Informatik Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Diplomarbeit
Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de/ abrufbar. Dieses Werk sowie alle darin enthaltenen einzelnen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsschutz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen, Auswertungen durch Datenbanken und für die Einspeicherung und Verarbeitung in elektronische Systeme. Alle Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe (einschließlich Mikrokopie) sowie der Auswertung durch Datenbanken oder ähnliche Einrichtungen, vorbehalten. Impressum: Copyright 2008 GRIN Verlag, Open Publishing GmbH ISBN: 978-3-640-43474-9 Dieses Buch bei GRIN: http://www.grin.com/de/e-book/135617/intrusion-detection-systeme
Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität GRIN Verlag
GRIN - Your knowledge has value Der GRIN Verlag publiziert seit 1998 wissenschaftliche Arbeiten von Studenten, Hochschullehrern und anderen Akademikern als ebook und gedrucktes Buch. Die Verlagswebsite www.grin.com ist die ideale Plattform zur Veröffentlichung von Hausarbeiten, Abschlussarbeiten, wissenschaftlichen Aufsätzen, Dissertationen und Fachbüchern. Besuchen Sie uns im Internet: http://www.grin.com/ http://www.facebook.com/grincom http://www.twitter.com/grin_com
Intrusion Detection Systeme - die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität DIPLOMARBEIT der Wirtschaftswissenschaftlichen Fakultät der UNIVERSITÄT AUGSBURG zur Erlangung des akademischen Grades Diplom-Kauffrau Lehrstuhl für Betriebswirtschaftslehre, Wirtschaftsinformatik & Financial Engineering Vorgelegt von: Adeline Galonska Abgabetermin der Arbeit: 21.10.2008
Inhaltsübersicht Inhaltsübersicht i Abkürzungsverzeichnis... iv Abbildungsverzeichnis... vi Tabellenverzeichnis... viii 1 Einleitung... 1 2 Grundbegriffe der IT-Sicherheit... 2 2.1 Die IT-Sicherheit und ihre Ziele... 2 3 4 5 2.2 2.3 2.4 2.5 4.1 4.2 4.3 5.1 5.2 Der Angriff... 2 Ein nicht autorisierter Nutzer... 3 Intrusion Detection und Intrusion Detection Systeme... 4 Computer und Netzwerke... 4 Forschungsfrage... 6 Ergebnisse der Literatur... 8 Angriffe... 8 Intrusion Detection Systeme... 10 Beantwortung der Forschungsfrage... 42 Methoden und ihre Erkennungswahrscheinlichkeit... 43 Szenarien der Angriffserkennung... 44 Allgemeiner Verlauf der Erkennungswahrscheinlichkeit... 61 6 Kritische Würdigung... 65 7 Zusammenfassung und Ausblick... 68 Anhang A: Weitere Unterlagen zu den Analysemethoden... 69 Anhang B: Weitere Unterlagen zu den Szenarien... 75 Literatur... 77
Inhaltsverzeichnis Inhaltsverzeichnis ii Abkürzungsverzeichnis... iv Abbildungsverzeichnis... vi Tabellenverzeichnis... viii 1 Einleitung... 1 2 Grundbegriffe der IT-Sicherheit... 2 2.1 Die IT-Sicherheit und ihre Ziele... 2 3 4 2.2 2.3 2.4 2.5 4.1 4.2 Der Angriff... 2 Ein nicht autorisierter Nutzer... 3 Intrusion Detection und Intrusion Detection Systeme... 4 Computer und Netzwerke... 4 Forschungsfrage... 6 Ergebnisse der Literatur... 8 Angriffe... 8 Intrusion Detection Systeme... 10 4.2.1 Komponenten von Intrusion Detection Systemen... 11 4.2.1.1 Ereigniskomponente... 12 4.2.1.2 Analyse- und Datenbankkomponente... 13 4.2.1.3 Reaktionskomponente... 14 4.2.2 Arten von Intrusion Detection Systemen... 15 4.2.2.1 Datenquellen... 16 4.2.2.1.1 4.2.2.1.2 4.2.2.1.3 Hostbasierte Systeme... 16 Applikationsbasierte Systeme... 18 Netzwerkbasierte Systeme... 18 4.2.2.2 Analysearten... 20 4.2.2.2.1 4.2.2.2.2 Missbrauchserkennung... 20 Anomalieerkennung... 21 4.2.2.3 Analysezeitpunkt... 23 4.2.2.3.1 4.2.2.3.2 Realtime... 23 Forensic Analysis... 24 4.2.3 Methoden der Analyse... 24 4.2.3.1 Methoden im Rahmen der Missbrauchserkennung... 24
Inhaltsverzeichnis 4.2.3.1.1 4.2.3.1.2 4.2.3.1.3 iii Signaturanalyse mit Boyer-Moore-Algorithmus... 25 Regelbasiertes Expertensystem... 28 State Transition Analysis... 31 4.2.3.2 Methoden im Rahmen der Anomalieerkennung... 35 4.2.3.2.1 4.2.3.2.2 4.2.3.2.3 Statistische Anomalieerkennung... 35 Regelbasierte Anomalieerkennung... 38 Neuronale Netze... 40 5 4.3 5.1 Beantwortung der Forschungsfrage... 42 Methoden und ihre Erkennungswahrscheinlichkeit... 43 Szenarien der Angriffserkennung... 44 5.1.1 Die Anwendung der Missbrauchserkennung... 44 5.1.1.1 Vorüberlegungen zur Missbrauchserkennung... 44 5.1.1.2 Szenario zum Boyer-Moore-Algorithmus... 46 5.1.1.3 Szenario zum regelbasierten Expertensystem... 48 5.1.1.4 Szenario zur State Transition Analysis... 50 5.1.1.5 Zusammenfassung der Erkenntnisse bei der Missbrauchserkennung... 51 5.1.2 Die Anwendung der Anomalieerkennung... 53 5.1.2.1 Vorüberlegungen zur Anomalieerkennung... 53 5.1.2.2 Szenario zur statistischen Anomalieerkennung... 55 5.1.2.3 Szenario zur regelbasierten Anomalieerkennung... 58 5.1.2.4 Szenario zu Neuronalen Netzen... 59 5.1.2.5 Zusammenfassung der Erkenntnisse bei der Anomalieerkennung... 60 5.2 Allgemeiner Verlauf der Erkennungswahrscheinlichkeit... 61 6 Kritische Würdigung... 65 7 Zusammenfassung und Ausblick... 68 Anhang A: Weitere Unterlagen zu den Analysemethoden... 69 A.1 Beispiel für den Boyer-Moore-Algorithmus in Programmcode C... 69 A.2 Beispiel für die statistische Anomalieerkennung... 71 A.3 Beispiel für ein einfaches Neuronales Netz... 74 Anhang B: Weitere Unterlagen zu den Szenarien... 75 B.1 Glattgezogene Testreihe für die statistische Anomalieerkennung... 75 Literatur... 77