<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>Intrusion Detection System</title>
<meta name="author" content="Florian">
<link rel="stylesheet" type="text/css" href="CSS.css">
</head>
<body>
<h1>Intrusion Detection System</h1>



 <div class="content">Intrusion Detection Systeme k&ouml;nnen den Einbruchsversuch in ein Netzwerk erkennen und werden deshalb immer &ouml;fters als zus&auml;tzliche Komponente
 einer Firewall hinzugef&uuml;gt. Ein Intrusion Detection System analysiert die Kommunikationsmuster und kann so m&ouml;gliche Eindringversuche erkennen. Es kann sich dabei um eine Software- oder eine Hardwarel&ouml;sung handeln.
 Das IDS h&auml;lt nach unautorisierten Versuchen Ausschau, sich Zugang zu einem System zu verschaffen, zul&auml;ssige Rechte auf einem autorisierten System zu &uuml;berschreiten oder die Verf&uuml;gbarkeit eines Systems zu verringern,
 sei es von innerhalb der Organisation aus oder &uuml;ber das Internet. Ein IDS ist dabei nur ein einzelnes Element in einer Sicherheitsstrategie aus miteinander verkn&uuml;pften und sich &uuml;berlappenden Segmenten.

 Methoden die eingesetzt werden sind:<br>
<ul>
<li><b>Signatur-basierte Erkennung:</b></li>
Bei der Methode der Signatur-basierten Erkennung, werden Aktivit&auml;ten beobachtet und mit bekannten Angriffsmustern verglichen. F&uuml;r jede Angriffsmethode
muss das IDS separat eingestellt werden. Gegen&uuml;ber bekannten Angriffsmethoden ist diese Methode sehr effektiv. Um einen st&auml;ndig aktuellen Schutz bieten
zu k&ouml;nnen, muss diese Methode aber auch auf dem neuesten Stand in Sachen Angriffsmethoden gehalten werden.<br>
<br>

<li><b>Anomalie-basierte Erkennung:</b></li>
Im Gegensatz zur Signatur-basierten Erkennung werden bei der Anomalie-basierten Erkennung nicht bekannte Muster, sondern unbekannte Verhaltensweisen untersucht (Anomalien).
Normale Anwender unterscheiden sich in der Regel von Angreifern in dem sie andere Aktionen ausf&uuml;hren. Dazu wird das normale Arbeitsmuster zun&auml;chst beobachtet und sp&auml;ter mit anderen
Aktivit&auml;ten verglichen. Weichen Aktionen von einem durchschnittlichen Arbeitsmuster ab, so gelten diese als Anomalien. Vorallem bei bisher unbekannten Angriffsmethoden
bietet diese Methode einen guten Ansatz.
</ul>
 </div>



</body>
</html>