Intrusion Detection Systeme

Ähnliche Dokumente
Führungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation

Fremdfinanzierung als Einflussfaktor bei der entscheidungs- und marktorientierten Unternehmensbewertung

Die Bilanzierung von unmittelbaren Pensionsverpflichtungen nach HGB und IAS/IFRS

Konzeption und Entwicklung von Umsetzungsmöglichkeiten einer Personal Balanced Scorecard, dargestellt am Beispiel der DB Cargo AG

Die Bilanzierung des Geschäfts- oder Firmenwertes nach HGB und IFRS

Eine empirische Untersuchung zum Angebot von Radsport im Inhaltsbereich "Gleiten, Fahren, Rollen" an ausgewählten Schulen in NRW

Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten

Zweckgesellschaften und strukturierte Unternehmen im Konzernabschluss nach HGB und IFRS

Der Einfluss von Aktienkursvolatilitäten auf das Desinvestitionsverhalten deutscher Konzerne

Die Macht der Reflexion. Zum Verhältnis von Kunst, Religion und Philosophie bei G.W.F. Hegel

Kinderarmut in Deutschland. Eine Herausforderung für die Soziale Arbeit?

Die Besetzung und Fluktuation in der Clubführung der deutschen Fußball-Bundesliga

Auswirkungen des Pendelns auf das subjektive Wohlbefinden

Wirtschaft. Andreas H. Hamacher

Einführung eines Dokumenten-Management-Systems in einer Bank

Die sino-afrikanische Partnerschaft. Eine Analyse der Auswirkungen von Foreign Direct Investment (FDI) in Angola

Untersuchung der Möglichkeiten und Auswirkungen von Smart Glasses und Augmented Realtiy für das Marketing

Handlungsansätze für ein betriebliches Gesundheitsmanagement in Krankenhäusern

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen

Differenziert und kompetenzorientiert Mathematik in der Primarstufe unterrichten aber wie?

Ideal oder real? Die Darstellung weiblicher Schönheit in der Werbung der Dove-Kampagne "Initiative für wahre Schönheit"

Ansätze zur Messbarkeit und Vergleichbarkeit der Corporate Governance Maßnahmen von Unternehmen

Aggression und Rachephantasien bei Kindern im Grundschulalter

Steuerliche versus betriebswirtschaftliche Funktionen von Verrechnungspreisen im internationalen Konzern

Lösungsstrategien im Mathematikunterricht der Grundschule

Die Auswirkungen der expansiven Geldpolitik der EZB auf den realen europäischen Güter- und Geldmarkt. Eine kritische Analyse

Unternehmensnachfolge in Familienunternehmen durch Private Equity und Management-Buy-out

Konzeptionelle Systemanalyse auf Basis energiepolitischer Rahmenbedingungen für die Zielgruppe der Wohnungsbaugesellschaften

Unterwasserrugby für den Schulsport

Langfristige Betrachtung der Sparquote der privaten Haushalte Deutschlands

Kreatives Schreiben in der Grundschule

Integration von Flüchtlingen in Niederösterreich - Wege für die Zukunft

Wirtschaft. Christopher Ohst

Die mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche

Das subjektive Rechtfertigungselement im türkischen Strafrecht im Spiegel der deutschen subjektiven Rechtfertigungselemente

Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen

Kundenbindung und ihre Instrumente im Privatkundengeschäft von Sparkassen

Branchenspezifisches Social Media Marketing auf Instagram

Social Media Marketing. Chancen und Risiken im Web 2.0 für eine Firma

Wertorientierte Unternehmensführung und Corporate Governance

Integrierte Managementsysteme für KMU

Bedeutung und Erfassung von soft-skills beim Personalrecruiting im IT-Bereich

Das Spannungsfeld im mittleren Management. Ein möglicher Burnout-Faktor?

Teilhabe durch Arbeit.Auftrag und Rolle der Sozialen Arbeit im Kontext der Arbeitsgelegenheiten für Geflüchtete

Das C-Teile-Management bei KMU

Diskriminierungsfreie Personalrekrutierung im Rahmen des 11 AGG

Strategieumsetzung an Beispielen aus dem Tourismus

Rollierender Forecast als Instrument des Risikocontrollings

Notfallmedizinische Ausbildung in der Gesundheits- und Krankenpflege in Baden-Württemberg

Die kritische Analyse eines Mindestlohnes für die Arbeitsmarktpolitik

Universalbanken im Wandel

Medizin. Ahmed Aljazzar

Der Zusammenhang zwischen narzisstischen Persönlichkeitseigenschaften und dem Führungsverhalten

Traumatisierte Flüchtlinge im Asylverfahren

Vegane Ernährung bei Säuglingen und Kindern

Die Marketing-Mix-Instrumente und die Möglichkeiten zur Vermarktung von E-Books im Vergleich zum Print-Pendant

Das Puppenspiel als Methode der Präventionsarbeit an Schulen

Ein Kreisverband des DRK - Gefährdung der Gemeinnützigkeit durch wirtschaftliche Aktivitäten

Wachstumskrise der Golfclubs? Strategien für einen sich wandelnden Markt

Geisteswissenschaft. Peter Niemeier. Kinderarmut in Deutschland. Diplomarbeit

Technik. Alexander Bleiholder

Ursachen der Bildungsunlust männlicher Jugendlicher im höheren Bildungssystem in Österreich

Kritische Betrachtung des Reverse-Charge-Verfahrens gemäß 13b UStG im Hinblick auf Bauleitungen an Bauträger und Bauunternehmer

Communities mit Bezug zur Bundeswehr

Gestaltungsspielräume im Rahmen der Goodwill Bilanzierung nach HGB und IFRS

Storytelling in Onlinewerbefilmen

Marke Eigenbau. Gesellschaftliche Ausprägungen und psychologische Erklärungen des Do-It-Yourself-Trends

Ein Konzept zur Verbesserung der Gesprächsführung in bayerischen integrierten Leitstellen von Feuerwehr und Rettungsdienst

Produktinnovation im Versicherungswesen - Akzeptanzanalyse einer Produktidee

ADS und ADHS. Möglichkeiten der Psychomotorik im Umgang mit verhaltensoriginellen Kindern

Führungstheorien und Führungsstile von Führungskompetenzen

Staatsfonds und Beteiligungsunternehmen

Sozialtechnische Regeln in der Werbung

Beratung für Menschen mit geistiger Behinderung

Gesundheitsmarketing. Erfolgsfaktoren und aktuelle Herausforderungen

Kundengewinnung durch Werbeartikel. Wann lohnt sich das Outsourcing eines Werbeartikelprogramms?

Geisteswissenschaft. Monique Mücklisch

Emotionale Intelligenz und Führung in Zeiten des DRG-Systems. Die Bedeutung von Emotionen bei der Führung von pflegerischen Mitarbeitern

Der Einfluss der sozialen Herkunft auf die Lesekompetenz. Ist Online-Lesen ein intervenierender Faktor der Bildungsungleichheit?

Wirtschaft. Kristin Biohlawek

Managementinstrumente in sich verändernden Unternehmensumwelten

Employer Branding.Aufbau einer Arbeitgebermarke als Profit Impact

Das transformationale Führungsstil-Modell. Darstellung, Geschichte und Diskussion von seiner Anwendbarkeit in Pflegeeinrichtungen

Die Geltung der Europäischen Menschenrechtskonvention bei militärischen Auslandseinsätzen

Edward Albee und der Amerikanische Traum

Gemeinsam einsam? Welchen Einfluss haben MMORPGs auf das Sozialleben der SpielerInnen?

Depressionen nach der Schwangerschaft

Die Rürup-Rente (Basisrente) aus steuerlicher Perspektive

Die Vermarktung von Personaldienstleistungen

"Das Kind ist da - die Seele kalt"

Erfolgskontrolle im Eventmanagement als Teil des Projektcontrolling bei Veranstaltern

Motivation im Kunstunterricht

Wirtschaftlichkeitsanalyse von Photovoltaikfassaden

Transkript:

Informatik Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Diplomarbeit

Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de/ abrufbar. Dieses Werk sowie alle darin enthaltenen einzelnen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsschutz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen, Auswertungen durch Datenbanken und für die Einspeicherung und Verarbeitung in elektronische Systeme. Alle Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe (einschließlich Mikrokopie) sowie der Auswertung durch Datenbanken oder ähnliche Einrichtungen, vorbehalten. Impressum: Copyright 2008 GRIN Verlag, Open Publishing GmbH ISBN: 978-3-640-43474-9 Dieses Buch bei GRIN: http://www.grin.com/de/e-book/135617/intrusion-detection-systeme

Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität GRIN Verlag

GRIN - Your knowledge has value Der GRIN Verlag publiziert seit 1998 wissenschaftliche Arbeiten von Studenten, Hochschullehrern und anderen Akademikern als ebook und gedrucktes Buch. Die Verlagswebsite www.grin.com ist die ideale Plattform zur Veröffentlichung von Hausarbeiten, Abschlussarbeiten, wissenschaftlichen Aufsätzen, Dissertationen und Fachbüchern. Besuchen Sie uns im Internet: http://www.grin.com/ http://www.facebook.com/grincom http://www.twitter.com/grin_com

Intrusion Detection Systeme - die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität DIPLOMARBEIT der Wirtschaftswissenschaftlichen Fakultät der UNIVERSITÄT AUGSBURG zur Erlangung des akademischen Grades Diplom-Kauffrau Lehrstuhl für Betriebswirtschaftslehre, Wirtschaftsinformatik & Financial Engineering Vorgelegt von: Adeline Galonska Abgabetermin der Arbeit: 21.10.2008

Inhaltsübersicht Inhaltsübersicht i Abkürzungsverzeichnis... iv Abbildungsverzeichnis... vi Tabellenverzeichnis... viii 1 Einleitung... 1 2 Grundbegriffe der IT-Sicherheit... 2 2.1 Die IT-Sicherheit und ihre Ziele... 2 3 4 5 2.2 2.3 2.4 2.5 4.1 4.2 4.3 5.1 5.2 Der Angriff... 2 Ein nicht autorisierter Nutzer... 3 Intrusion Detection und Intrusion Detection Systeme... 4 Computer und Netzwerke... 4 Forschungsfrage... 6 Ergebnisse der Literatur... 8 Angriffe... 8 Intrusion Detection Systeme... 10 Beantwortung der Forschungsfrage... 42 Methoden und ihre Erkennungswahrscheinlichkeit... 43 Szenarien der Angriffserkennung... 44 Allgemeiner Verlauf der Erkennungswahrscheinlichkeit... 61 6 Kritische Würdigung... 65 7 Zusammenfassung und Ausblick... 68 Anhang A: Weitere Unterlagen zu den Analysemethoden... 69 Anhang B: Weitere Unterlagen zu den Szenarien... 75 Literatur... 77

Inhaltsverzeichnis Inhaltsverzeichnis ii Abkürzungsverzeichnis... iv Abbildungsverzeichnis... vi Tabellenverzeichnis... viii 1 Einleitung... 1 2 Grundbegriffe der IT-Sicherheit... 2 2.1 Die IT-Sicherheit und ihre Ziele... 2 3 4 2.2 2.3 2.4 2.5 4.1 4.2 Der Angriff... 2 Ein nicht autorisierter Nutzer... 3 Intrusion Detection und Intrusion Detection Systeme... 4 Computer und Netzwerke... 4 Forschungsfrage... 6 Ergebnisse der Literatur... 8 Angriffe... 8 Intrusion Detection Systeme... 10 4.2.1 Komponenten von Intrusion Detection Systemen... 11 4.2.1.1 Ereigniskomponente... 12 4.2.1.2 Analyse- und Datenbankkomponente... 13 4.2.1.3 Reaktionskomponente... 14 4.2.2 Arten von Intrusion Detection Systemen... 15 4.2.2.1 Datenquellen... 16 4.2.2.1.1 4.2.2.1.2 4.2.2.1.3 Hostbasierte Systeme... 16 Applikationsbasierte Systeme... 18 Netzwerkbasierte Systeme... 18 4.2.2.2 Analysearten... 20 4.2.2.2.1 4.2.2.2.2 Missbrauchserkennung... 20 Anomalieerkennung... 21 4.2.2.3 Analysezeitpunkt... 23 4.2.2.3.1 4.2.2.3.2 Realtime... 23 Forensic Analysis... 24 4.2.3 Methoden der Analyse... 24 4.2.3.1 Methoden im Rahmen der Missbrauchserkennung... 24

Inhaltsverzeichnis 4.2.3.1.1 4.2.3.1.2 4.2.3.1.3 iii Signaturanalyse mit Boyer-Moore-Algorithmus... 25 Regelbasiertes Expertensystem... 28 State Transition Analysis... 31 4.2.3.2 Methoden im Rahmen der Anomalieerkennung... 35 4.2.3.2.1 4.2.3.2.2 4.2.3.2.3 Statistische Anomalieerkennung... 35 Regelbasierte Anomalieerkennung... 38 Neuronale Netze... 40 5 4.3 5.1 Beantwortung der Forschungsfrage... 42 Methoden und ihre Erkennungswahrscheinlichkeit... 43 Szenarien der Angriffserkennung... 44 5.1.1 Die Anwendung der Missbrauchserkennung... 44 5.1.1.1 Vorüberlegungen zur Missbrauchserkennung... 44 5.1.1.2 Szenario zum Boyer-Moore-Algorithmus... 46 5.1.1.3 Szenario zum regelbasierten Expertensystem... 48 5.1.1.4 Szenario zur State Transition Analysis... 50 5.1.1.5 Zusammenfassung der Erkenntnisse bei der Missbrauchserkennung... 51 5.1.2 Die Anwendung der Anomalieerkennung... 53 5.1.2.1 Vorüberlegungen zur Anomalieerkennung... 53 5.1.2.2 Szenario zur statistischen Anomalieerkennung... 55 5.1.2.3 Szenario zur regelbasierten Anomalieerkennung... 58 5.1.2.4 Szenario zu Neuronalen Netzen... 59 5.1.2.5 Zusammenfassung der Erkenntnisse bei der Anomalieerkennung... 60 5.2 Allgemeiner Verlauf der Erkennungswahrscheinlichkeit... 61 6 Kritische Würdigung... 65 7 Zusammenfassung und Ausblick... 68 Anhang A: Weitere Unterlagen zu den Analysemethoden... 69 A.1 Beispiel für den Boyer-Moore-Algorithmus in Programmcode C... 69 A.2 Beispiel für die statistische Anomalieerkennung... 71 A.3 Beispiel für ein einfaches Neuronales Netz... 74 Anhang B: Weitere Unterlagen zu den Szenarien... 75 B.1 Glattgezogene Testreihe für die statistische Anomalieerkennung... 75 Literatur... 77