Von dem Buch Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN100%: Knechtel, Martin: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN (ISBN: 9783838695716) in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN100%: Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN (ISBN: 9783832495718) 2006, Erstausgabe, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
16 Angebote vergleichen

Preise20142016202020222023
Schnitt 97,15 90,11 88,90 94,20 81,66
Nachfrage
Bester Preis: 74,00 (vom 03.02.2014)
1
9783832495718 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2006)

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplomica Verlag, neu, E-Book.

Lieferung aus: Deutschland, Sofort per Download lieferbar.
Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings [...], PDF, 10.05.2006.
2
9783838695716 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN (2006)

Lieferung erfolgt aus/von: Deutschland DE US

ISBN: 9783838695716 bzw. 3838695712, in Deutsch, gebraucht.

Lieferung aus: Deutschland, Versandkostenfrei in die BRD.
Von Händler/Antiquariat, MARZIES Buch- und Medienhandel, 14621 Schönwalde-Glien.
Kartoniert, 100 Seiten, 210mm x 148mm x 8mm, Sprache(n): ger Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings [¿] Versandkostenfreie Lieferung, Angelegt am: 11.07.2019.
3
9783832495718 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplomica Verlag, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: Begriffserklärung9 1.Einleitung10 1.1Rechnernetze in der Informationsgesellschaft10 1.2Steigendes Sicherheitsbewusstsein10 1.3Anlass und Ziel dieser Arbeit11 2.Grundlagen13 2.1Angriffe auf Lokale Netze13 2.1.1Ausgangspunkte von Bedrohungen13 2.1.2Typen von Attacken17 2.1.3Fehlkonfigurationen18 2.1.4Automatisierte Attacken durch Störprogramme18 2.2Existierende Möglichkeiten zur Abwehr von Angriffen auf Lokale Netze21 2.2.1Firewall21 2.2.2Intrusion Detection System22 2.2.3Intrusion Prevention System und Intrusion Response System22 2.2.4Ereignisbehandlung - Incident Response23 2.2.5Honeypot24 2.3Arten von Intrusion Detection Systemen24 2.3.1Network-Based IDS25 2.3.2Host-Based IDS26 2.3.3Distributed IDS26 2.4Methoden der Network-Based Intrusion Detection28 2.5Platzierung eines Network-Based IDS im LAN31 2.5.1Inline NIDS32 2.5.2Sniffing NIDS32 2.6Platzierung eines Network-Based IPS/IRS im LAN33 2.6.1Methoden eines Inline NIPS34 2.6.2Methoden eines Sniffing NIRS35 2.7IDS, IRS und IPS amMarkt38 2.7.1Das Open Source IDS Snort39 2.7.2Warum ist Snort zu kommerziellen Produkten konkurrenzfähig 40 2.7.3Open Source in sicherheitskritischen Anwendungen42 2.8Erwartungen an IDS und IPS und ihre Grenzen42 2.8.1Grenzen von NIDS43 2.8.2Grenzen von NIPS45 2.8.3Grenzen von NIRS45 2.9Rechtliche Aspekte47 3.Prototypische Implementierung einer Teststellung48 3.1Anforderungsanalyse48 3.2Konzeption50 3.2.1Logischer Arbeitsablauf von ¿Patrol¿ bei einem Ereignis im LAN50 3.2.2Details zum Konzept52 3.2.3Verwendete Hardware52 3.2.4Verwendete Werkzeuge und Programmiersprachen54 3.3Vorarbeit: Switchbelegung eines Layer3-Switches per SNMP ermitteln55 3.4Realisierung des Systems ¿Patrol¿57 3.4.1Snort als Gundlage für ein IPS57 3.4.2Implementierung eines Output Plug-In für Snort59 3.4.3Die Datenbank von Patrol59 3.4.4Aktualisierung der Regeln unter Verwendung der Software Oinkmaster60 3.4.5Das Web-Interface zur Administration61 3.4.6Benachrichtigung62 3.4.7Maßnahmen zur Sicherheit von Patrol63 3.5Wirksamkeitstest64 3.5.1Konzept64 3.5.2Durchführung65 3.5.3Ergebnisse und Testbewertung65 3.5.4Betrachtungen zur Performance65 3.6Betriebswirtschaftliche Betrachtungen65 4.Zusammenfassung67 4.1Einordnung der Ergebnisse67 4.2Ausblick68 4.2.1Vorschläge zur Weiterentwicklung von ¿Patrol¿68 Literaturverzeichnis70 Abbildungsverzeichnis76 Tabellenverzeichnis77 Anhang78 A.Patrol in einem exemplarischen Test79 B.Wichtige Aktivitätsdiagramme zur Software von Patrol86 C.Einige Tools zur Netzwerkanalyse88, Ebook.
4
9783832495718 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783832495718 bzw. 3832495711, in Deutsch, diplom.de, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: Begriffserklärung9 1.Einleitung10 1.1Rechnernetze in der Informationsgesellschaft10 1.2Steigendes Sicherheitsbewusstsein10 1.3Anlass und Ziel dieser Arbeit11 2.Grundlagen13 2.1Angriffe auf Lokale Netze13 2.1.1Ausgangspunkte von Bedrohungen13 2.1.2Typen von Attacken17 2.1.3Fehlkonfigurationen18 2.1.4Automatisierte Attacken durch Störprogramme18 2.2Existierende Möglichkeiten zur Abwehr von Angriffen auf Lokale Netze21 2.2.1Firewall21 2.2.2Intrusion Detection System22 2.2.3Intrusion Prevention System und Intrusion Response System22 2.2.4Ereignisbehandlung - Incident Response23 2.2.5Honeypot24 2.3Arten von Intrusion Detection Systemen24.
5
9783838695716 - Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2004)

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783838695716 bzw. 3838695712, in Deutsch, GRIN, neu.

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet un... Martin Knechtel, 21.0 x 14.8 x 0.8 cm, Buch.
6
9783838695716 - Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2003)

Lieferung erfolgt aus/von: Vereinigte Staaten von Amerika ~DE PB NW

ISBN: 9783838695716 bzw. 3838695712, vermutlich in Deutsch, diplom.de, Taschenbuch, neu.

88,90 ($ 104,90)¹
unverbindlich
Lieferung aus: Vereinigte Staaten von Amerika, Lagernd, zzgl. Versandkosten.
Inhaltsangabe:Einleitung:Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten.Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im In.
7
9783838695716 - Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2004)

Lieferung erfolgt aus/von: Schweiz DE NW

ISBN: 9783838695716 bzw. 3838695712, in Deutsch, GRIN, neu.

101,53 (Fr. 99,90)¹
versandkostenfrei, unverbindlich
Lieferung aus: Schweiz, in stock.
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum grössten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stossen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die grösste Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu grossen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschliessend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet un... Martin Knechtel, 21.0 cm x 14.8 cm x 0.8 cm mm, Buch.
8
9783832495718 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2006)

Lieferung erfolgt aus/von: Schweiz DE NW EB

ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplom.de, neu, E-Book.

72,92 (Fr. 79,90)¹ + Versand: 16,43 (Fr. 18,00)¹ = 89,35 (Fr. 97,90)¹
unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign, Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum grössten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stossen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die grösste Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu grossen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschliessend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: Begriffserklärung9 1.Einleitung10 1.1Rechnernetze in der Informationsgesellschaft10 1.2Steigendes Sicherheitsbewusstsein10 1.3Anlass und Ziel dieser Arbeit11 2.Grundlagen13 2.1Angriffe auf Lokale Netze13 2.1.1Ausgangspunkte von Bedrohungen13 2.1.2Typen von Attacken17 2.1.3Fehlkonfigurationen18 2.1.4Automatisierte Attacken durch Störprogramme18 2.2Existierende Möglichkeiten zur Abwehr von Angriffen auf Lokale Netze21 2.2.1Firewall21 2.2.2Intrusion Detection System22 2.2.3Intrusion Prevention System und Intrusion Response System22 2.2.4Ereignisbehandlung - Incident Response23 2.2.5Honeypot24 2.3Arten von Intrusion Detect, PDF, 10.05.2006.
9
9783838695716 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN (2006)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783838695716 bzw. 3838695712, in Deutsch, Diplom.De Mai 2006, Taschenbuch, neu, Nachdruck.

Lieferung aus: Deutschland, Versandkostenfrei.
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. Neuware - Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet un. 100 pp. Deutsch.
10
9783832495718 - Martin Knechtel: Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign
Martin Knechtel

Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign

Lieferung erfolgt aus/von: Schweiz DE NW

ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplom.de, neu.

84,89 (Fr. 91,90)¹
unverbindlich
Lieferung aus: Schweiz, zzgl. Versandkosten, Sofort per Download lieferbar.
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Inhaltsangabe:Einleitung:Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten.Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum grössten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stossen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die grösste Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel.Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu grossen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows.Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschliessend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden.Inhaltsverzeichnis:Inhaltsverzeichnis:Begriffserklärung91.Einleitung101.1Rechnernetze in der Informationsgesellschaft101.2Steigendes Sicherheitsbewusstsein101.3Anlass und Ziel dieser Arbeit112.Grundlagen132.1Angriffe auf Lokale Netze132.1.1Ausgangspunkte von Bed.
Lade…