Prof. Dr. Norbert Pohlmann Home mobile
slider

Cyber-Sicherheit-Sensoren - Prof. Dr. Norbert Pohlmann

Cyber-Sicherheit-Sensoren

Cyber-Sicherheit-Sensoren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Cyber-Sicherheit-Sensoren sammeln sicherheitsrelevante Informationen, mit denen der aktuelle Status einer definierten IT-Infrastruktur ermittelt wird. Cyber-Sicherheit-Sensoren werden über die gesamte IT-Infrastruktur verteilt und an wichtigen Punkten platziert, um einen repräsentativen Überblick über die zu betrachtende IT-Infrastruktur zu erhalten.

Es können verschiedene Arten von Cyber-Sicherheit-Sensoren verwendet werden, wie zum Beispiel:

• Vollständige Aufzeichnung des Netzwerkverkehrs (zum Beispiel mit Wireshark)
• Netflow (Router), sFlow (Switch), …
• Netzwerksensoren (statistischer Ansatz, Deep Packet Inspection, Intrusion Detection System, …)
• Netzwerkverwaltung (zum Beispiel SNMP)
• Honeypots (Low- oder High-Interaktiv)
• Verfügbarkeit von Diensten, Knoten, Servern und IT-Komponenten
• Logdaten-Analyse (Netzkomponenten (Firewall, Router, …), …, IT-Systeme (Anwendungen, Betriebssysteme, Daten, …), …).


Idealer Cyber-Sicherheit-Sensoren
Ein idealer Cyber-Sicherheit-Sensor hat Zugriff auf alle Daten und extrahiert daraus alle sicherheitsrelevanten Informationen so, dass diese für das Erkennen aller Angriffe und Angriffspotenziale genutzt und von der notwendigen Speichergröße langfristig gespeichert werden können.


Messmethoden
Bei den Messungen kann zwischen einer aktiven und passiven Messung unterschieden werden.

Aktive Messung
Der aktive Sensor erzeugt Daten und/oder Aktionen, um ein Verhalten messen zu können, zum Beispiel Ping, Trace-Route, Ausführung von Anwendungen/Diensten, …

Passive Messung
Der passive Sensor misst verschiedene Aspekte passiv, wie das Abhören von Kommunikationsleitung oder Messen von Ereignissen in einem IT-System usw.


Ort der Messung
Für die Platzierung des Sensors und den Ort der Messungen gibt es verschiedene Möglichkeiten.

Datenebene
Auf der Datenebene können zum Beispiel mit One-Way-Hashfunktionen für die Daten entsprechende kryptografische Prüfsummen berechnet werden, mit deren Hilfe die Integrität der Daten überwacht werden kann.

Anwendungsebene
Auf der Anwendungsebene können Sensoren den ordnungsgemäßen Ablauf der Anwendung kontrollieren.

Betriebssystemebene
Auf der Betriebssystemebene kann überwacht werden, ob nur gewünschte Software in der richtigen Art und Weise auf dem IT-System läuft.

IT-Systemebene
Auf der IT-Systemebene können zum Beispiel die Daten-, Anwendungs- und Betriebssystemebene zusammengefasst und/oder weitere Elemente, wie zum Beispiel die Auslastung von CPU, RAM, Festplatte, usw. überwacht werden.

Netzwerkebene
Auf der Netzwerkebene kann die Kommunikation mithilfe von Sensoren auf Anomalien und Angriffssignaturen überprüft werden. Auf der Netzwerkebene würden aber auch Verfügbarkeitssensoren positioniert werden, um die darin liegenden IT-Systeme darauf zu messen.

Weitere Informationen zum Begriff “Cyber-Sicherheit-Sensoren”:


Vorlesungen: „Cyber-Sicherheit Frühwarn- und Lagebildsysteme“

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Cyber-Sicherheit-Sensoren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Cyber-Sicherheit-Sensoren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten
500x500