBN 9783836634397 ankaufen:
Suchtools
Buchtipps
Aktuelles
- 0 Ergebnisse
Kleinster Preis: € 38,00, größter Preis: € 39,75, Mittelwert: € 38,45
...
Intrusion Detection Systeme - Adeline Galonska
(*)
Adeline Galonska:
Intrusion Detection Systeme - neues Buch

ISBN: 9783836634397

ID: 9783836634397

Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Inhaltsangabe:Einleitung: In der heutigen digitalen Welt dienen Computer als Ablage für alle relevanten und sensiblen Firmeninformationen. Der Geschäftserfolg und der Erhalt des Wettbewerbsvorteils eines Unternehmens hängen somit maßgeblich von dem Schutz dieser Informationen vor unberechtigten Zugriffen ab. Aktuelle Meldungen zeigen, dass die Gefahr von Angriffen auf Computer und Netzwerke mit wachsendem Wettbewerbsdruck immer größer wird. Eine optimale Strategie für IT-Investitionen bildet die Grundlage für eine angemessene Reaktion auf diese Gefährdung. Diesem erfolgskritischen Thema widmet sich ein Forschungsprojekt am Wirtschaftsinformatik-Lehrstuhl der Universität Augsburg. Darin soll das Verhalten eines finanziell motivierten und rational handelnden Angreifers modelliert werden, um mögliche Aktivitäten vorauszusagen und von vornherein angemessene Reaktionen und ggf. präventive Maßnahmen optimal zu bestimmen. Angreifer dieser Art verfolgen wirtschaftliche Ziele und orientieren ihr Verhalten an der Gefahr, entdeckt und somit bestraft zu werden. Bisherige Arbeiten zu Intrusion Detection Systemen beschreiben hauptsächlich die Funktionsweisen der verschiedenen Systeme mit den jeweiligen Vor- und Nachteilen. Wenige Artikel beschäftigen sich mit der Leistungsfähigkeit von IDS allgemein und der Erkennungswahrscheinlichkeit im Speziellen. Die Arbeit von Lippmann et al. liefert die aktuellsten Aussagen dazu. Studien zum Verhalten der Erkennungswahrscheinlichkeit bei wiederholter Ausführung derselben Attacke existieren nicht. Diese Lücke im theoretischen Konzept zu Intrusion Detection wird durch die vorliegende Arbeit geschlossen. Ergebnis ist eine allgemeine Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität als Grundlage für die Modellierung des Angreiferverhaltens. Im zweiten Kapitel der vorliegenden Arbeit erfolgt zunächst die Definition der grundlegenden Begriffe zur Thematik Intrusion Detection, um ein einheitliches Begriffsverständnis zu schaffen. Anschließend wird im dritten Kapitel die Forschungsfrage, d.h. die Motivation zu dieser Arbeit, erörtert. Das vierte Kapitel beinhaltet eine Zusammenfassung der bisherigen Literatur zu Intrusion Detection Systemen und untersucht diese im Hinblick auf die Forschungsfrage. Zunächst werden allgemein Angriffe auf IT-Systeme charakterisiert. Es folgt eine detaillierte Darstellung der Arten und Methoden von ID-Systemen mit Beschreibungen ausgewählter Funktionsweisen. Daraus abgeleitet werden im fünften Kapitel Szenarien zur Erkennungswahrscheinlichkeit für jede spezielle Methode entwickelt. Die gewonnenen Erkenntnisse fließen dann zu einer allgemeinen Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität zusammen. Das sechste Kapitel widmet sich der kritischen Würdigung und diskutiert den Einfluss der getroffenen Annahmen auf das Ergebnis. Den Abschluss bildet eine Zusammenfassung der gewonnenen Erkenntnisse mit einem Ausblick auf zukünftige Arbeiten.Inhaltsverzeichnis:Inhaltsverzeichnis: Abkürzungsverzeichnisiv Abbildungsverzeichnisvi Tabellenverzeichnisviii 1.Einleitung1 2.Grundbegriffe der IT-Sicherheit2 2.1Die IT-Sicherheit und ihre Ziele2 2.2Der Angriff2 2.3Ein nicht autorisierter Nutzer3 2.4Intrusion Detection und Intrusion Detection Systeme4 2.5Computer und Netzwerke4 3.Forschungsfrage6 4.Ergebnisse der Literatur8 4.1Angriffe8 4.2Intrusion Detection Systeme10 4.2.1Komponenten von Intrusion Detection Systemen11 4.2.1.1Ereigniskomponente12 4.2.1.2Analyse- und Datenbankkomponente13 4.2.1.3Reaktionskomponente14 4.2.2Arten von Intrusion Detection Systemen15 4.2.2.1Datenquellen16 4.2.2.1.1Hostbasierte Systeme16 4.2.2.1.2Applikationsbasierte Systeme18 4.2.2.1.3Netzwerkbasierte Systeme18 4.2.2.2Analysearten20 4.2.2.2.1Missbrauchserkennung20 4.2.2.2.2Anomalieerkennung21 4.2.2.3Analysezeitpunkt23 4.2.2.3.1Realtime23 4.2.2.3.2Forensic Analysis24 4.2.3Methoden der Analyse24 4.2.3.1Methoden im Rahmen der Missbrauchserkennung24 4.2.3.1.1Signaturanalyse mit Boyer-Moore-Algorithmus25 4.2.3.1.2Regelbasiertes Expertensystem28 4.2.3.1.3State Transition Analysis31 4.2.3.2Methoden im Rahmen der Anomalieerkennung35 4.2.3.2.1Statistische Anomalieerkennung35 4.2.3.2.2Regelbasierte Anomalieerkennung38 4.2.3.2.3Neuronale Netze40 4.3Beantwortung der Forschungsfrage42 5.Methoden und ihre Erkennungswahrscheinlichkeit43 5.1Szenarien der Angriffserkennung44 5.1.1Die Anwendung der Missbrauchserkennung44 5.1.1.1Vorüberlegungen zur Missbrauchserkennung44 5.1.1.2Szenario zum Boyer-Moore-Algorithmus46 5.1.1.3Szenario zum regelbasierten Expertensystem48 5.1.1.4Szenario zur State Transition Analysis50 5.1.1.5Zusammenfassung der Erkenntnisse bei der Missbrauchserkennung51 5.1.2Die Anwendung der Anomalieerkennung53 5.1.2.1Vorüberlegungen zur Anomalieerkennung53 5.1.2.2Szenario zur statistischen Anomalieerkennung55 5.1.2.3Szenario zur regelbasierten Anomalieerkennung58 5.1.2.4Szenario zu Neuronalen Netzen59 5.1.2.5Zusammenfassung der Erkenntnisse bei der Anomalieerkennung60 5.2Allgemeiner Verlauf der Erkennungswahrscheinlichkeit61 6.Kritische Würdigung65 7.Zusammenfassung und Ausblick68 Anhang A: Weitere Unterlagen zu den Analysemethoden69 A.1Beispiel für den Boyer-Moore-Algorithmus in Programmcode C69 A.2Beispiel für die statistische Anomalieerkennung71 A.3Beispiel für ein einfaches Neuronales Netz74 Anhang B: Weitere Unterlagen zu den Szenarien75 B.1Glattgezogene Testreihe für die statistische Anomalieerkennung75 Literatur77Textprobe:Textprobe: Kapitel 4.2.2, Arten von Intrusion Detection Systemen: Unterschiedliche Voraussetzungen und verschiedene Ziele haben zur Entwicklung einer Vielzahl von Arten von ID-Systemen geführt. Alle Intrusion Detection Systeme lassen sich nach verschiedenen Aspekten unterscheiden. Die Einteilung nach der Datenquelle bezieht sich auf die Herkunft der Daten, vom Netzwerk oder vom Host. Eine Unterscheidung nach Anomalie- oder Missbrauchserkennung, wird in der Kategorie der Analyseart getroffen. Differenziert nach dem Zeitpunkt wann die gesammelten Daten ausgewertet werden, ergeben sich die zwei Kategorien für den Analysezeitpunkt, in Echtzeit oder verzögert. Die hier aufgeführten Kategorien erheben keinen Anspruch auf Vollständigkeit. Sie sind nicht disjunkt, sondern klassifizieren die Systeme nach unterschiedlichen Ansätzen. Eine typische IDS-Art ist z.B. die Realtime netzwerkbasierte Missbrauchserkennung, z.B. im System SNORT. Neben den allgemeinen qualitativen Aussagen sollen quantitative Angaben einen ersten Eindruck über die Erkennungswahrscheinlichkeit der unterschiedlichen IDS geben. Die bedeutendsten und umfassendsten Studien über die Angriffserkennung von ID-Systemen sind die DARPA Evaluationen von 1998 und 1999. Ihre Ergebnisse sind sehr ähnlich. In der vorliegenden Arbeit wird hauptsächlich auf die Studie von 1999 verwiesen, die mit 58 Angriffstypen mehr unterschiedliche Arten von Gefahren untersucht. Insgesamt erfolgt der Test mit über 200 bekannten und unbekannten Attacken an 18 host- und netzwerkbasierten Systemen. Lediglich 37 Angriffstypen von 58 werden von den getesteten IDS erkannt. Weitere wichtige Erkenntnis ist die Feststellung, dass es kein ¿bestes¿ System für alle Gefahren gibt. Datenquellen: Die Quelle der beobachteten Daten wird nach dem Ort, an dem sie gesammelt werden, unterschieden. Die Position der Ereigniskomponente beeinflusst die Performance der einzelnen Rechner und grenzt bereits Arten von Angriffen aus, die nicht entdeckt werden können. Systeme mit unterschiedlichen Datenquellen schließen sich jedoch nicht aus. Deren sinnvolle Kombination kann sogar den Schutz erhöhen. Zunächst werden ID-Systeme beschrieben, die Daten auf Rechnern erfassen, sog. host- und applikationsbasierte IDS. Es folgt die Beschreibung des alternativen Konzepts, der netzwerkbasierten Systeme. Hostbasierte Systeme: Systeme dieser Art bilden den Ursprung von ID-Systemen. In den 80er Jahren, als Computer noch kaum vernetzt waren, wurden alle kritischen Rechner mit einem eigenen Schutzsystem ausgestattet. Hostbasierte IDS (HIDS) werden gewöhnlich als Software auf kritischen Rechnern, z.B. öffentlich zugänglichen Servern, installiert. Sie sammeln dort Informationen auf der Ebene des Betriebssystems, z.B. durch das zu dem Betriebssystem gehörende Auditsystem. In den meisten Fällen erfolgt die Datensammlung kontinuierlich während des Betriebs des Computers, aber auch periodische Aufnahmen des Systemzustandes können Hinweise auf Eingriffe liefern. HIDS ermöglichen eine genaue Analyse der Aktivitäten mit Informationen über involvierte Prozesse und Nutzer. Typische Inputdaten sind Audit-Trails von applikationsbasierten IDS, Log-Dateien und der Netzwerkverkehr für diesen Host. Für hostbasierte ID-Systeme ist es wichtig, den Umfang der Ereignisse, die auditiert werden sollen und die Detaillierungsebene des Audits in Abhängigkeit von der Systemumgebung und der drohenden Gefahr festzulegen. Mit steigendem Datenaufkommen sinkt die Rechnerleistung und mehr Speicherplatz ist erforderlich. Damit wird auch die benötigte Zeit für die Analysen, in Echtzeit oder als Batch-Prozess, beeinflusst. Bei zu wenigen Daten dagegen riskiert der Sicherheitsverantwortliche, dass einige Spuren von Angriffen nicht aufgezeichnet werden. Hostbasierte IDS weisen zahlreiche Vorteile auf. Der höhere Detaillierungsgrad als bei Netzwerkdaten macht sie für die Intrusion Detection qualitativ geeigneter. So werden einerseits Angriffe entdeckt, die netzwerkbasierte Systemen nicht auffallen. Andererseits kann festgestellt werden, ob ein Angriff erfolgreich war und welche Auswirkungen es gibt. Laing führt weitere Vorteile auf. So bieten diese Systeme die Möglichkeit, Nutzer- und Dateizugänge zu beobachten, genauso wie Aktivitäten, die eigentlich nur mit Administratorrechten ausgeführt werden dürfen. Außerdem können wichtige Systemkomponenten und Schlüsselfunktionen überwacht werden. Der große Vorteil gegenüber netzwerkbasierten IDS liegt darin, dass die analysierten Log-Dateien von einer Datenverschlüsselung nicht betroffen sind. Will der Angreifer so seine Aktivitäten verschleiern, erkennt ein hostbasiertes IDS bei der logbasierten Analyse die sicherheitskritischen Operationen dennoch. Für das Hardwaremanagement und die zugehörigen Kosten ist es vorteilhaft, dass keine weitere Hardwarekomponente installiert werden muss. Allerdings erfordern diese Systeme die Konfiguration jedes einzelnen geschützten Rechners, was bei großen Netzwerken schnell zu hohem Aufwand führt. Auch die Überwachung und Verifizierung von Angriffen auf jedem einzelnen Host nimmt zusätzlich Zeit in Anspruch. Außerdem wirkt sich die permanente Protokollierung nachteilig auf die Computerleistung aus. Bace und Mell erläutern weitere Nachteile von hostbasierten ID-Systemen. Ein gravierendes Problem ist die Verbindung des IDS, vor allem der Sensoren und Teile der Analysekomponente, mit dem zu schützenden Host. Ein Angriff auf diesen Computer zieht auch das IDS in Mitleidenschaft, welches ausfallen kann, so dass jeglicher Schutz erlischt. Denial of Service (DoS) Attacken bleiben von HIDS unerkannt und verursachen somit großen Schaden. Viele Netzwerkattacken und ¿scans bleiben unerkannt, weil Systeme dieser Art lediglich den Netzwerkverkehr des einen Hosts, auf dem sie installiert sind, beobachten. Die vorteilhafte hohe Detailliertheit der Daten aus Audit-Trails der Betriebssysteme kann aber auch zu einem sehr hohen Informationsaufkommen führen, wofür zusätzlicher lokaler Speicherplatz benötigt wird. Angriffe von heimlichen Nutzern, die sich administrative Rechte erobern und Angriffe auf die Vertraulichkeit werden am besten von hostbasierten Systemen erkannt. Missbrauch von der Konsole innerhalb des Netzwerkes, die auch angegriffen wird, generiert keinen Netzwerkverkehr und kann daher nur von HIDS erkannt werden. Applikationsbasierte Systeme: Jedes laufende Programm kann überwacht werden. Die gesammelten Daten sind Applika-tions-Log-Dateien oder andere interne Daten. Sie spiegeln das Verhalten des Programms während der Ausführung wieder. Applikationsbasierte IDS werden auch als Unterart der hostbasierten Systeme gesehen. Die direkte Überwachung einer Applikation ist vorteilhaft für die Erkennung von Angreifern der Gruppe ¿legitime Nutzer¿. Spuren von nicht genehmigten Aktivitäten durch grundsätzlich autorisierte Nutzer zeigen sich in der Interaktion zwischen Nutzer, Applikation und Daten, die von applikationsbasierten IDS aufgezeichnet wird. Die Auswertung dieser Daten führt zur Erkennung des Angriffs. Eine Verschlüsselung von Daten beeinflusst die Analyse nicht, da applikationsbasierte Systeme an Transaktionsendpunkten mit dem Programm interagieren, wo der Nutzer mit unverschlüsselten Informationen arbeitet. Nachteilig ist die höhere Anfälligkeit der Systeme für Angriffe, da Applikations-Log-Dateien weniger geschützt sind als bspw. Audit-Trails eines Betriebssystems. Attacken, die die Software verfälschen, wie z.B. Trojaner, werden häufig durch die Überwachung der Aktivitäten auf Nutzerebene nicht erkannt. Applikationsbasierte Intrusion Detection Systeme sollten daher immer mit anderen IDS, netzwerk- oder hostbasiert, kombiniert werden. Lippmann et al. untersuchten in ihren Studien nicht explizit die applika-tionsbasierten Intrusion Detection Systeme. Sie gelten vielmehr als eine Art von hostbasierten ID-Systemen. Intrusion Detection Systeme: Inhaltsangabe:Einleitung: In der heutigen digitalen Welt dienen Computer als Ablage für alle relevanten und sensiblen Firmeninformationen. Der Geschäftserfolg und der Erhalt des Wettbewerbsvorteils eines Unternehmens hängen somit maßgeblich von dem Schutz dieser Informationen vor unberechtigten Zugriffen ab. Aktuelle Meldungen zeigen, dass die Gefahr von Angriffen auf Computer und Netzwerke mit wachsendem Wettbewerbsdruck immer größer wird. Eine optimale Strategie für IT-Investitionen bildet die Grundlage für eine angemessene Reaktion auf diese Gefährdung. Diesem erfolgskritischen Thema widmet sich ein Forschungsprojekt am Wirtschaftsinformatik-Lehrstuhl der Universität Augsburg. Darin soll das Verhalten eines finanziell motivierten und rational handelnden Angreifers modelliert werden, um mögliche Aktivitäten vorauszusagen und von vornherein angemessene Reaktionen und ggf. präventive Maßnahmen optimal zu bestimmen. Angreifer dieser Art verfolgen wirtschaftliche Ziele und orientieren, Diplomica Verlag

 Rheinberg-Buch.de
Versandkosten:Ab 20¤ Versandkostenfrei in Deutschland, Sofort lieferbar, DE. (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Intrusion Detection Systeme - Adeline Galonska
(*)
Adeline Galonska:
Intrusion Detection Systeme - neues Buch

ISBN: 9783836634397

ID: 444eb8bddf668dfd2e6dfa37ae6448aa

Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Inhaltsangabe:Einleitung: In der heutigen digitalen Welt dienen Computer als Ablage für alle relevanten und sensiblen Firmeninformationen. Der Geschäftserfolg und der Erhalt des Wettbewerbsvorteils eines Unternehmens hängen somit massgeblich von dem Schutz dieser Informationen vor unberechtigten Zugriffen ab. Aktuelle Meldungen zeigen, dass die Gefahr von Angriffen auf Computer und Netzwerke mit wachsendem Wettbewerbsdruck immer grösser wird. Eine optimale Strategie für IT-Investitionen bildet die Grundlage für eine angemessene Reaktion auf diese Gefährdung. Diesem erfolgskritischen Thema widmet sich ein Forschungsprojekt am Wirtschaftsinformatik-Lehrstuhl der Universität Augsburg. Darin soll das Verhalten eines finanziell motivierten und rational handelnden Angreifers modelliert werden, um mögliche Aktivitäten vorauszusagen und von vornherein angemessene Reaktionen und ggf. präventive Massnahmen optimal zu bestimmen. Angreifer dieser Art verfolgen wirtschaftliche Ziele und orientieren ihr Verhalten an der Gefahr, entdeckt und somit bestraft zu werden. Bisherige Arbeiten zu Intrusion Detection Systemen beschreiben hauptsächlich die Funktionsweisen der verschiedenen Systeme mit den jeweiligen Vor- und Nachteilen. Wenige Artikel beschäftigen sich mit der Leistungsfähigkeit von IDS allgemein und der Erkennungswahrscheinlichkeit im Speziellen. Die Arbeit von Lippmann et al. liefert die aktuellsten Aussagen dazu. Studien zum Verhalten der Erkennungswahrscheinlichkeit bei wiederholter Ausführung derselben Attacke existieren nicht. Diese Lücke im theoretischen Konzept zu Intrusion Detection wird durch die vorliegende Arbeit geschlossen. Ergebnis ist eine allgemeine Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität als Grundlage für die Modellierung des Angreiferverhaltens. Im zweiten Kapitel der vorliegenden Arbeit erfolgt zunächst die Definition der grundlegenden Begriffe zur Thematik Intrusion Detection, um ein einheitliches Begriffsverständnis zu schaffen. Anschliessend wird im dritten Kapitel die Forschungsfrage, d.h. die Motivation zu dieser Arbeit, erörtert. Das vierte Kapitel beinhaltet eine Zusammenfassung der bisherigen Literatur zu Intrusion Detection Systemen und untersucht diese im Hinblick auf die Forschungsfrage. Zunächst werden allgemein Angriffe auf IT-Systeme charakterisiert. Es folgt eine detaillierte Darstellung der Arten und Methoden von ID-Systemen mit Beschreibungen ausgewählter Funktionsweisen. Daraus abgeleitet werden im fünften Kapitel Szenarien zur Erkennungswahrscheinlichkeit für jede spezielle Methode entwickelt. Die gewonnenen Erkenntnisse fliessen dann zu einer allgemeinen Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität zusammen. Das sechste Kapitel widmet sich der kritischen Würdigung und diskutiert den Einfluss der getroffenen Annahmen auf das Ergebnis. Den Abschluss bildet eine Zusammenfassung der gewonnenen Erkenntnisse mit einem Ausblick auf zukünftige Arbeiten. Inhaltsverzeichnis:Inhaltsverzeichnis: Abkürzungsverzeichnisiv Abbildungsverzeichnisvi Tabellenverzeichnisviii 1.Einleitung1 2.Grundbegriffe der IT-Sicherheit2 2.1Die IT-Sicherheit und ihre Ziele2 2.2Der Angriff2 2.3Ein nicht autorisierter Nutzer3 2.4Intrusion Detection und Intrusion Detection Systeme4 2.5Computer und Netzwerke4 3.Forschungsfrage6 4.Ergebnisse der Literatur8 4.1Angriffe8 4.2Intrusion Detection Systeme10 4.2.1Komponenten von Intrusion Detection Systemen11 4.2.1.1Ereigniskomponente12 4.2.1.2Analyse- und Datenbankkomponente13 4.2.1.3Reaktionskomponente14 4.2.2Arten von Intrusion Detection Systemen15 4.2.2.1Datenquellen16 4.2.2.1.1Hostbasierte Systeme16 4.2.2.1.2Applikationsbasierte Systeme18 4.2.2.1.3Netzwerkbasierte Systeme18 4.2.2.2Analysearten20 4.2.2.2.1Missbrauchserkennung20 4.2.2.2.2Anomalieerkennung21 4.2.2.3Analysezeitpunkt23 4.2.2.3.1Realtime23 4.2.2.3.2Forensic Analysis24 4.2.3Methoden der Analyse24 4.2.3.1Methoden im Rahmen der Missbrauchserkennung24 4.2.3.1.1Signatu eBooks / Fachbücher / Informatik, Diplom.de

 Buch.ch
Nr. 37266930 Versandkosten:Bei Bestellungen innerhalb der Schweiz berechnen wir Fr. 3.50 Portokosten, Bestellungen ab EUR Fr. 75.00 sind frei. Die voraussichtliche Versanddauer liegt bei 1 bis 2 Werktagen., Sofort per Download lieferbar, zzgl. Versandkosten
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Intrusion Detection Systeme - Adeline Galonska
(*)
Adeline Galonska:
Intrusion Detection Systeme - neues Buch

ISBN: 9783836634397

ID: 5c2084557f90afa4b9678620ba838256

Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Inhaltsangabe:Einleitung: In der heutigen digitalen Welt dienen Computer als Ablage für alle relevanten und sensiblen Firmeninformationen. Der Geschäftserfolg und der Erhalt des Wettbewerbsvorteils eines Unternehmens hängen somit maßgeblich von dem Schutz dieser Informationen vor unberechtigten Zugriffen ab. Aktuelle Meldungen zeigen, dass die Gefahr von Angriffen auf Computer und Netzwerke mit wachsendem Wettbewerbsdruck immer größer wird. Eine optimale Strategie für IT-Investitionen bildet die Grundlage für eine angemessene Reaktion auf diese Gefährdung. Diesem erfolgskritischen Thema widmet sich ein Forschungsprojekt am Wirtschaftsinformatik-Lehrstuhl der Universität Augsburg. Darin soll das Verhalten eines finanziell motivierten und rational handelnden Angreifers modelliert werden, um mögliche Aktivitäten vorauszusagen und von vornherein angemessene Reaktionen und ggf. präventive Maßnahmen optimal zu bestimmen. Angreifer dieser Art verfolgen wirtschaftliche Ziele und orientieren ihr Verhalten an der Gefahr, entdeckt und somit bestraft zu werden. Bisherige Arbeiten zu Intrusion Detection Systemen beschreiben hauptsächlich die Funktionsweisen der verschiedenen Systeme mit den jeweiligen Vor- und Nachteilen. Wenige Artikel beschäftigen sich mit der Leistungsfähigkeit von IDS allgemein und der Erkennungswahrscheinlichkeit im Speziellen. Die Arbeit von Lippmann et al. liefert die aktuellsten Aussagen dazu. Studien zum Verhalten der Erkennungswahrscheinlichkeit bei wiederholter Ausführung derselben Attacke existieren nicht. Diese Lücke im theoretischen Konzept zu Intrusion Detection wird durch die vorliegende Arbeit geschlossen. Ergebnis ist eine allgemeine Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität als Grundlage für die Modellierung des Angreiferverhaltens. Im zweiten Kapitel der vorliegenden Arbeit erfolgt zunächst die Definition der grundlegenden Begriffe zur Thematik Intrusion Detection, um ein einheitliches Begriffsverständnis zu schaffen. Anschließend wird im dritten Kapitel die Forschungsfrage, d.h. die Motivation zu dieser Arbeit, erörtert. Das vierte Kapitel beinhaltet eine Zusammenfassung der bisherigen Literatur zu Intrusion Detection Systemen und untersucht diese im Hinblick auf die Forschungsfrage. Zunächst werden allgemein Angriffe auf IT-Systeme charakterisiert. Es folgt eine detaillierte Darstellung der Arten und Methoden von ID-Systemen mit Beschreibungen ausgewählter Funktionsweisen. Daraus abgeleitet werden im fünften Kapitel Szenarien zur Erkennungswahrscheinlichkeit für jede spezielle Methode entwickelt. Die gewonnenen Erkenntnisse fließen dann zu einer allgemeinen Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität zusammen. Das sechste Kapitel widmet sich der kritischen Würdigung und diskutiert den Einfluss der getroffenen Annahmen auf das Ergebnis. Den Abschluss bildet eine Zusammenfassung der gewonnenen Erkenntnisse mit einem Ausblick auf zukünftige Arbeiten. Inhaltsverzeichnis:Inhaltsverzeichnis: Abkürzungsverzeichnisiv Abbildungsverzeichnisvi Tabellenverzeichnisviii 1.Einleitung1 2.Grundbegriffe der IT-Sicherheit2 2.1Die IT-Sicherheit und ihre Ziele2 2.2Der Angriff2 2.3Ein nicht autorisierter Nutzer3 2.4Intrusion Detection und Intrusion Detection Systeme4 2.5Computer und Netzwerke4 3.Forschungsfrage6 4.Ergebnisse der Literatur8 4.1Angriffe8 4.2Intrusion Detection Systeme10 4.2.1Komponenten von Intrusion Detection Systemen11 4.2.1.1Ereigniskomponente12 4.2.1.2Analyse- und Datenbankkomponente13 4.2.1.3Reaktionskomponente14 4.2.2Arten von Intrusion Detection Systemen15 4.2.2.1Datenquellen16 4.2.2.1.1Hostbasierte Systeme16 4.2.2.1.2Applikationsbasierte Systeme18 4.2.2.1.3Netzwerkbasierte Systeme18 4.2.2.2Analysearten20 4.2.2.2.1Missbrauchserkennung20 4.2.2.2.2Anomalieerkennung21 4.2.2.3Analysezeitpunkt23 4.2.2.3.1Realtime23 4.2.2.3.2Forensic Analysis24 4.2.3Methoden der Analyse24 4.2.3.1Methoden im Rahmen der Missbrauchserkennung24 4.2.3.1.1Signatu eBooks / Fachbücher / Informatik, Diplom.de

 Buch.de
Nr. 37266930 Versandkosten:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Sofort per Download lieferbar, DE. (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Intrusion Detection Systeme - Adeline Galonska
(*)
Adeline Galonska:
Intrusion Detection Systeme - neues Buch

2009, ISBN: 9783836634397

ID: 632629392

Inhaltsangabe:Einleitung: In der heutigen digitalen Welt dienen Computer als Ablage für alle relevanten und sensiblen Firmeninformationen. Der Geschäftserfolg und der Erhalt des Wettbewerbsvorteils eines Unternehmens hängen somit massgeblich von dem Schutz dieser Informationen vor unberechtigten Zugriffen ab. Aktuelle Meldungen zeigen, dass die Gefahr von Angriffen auf Computer und Netzwerke mit wachsendem Wettbewerbsdruck immer grösser wird. Eine optimale Strategie für IT-Investitionen bildet die Grundlage für eine angemessene Reaktion auf diese Gefährdung. Diesem erfolgskritischen Thema widmet sich ein Forschungsprojekt am Wirtschaftsinformatik-Lehrstuhl der Universität Augsburg. Darin soll das Verhalten eines finanziell motivierten und rational handelnden Angreifers modelliert werden, um mögliche Aktivitäten vorauszusagen und von vornherein angemessene Reaktionen und ggf. präventive Massnahmen optimal zu bestimmen. Angreifer dieser Art verfolgen wirtschaftliche Ziele und orientieren ihr Verhalten an der Gefahr, entdeckt und somit bestraft zu werden. Bisherige Arbeiten zu Intrusion Detection Systemen beschreiben hauptsächlich die Funktionsweisen der verschiedenen Systeme mit den jeweiligen Vor- und Nachteilen. Wenige Artikel beschäftigen sich mit der Leistungsfähigkeit von IDS allgemein und der Erkennungswahrscheinlichkeit im Speziellen. Die Arbeit von Lippmann et al. liefert die aktuellsten Aussagen dazu. Studien zum Verhalten der Erkennungswahrscheinlichkeit bei wiederholter Ausführung derselben Attacke existieren nicht. Diese Lücke im theoretischen Konzept zu Intrusion Detection wird durch die vorliegende Arbeit geschlossen. Ergebnis ist eine allgemeine Aussage über die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität als Grundlage für die Modellierung des Angreiferverhaltens. Im zweiten Kapitel der vorliegenden Arbeit erfolgt zunächst die Definition der grundlegenden Begriffe zur Thematik Intrusion Detection, um ein einheitliches Begriffsverständnis zu schaffen. Anschliessend wird im dritten Kapitel die Forschungsfrage, d.h. die Motivation zu dieser Arbeit, erörtert. Das vierte Kapitel beinhaltet eine Zusammenfassung der bisherigen Literatur zu Intrusion Detection Systemen und untersucht diese im Hinblick auf die Forschungsfrage. Zunächst werden allgemein Angriffe auf IT-Systeme charakterisiert. Es folgt eine detaillierte Darstellung der Arten und Methoden von ID-Systemen mit Beschreibungen ausgewählter [] Inhaltsangabe:Einleitung: In der heutigen digitalen Welt dienen Computer als Ablage für alle relevanten und sensiblen Firmeninformationen. Der Geschäftserfolg und der Erhalt des Wettbewerbsvorteils eines Unternehmens hängen somit massgeblich von dem Schutz dieser Informationen vor unberechtigten Zugriffen ab. Aktuelle Meldungen zeigen, dass die ... eBook PDF 24.08.2009 eBooks>Fachbücher>Informatik, Diplom.de, .200

 Orellfuessli.ch
No. 37266930. Versandkosten:Zzgl. Versandkosten. (EUR 15.26)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Intrusion Detection Systeme - Adeline Galonska
(*)
Adeline Galonska:
Intrusion Detection Systeme - Erstausgabe

2009, ISBN: 9783836634397

ID: 28232498

Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität, [ED: 1], Auflage, eBook Download (PDF), eBooks, [PU: diplom.de]

 lehmanns.de
Versandkosten:Download sofort lieferbar, , Versandkostenfrei innerhalb der BRD. (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.

Details zum Buch

Detailangaben zum Buch - Intrusion Detection Systeme


EAN (ISBN-13): 9783836634397
Erscheinungsjahr: 2008
Herausgeber: Diplomica Verlag

Buch in der Datenbank seit 2009-03-01T18:41:05+01:00 (Berlin)
Detailseite zuletzt geändert am 2019-04-08T14:17:07+02:00 (Berlin)
ISBN/EAN: 9783836634397

ISBN - alternative Schreibweisen:
978-3-8366-3439-7


< zum Archiv...