Netzwerkbasierte Sensoren (NIDS): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 13: | Zeile 13: | ||
*Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch). | *Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch). | ||
*Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt) | *Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt) | ||
| − | |||
| − | |||
{{#drawio:nids-1}} | {{#drawio:nids-1}} | ||
Version vom 13. Dezember 2022, 21:05 Uhr
Allgemein
- Überwachen den Netzwerkverkehr
- dienen zum Erkennen von netzbasierten Angriffen (z.B. SYN flooding, Wurm- und DoS-Angriffe
- werden i.d.R. auf seperatem Rechner eingesetzt (oft als Appliance-Lösungen erhältlich)
- können für den Angreifer "unsichtbar" eingesetzt werden
- können in verschlüsselten Datenpaketen keine Ereignisse erkennen
- NIDS versuchen, alle Pakete im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden
Vorteile
- Ein Sensor kann ein ganzes Netz überwachen.
- Durch Ausschalten eines Zielsystems ist die Funktion des Sensors nicht gefährdet.
Nachteile
- Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS.
- Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch).
- Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt)
