Vergleich einer kommerziellen Intrusion Detection Software mit einer OpenSource-Lösung im Bezug aus Leistung, Anwendbarkeit und Kosten
Autor: | Denis Aumüller |
---|---|
EAN: | 9783832468538 |
eBook Format: | |
Sprache: | Deutsch |
Produktart: | eBook |
Veröffentlichungsdatum: | 26.05.2003 |
Kategorie: | |
Schlagworte: | detection hacker intrusion netzwerk realsecure sicherheit systeme |
74,00 €*
Versandkostenfrei
Die Verfügbarkeit wird nach ihrer Bestellung bei uns geprüft.
Bücher sind in der Regel innerhalb von 1-2 Werktagen abholbereit.
Inhaltsangabe:Zusammenfassung:
Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software „RealSecure“ und einer kostenlosen OpenSource-Lösung namens „Prelude“ anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, Kosten und Nutzen berücksichtigen, da die BASF IT Services B.V. im Rahmen ihres Managed Security Konzeptes ihren Kunden maßgeschneiderte und kostengünstige IDS Produkte anbieten möchte. Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, dass sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen lässt.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einleitung4
1.1Aufgabenstellung4
1.2Eidesstattliche Erklärung4
2.Einführung in das Thema IDS5
2.1Definition „Intrusion Detection“5
2.2Was ist ein „Intrusion Detection System“ (IDS) ?5
2.3Wieso IDS einsetzen?6
2.4Arten von IDS7
2.5Erkennung von Angriffsmustern10
2.6Einsatz in einem geswitchten Netzwerk13
3.Produktvorstellung16
3.1Einleitung16
3.2Produkt Matrix16
3.3Kurzvorstellung der Produkte18
4.Vergleich der Softwarelösungen20
4.1„Prelude 0.8.1“20
4.2„RealSecure 6.7“32
5.IDS in der Praxis44
5.1Einleitung44
5.2Entwicklung der Angriffskomplexität45
5.3Einige der bekanntesten Angriffe46
5.4Testreihe mit Angriffen47
5.5Realisierung einer eigenen Signatur55
5.6Warnmeldungen61
5.7Reaktionen bei erkanntem Angriff62
5.8Tests im Internet63
6.Kosten-Nutzen-Betrachtung68
6.1Dokumentation68
6.2Installation69
6.3Konfiguration70
6.4Managebarkeit71
6.5Integration in die bestehende IT-Infrastruktur71
6.6Performance und Skalierbarkeit71
6.7Stabilität72
6.8Preis / Leistung73
7.Fazit und Ausblick74
7.1Zusammenfassung74
7.2Ausblick76
7.3Fazit77
8.Anhang78
8.1Abkürzungen78
8.2Verwendete Programme79
8.3Literatur-Verzeichnis79
8.4Wichtige Links80
8.5Newsgroups80
8.6Danksagung80