Um in einem Netz Aktivitäten zu überwachen und zu analysieren, bedient man sich ID-Systemen. Mit diesen Systemen werden Angriffsmuster erkannt und Aktivitätsmuster analysiert. Damit ist man in der Lage, direkt auf entdeckte Bedrohungen zu reagieren.

Intrusion Detection System: Einbrüche erkennen

IDS (Intrusion Detection Systeme) sammeln alle Informationen der Ereignisse. Die Daten werden tagsüber gesammelt, gespeichert und außerhalb der üblichen Arbeitszeiten, meist nachts, weitergeleitet und analysiert. Viele der früheren hostbasierten IDS funktionieren nach diesem Ansatz, um die Leistung der Rechner nicht durch zusätzlich Analysen zu beeinträchtigen.

Ziel sind die Reparatur entstandener Schäden und die genaue Analyse eines Angriffs zum Aufbau eines vertieften Verständnisses der Vorgehensweise, denn das Verstehen der Angriffe erleichtert deren Entdeckung in der Zukunft. Der Vorteil dieser Systeme besteht darin, dass die Leistung der beobachteten Hosts während des Arbeitstages nicht beeinträchtigt wird, da die Auswertung der Auditdaten in einem Batchprozess erfolgt.

Die Verarbeitung der Daten über Nacht ermöglicht genauere und komplexere Analysen. Außerdem ermöglichen sie Datenwiederherstellung und Analysen, die exakte Rückschlüsse auf sicherheitskritische Situationen zulassen. Somit können Funktionsweise und Attacken verstanden und mit Hilfe der Ereignisse die Wahrscheinlichkeit eines Erfolges zukünftiger Angriffe reduziert werden. Die nur gering verzögerte Auswertung der Daten verhindert jedoch ein zentrales Eingreifen. IDS (Intrusion Detection Systeme) können nicht unmittelbar auf Eingriffe reagieren und Schäden verhindern. Deshalb ist im Nachhinein lediglich die Begrenzung eines Schadausmaßes möglich.

Intrusion Detection Systems Tools   

  • The ULTIMATELY Secure IPS
  • Intrusion Detection Systems
  • FAQ: Network Intrusion Detection Systems
  • FAQ: Sniffing (network, wiretap, sniffer)

 

weitere IDS Tools

  • Snort
  • arachNIDS
  • chkrootkit
  • Tripwire
  • AIDE
  • Cisco Secure Intrusion Detection System
  • Intruder Alert/ NetProwler
  • Network Flight Recorder
  • NetworkIce
  • Windows NT Intruder Detection Checklist
  • Intrusion Detection Level Analysis of Nmap and Queso
  • Dshield.org
  • doshelp.com
  • Virtual Burglar Alarm – Intrusion Detection Systems
  • 50 Ways to Defeat Your Intrusion Detection System
  • IDSWakeup
  • Honeyd
  • Justifying the Expense of IDS
  • Network Intrusion Detection:
  • Honeypots: Tracking Hackers

Kommentare (0)

Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

Posting comment as a guest.
Anhänge (0 / 3)
Deinen Standort teilen