Hostbasierte Sensoren (HIDS): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*werden direkt auf den zu überwachenden Systemen eingesetzt *dienen zum Erkennen von Angriffen auf Anwendungs- oder Betriebsystemebene (u.a. Rechte-Überschre…“)
 
 
Zeile 1: Zeile 1:
 +
==Host-basierte IDS==
 +
*Es erhält seine Informationen aus Log-Dateien, Kernel-Daten und anderen Systemdaten wie etwa der Registrierungsdatenbank
 +
*Eine Unterart der HIDS sind sogenannte „System Integrity Verifiers“, die mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden.
 
*werden direkt auf den zu überwachenden Systemen eingesetzt
 
*werden direkt auf den zu überwachenden Systemen eingesetzt
 
*dienen zum Erkennen von Angriffen auf Anwendungs- oder Betriebsystemebene (u.a. Rechte-Überschreitungen, Trojaner, fehlgeschlagene Anmeldeversuche, Änderung an Log-Dateien, etc.)
 
*dienen zum Erkennen von Angriffen auf Anwendungs- oder Betriebsystemebene (u.a. Rechte-Überschreitungen, Trojaner, fehlgeschlagene Anmeldeversuche, Änderung an Log-Dateien, etc.)
Zeile 4: Zeile 7:
 
*verschlüsselte Datenpakete können überwacht werden
 
*verschlüsselte Datenpakete können überwacht werden
 
*verteilte Angriffe im Netzwerk können kaum, bzw. nur schwer erkannt werden
 
*verteilte Angriffe im Netzwerk können kaum, bzw. nur schwer erkannt werden
 +
===Vorteile===
 +
*Sehr spezifische Aussagen über den Angriff.
 +
*Kann ein System umfassend überwachen.
 +
===Nachteile===
 +
Kann durch einen DoS-Angriff ausgehebelt werden.
 +
Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt.
 +
 +
 +
 
[[Datei:HIDS.png]]
 
[[Datei:HIDS.png]]

Aktuelle Version vom 18. September 2022, 13:03 Uhr

Host-basierte IDS

  • Es erhält seine Informationen aus Log-Dateien, Kernel-Daten und anderen Systemdaten wie etwa der Registrierungsdatenbank
  • Eine Unterart der HIDS sind sogenannte „System Integrity Verifiers“, die mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden.
  • werden direkt auf den zu überwachenden Systemen eingesetzt
  • dienen zum Erkennen von Angriffen auf Anwendungs- oder Betriebsystemebene (u.a. Rechte-Überschreitungen, Trojaner, fehlgeschlagene Anmeldeversuche, Änderung an Log-Dateien, etc.)
  • können zur Integritätsüberwachung eingesetzt werden
  • verschlüsselte Datenpakete können überwacht werden
  • verteilte Angriffe im Netzwerk können kaum, bzw. nur schwer erkannt werden

Vorteile

  • Sehr spezifische Aussagen über den Angriff.
  • Kann ein System umfassend überwachen.

Nachteile

Kann durch einen DoS-Angriff ausgehebelt werden. Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt.


HIDS.png