Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Intrusion Detection Systeme (eBook)

eBook Download: EPUB
2010 | 1. Auflage
22 Seiten
GRIN Verlag
978-3-640-63654-9 (ISBN)
Systemvoraussetzungen
15,99 inkl. MwSt
(CHF 15,60)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Hochschule für Bankwirtschaft , Sprache: Deutsch, Abstract: Heutzutage sieht sich ein lokales Netzwerk mit Verbindung zum Internet, einer Vielzahl von Gefahren ausgesetzt. Firewalls bieten zwar eine gute erste Sicherung dieses Netzes, eine garantierte einhundertprozentige Sicherheit wird es aber nie geben. Software- und Konfigurationsfehler in der Firewall bieten Schwachstellen nach außen hin, während auch von innen durch die Netzwerkclients Gefahrquellen existieren. Insofern ist, gerade für Firmennetze in denen sensible Daten genutzt und gespeichert werden, eine zusätzliche Sicherung erforderlich. Ein Intrusion Detection System (im Folgenden kurz IDS genannt) hat die Aufgabe diese Lücke zu füllen, indem es Angriffsversuche aufdeckt und in Form von so genannten Alarmen meldet. Die Problematik die im Zusammenhang mit IDS entsteht, liegt in dem Auftreten von Fehlalarmen. Dabei wird unterschieden zwischen positiven und negativen Fehlalarmen. Ein positiver Fehlalarm ist eine Meldung des IDS, ohne dass dafür ein wirklicher Angriffversuch vorliegt. Im Gegensatz dazu erzeugt ein negativer Fehlalarm trotz Angriffsaktivitäten keine Meldung des IDS. In dieser Seminararbeit möchte ich in den Kapiteln 2 und 3 zunächst auf die Funktionsweise von IDS im Allgemeinen eingehen, d. h. losgelöst von bestimmten Implementationen. In den Kapiteln 4 und 5 werde ich einige Angriffsverfahren erläutern und beispielhaft auf die Erkennung durch IDS eingehen. Ebenfalls anschneiden möchte ich das Thema Intrusion Prevetion Systeme in Kapitel 6, da es ähnliche Zielsetzungen verfolgt und in ganzheitliche Sicherheitskonzepte ebenfalls mit eingeplant werden sollte. Abschließen werde ich die Arbeit mit einem eigenen Fazit in Kapitel 7. Größere Abbildungen habe ich zur besseren Lesbarkeit in einem eigenen Abbildungsverzeichnis im Anhang eingefügt. Auch wird an einigen Stellen auf Begriffserklärungen im Index verwiesen.
Erscheint lt. Verlag 2.6.2010
Verlagsort München
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Web / Internet
Schlagworte detection • Intrusion • Systeme
ISBN-10 3-640-63654-6 / 3640636546
ISBN-13 978-3-640-63654-9 / 9783640636549
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Ohne DRM)

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich