Categories: FirewallSicherheit

Intrusion Detection-Systeme: eine Einführung

Ein IDS kann entweder eine Software- oder Hardware-Lösung sein, die den Zweck hat, unautorisierte Benutzung eines Computersystems oder Netzwerks oder Angriffe darauf festzustellen. Das IDS hält nach unautorisierten Versuchen Ausschau, sich Zugang zu einem System zu verschaffen, zulässige Rechte auf einem autorisierten System zu überschreiten oder die Verfügbarkeit eines Systems zu verringern, sei es von innerhalb der Organisation aus oder über das Internet. Ein IDS ist dabei nur ein einzelnes Element in einer Sicherheitsstrategie aus miteinander verknüpften und sich überlappenden Segmenten.

IDS-Systeme gibt es in einer Vielzahl von Varianten, mit unterschiedlichen Überwachungs- und Analysemethoden für die verfügbaren Daten. IDS-Systeme überwachen Ereignisse auf drei verschiedenen Stufen: Netzwerk, Host und Anwendung. Sie können diese Ereignisse mithilfe zweier Techniken analysieren, durch Erkennen von Signaturen oder von Anomalien. Einige IDS-Systeme verfügen auch über die Fähigkeit, Gegenmaßnahmen bei einer Attacke zu ergreifen, aber hiervon sollte man nur nach reiflicher Vorüberlegung Gebrauch machen und sich vorher juristisch beraten lassen.

Von diesen beiden Erkennungsmethoden wird Signature Detection in kommerziellen IDS-Produkten am häufigsten verwendet. Anomaly Detection ist jünger, aber im Kommen.

Signatur-basierte Erkennung

Signatur-basierte Erkennung achtet auf Aktivitäten, die mit einer festgelegten Zeichenfolge übereinstimmen, welche eindeutig eine bekannte Angriffsmethode beschreibt. Signatur-basierte IDS-Systeme müssen speziell für jede einzelne bekannte Angriffsmethode programmiert werden. Diese Technik ist äußerst effektiv gegenüber bekannten Angriffsmethoden, erfordert aber laufende Aktualisierungen, um auch gegen neuartige Attacken gewappnet zu sein.

Anomalie-basierte Erkennung

Anomalie-basierte IDS-Systeme erkennen einen Eindringling an seinem unüblichen Verhalten im geschützten System oder Netzwerk (Anomalien). Sie beruhen darauf, dass sich das Verhalten von normalen Anwendern von dem von Angreifern unterscheidet und dieses deshalb bis zu einem gewissen Grad entsprechend zugeordnet werden kann. Der ursprüngliche Normalzustand muss zuerst gemessen werden, indem man die Arbeitsmuster und Bandbreite der normalen Benutzung beobachtet. Die Überwachung erfolgt, indem man diese Werte kontinuierlich mit dem aktuellen Datenverkehr vergleicht. Ein generelles Problem von Anomalie-basierten IDS-Systemen besteht darin, dass ein „durchschnittlicher“ Workload fast unmöglich festzustellen ist. Auf der anderen Seite bieten Anomalie-basierte IDS-Systeme die Möglichkeit, bislang unbekannte Attacken zu erkennen. Einige Signatur-basierte IDS-Systeme umfassen auch in begrenztem Umfang Funktionen zur Anomaly Detection, aber nur wenige verlassen sich allein auf diese Technologie.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

3 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

3 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

3 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

3 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

4 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

4 Tagen ago