J. Mrosek, N. Pohlmann:, “Logdaten und Datenschutz? Kein Widerspruch!”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2008 Seit vielen Computergenerationen produzieren die meisten IT-Systeme Logdaten. Doch seit mindestens genauso langer Zeit werden Logdaten von vielen Administratoren leichtfertig ignoriert. Dabei enthalten Logda – ten wichtige Informationen, die dabei helfen können, in großen Netz – werkumgebungen effizient Hard- und Softwareprobleme, sowie Re – ssourcenengpässe festzustellen und zu lokalisieren. Darüber hinaus ist ein immer deutlicherer Trend dahingehend erkennbar, Logdaten zur Erkennung von Sicherheitsproblemen und Angriffen heranzuziehen. Doch obwohl sich Logdaten zu diesem Zweck sehr gut eignen, zögern viele Un – ternehmen und Institutionen aus Gründen des Aufwandes und des Datenschutzes, eine Logdatenanalyse in ihr Sicherheitskonzept zu integrieren. Jedes Unternehmen ist heutzutage von der kritischen Infrastruktur Internet und seinen Diensten existenziell abhängig. Doch mit der zunehmenden Bedeutung des Internets als Kommunikationsmedium steigt auch die potentielle Bedrohung, ein leichtes Ziel von Kriminellen zu werden, die von der Entwicklung dieses Mediums ebenfalls profitieren wollen. Intrusion Detection Systeme (IDS) gehören daher für jedes größere Unternehmen zur Grundausstattung. Bei IDS lassen sich verschiedene Realisierungsansätze unterscheiden. Networkbased IDSs analysieren die direkte Kommunikation auf der Netzwerkebene, indem die sensiblen Paketinhalte auf Schadmuster hin untersucht werden. Somit sind sie in der Lage, Angriffe noch „auf der Leitung” zu erkennen, bevor das Zielsystem erreicht wird. Ein bekanntes Tool dieser Gattung ist Snort. Ein weiterer Realisierungsansatz sind Hostbased IDSs, die unter anderem auf Logdaten operieren können.
Weitere Informationen zum Thema “Cyber-Sicherheits-Frühwarn- und Lagebildsystem”:Artikel: „Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt“
„An ideal Internet Early Warning System“
„Ideales Internet-Frühwarnsystem”
„Internet Situation Awareness“
„Probe-based Internet Early Warning System”
„Internet Early Warning System: The Global View”
Vorträge: “Internet Situation Awareness”
“Internet-Frühwarnsysteme“
Vorlesung: „Cyber-Sicherheit Frühwarn- und Lagebildsysteme“ Glossareintrag: “Cyber-Sicherheits-Frühwarn- und Lagebildsystem” Informationen über das Lehrbuch: „Cyber-Sicherheit“
kostenlos downloaden |