Intrusion Detection effektiv! Modellierung und Analyse von Angriffsm

Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser S

  • PDF / 2,029,954 Bytes
  • 218 Pages / 439.37 x 666.142 pts Page_size
  • 96 Downloads / 200 Views

DOWNLOAD

REPORT


Michael Meier

Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern Mit 104 Abbildungen, 16 Tabellen und CD-ROM

123

Dr. Michael Meier Fachbereich Informatik Universität Dortmund 44221 Dortmund [email protected]

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISSN 1611-8618 ISBN-13 978-3-540-48251-2 Springer Berlin Heidelberg New York Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Springer ist nicht Urheber der Daten und Programme. Weder Springer noch der Autor übernehmen die Haftung für die CD-ROM und das Buch, einschließlich ihrer Qualität, Handelsund Anwendungseignung. In keinem Fall übernehmen Springer oder der Autor Haftung für direkte, indirekte, zufällige oder Folgeschäden, die sich aus der Nutzung der CD-ROM oder des Buches ergeben. Springer ist ein Unternehmen von Springer Science+Business Media springer.de © Springer-Verlag Berlin Heidelberg 2007 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Text und Abbildungen wurden mit größter Sorgfalt erarbeitet. Verlag und Autor können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Satz: Druckfertige Daten des Autors Herstellung: LE-TEX, Jelonek, Schmidt & Vöckler GbR, Leipzig Umschlaggestaltung: KünkelLopka Werbeagentur, Heidelberg Gedruckt auf säurefreiem Papier 33/3100 YL – 5 4 3 2 1 0

Widmung

Meinen Eltern.

Vorwort

In dem Forschungsgebiet Intrusion Detection wird seit Mitte der 80er Jahre gearbeitet. Seit einigen Jahren sind kommerzielle Intrusion-DetectionSysteme (IDS) verfügbar, die ergänzend zu präventiven Sicherheitsmechanismen zum Schutz von informationstechnischen Systemen eingesetzt werden können. Die Wirksamkeit zurzeit verfügbarer Systeme bleibt jedoch weit hinter den Erwartungen der Nutzer zurück. Ursache dafür ist eine große Zahl von Fehlalarmen sowie eine schwer zu beziffernde