- 1 Abschnitt
- 12 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
alles ausklappenalles einklappen
- IT-Security Systeme13
- 1.1Einführung in die IT-Sicherheit in Netzwerken
- 1.2Netzwerksicherheitsarchitekturen
- 1.3Firewall-Systeme
- 1.4Intrusion Detection und Prevention Systeme (IDS/IPS)
- 1.5Virtual Private Networks (VPN)
- 1.6Authentifizierungs- und Autorisierungssysteme
- 1.7Sicherheitsprotokolle und -technologien
- 1.8Netzwerküberwachung und -protokollierung
- 1.9Sicherheitsrichtlinien und -verfahren
- 1.10Best Practices
- 1.11Netzwerksicherheit8 Fragen
- 1.12Aufgaben
- 1.13Lösungen
Intrusion Detection und Prevention Systeme (IDS/IPS)
Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beide entscheidend für die Netzwerksicherheit, haben jedoch unterschiedliche Funktionen und Einsatzbereiche.
Intrusion Detection Systeme (IDS):
- Funktion: Überwachen den Netzwerkverkehr und melden verdächtige Aktivitäten.
- Arbeitsweise: IDS analysieren den Datenverkehr und Systemaktivitäten auf Anomalien und bekannte Angriffsmuster.
- Reaktion: IDS sind passiv und generieren Alarme, die von Sicherheitsteams untersucht werden müssen.
- Beispiele: Snort, Bro (jetzt Zeek).
Intrusion Prevention Systeme (IPS):
- Funktion: Überwachen und kontrollieren den Netzwerkverkehr, um verdächtige Aktivitäten zu verhindern.
- Arbeitsweise: IPS analysieren den Datenverkehr in Echtzeit und blockieren oder verhindern verdächtige Aktivitäten automatisch.
- Reaktion: IPS sind aktiv und reagieren sofort auf erkannte Bedrohungen, indem sie Maßnahmen wie das Blockieren von IP-Adressen ergreifen.
- Beispiele: Cisco IPS, Palo Alto Networks, Suricata.
Vergleich von IDS und IPS:
| Merkmal | IDS | IPS |
|---|---|---|
| Funktion | Überwachung und Meldung | Überwachung und Prävention |
| Arbeitsweise | Passiv, generiert Alarme | Aktiv, blockiert und verhindert Bedrohungen |
| Reaktion | Meldet verdächtige Aktivitäten | Reagiert sofort und blockiert Bedrohungen |
| Beispiele | Snort, Bro (Zeek) | Cisco IPS, Palo Alto Networks, Suricata |
2. Implementierung und Konfiguration von IDS/IPS
Implementierungsschritte:
- Bedarfsanalyse: Ermitteln der spezifischen Anforderungen und Bedrohungsszenarien.
- Auswahl des Systems: Entscheidung für ein IDS, IPS oder eine Kombination aus beiden basierend auf den Anforderungen.
- Netzwerkplatzierung: Bestimmen der optimalen Position im Netzwerk für die Installation (z.B. an Perimeter oder intern).
- Installation: Bereitstellung der IDS/IPS-Hardware oder -Software im Netzwerk.
- Konfiguration: Festlegen der Überwachungs- und Präventionsregeln sowie der Alarmierungsmechanismen.
- Testen: Durchführung von Tests, um sicherzustellen, dass das System ordnungsgemäß funktioniert und Bedrohungen erkennt.
Beispiel einer IDS/IPS-Implementierung:
Konfigurationsbeispiel für Snort (IDS):
Installation von Snort:
- Installation über Paketmanager (z.B.
apt-get install snortfür Debian-basierte Systeme).
- Installation über Paketmanager (z.B.
Konfigurationsdatei bearbeiten:
- Pfad zur Konfigurationsdatei:
/etc/snort/snort.conf. - Konfiguration der Netzwerkvariablen
- Pfad zur Konfigurationsdatei:
ipvar HOME_NET 192.168.1.0/24
ipvar EXTERNAL_NET any
Aktivierung und Anpassung der Regeln:
include $RULE_PATH/local.rules
3 Anpassung der Regeln:
- Beispielregel zur Erkennung von Ping-Sweeps:
alert icmp any any -> $HOME_NET any (msg:"ICMP PING Sweep"; sid:1000001; rev:1;)
Starten von Snort:
- Snort im Überwachungsmodus starten:
snort -A console -q -c /etc/snort/snort.conf -i eth0
Beispiel einer IDS/IPS-Regelübersicht:
| Regel-ID | Aktion | Protokoll | Quelle | Ziel | Beschreibung |
|---|---|---|---|---|---|
| 1000001 | Alert | ICMP | Any | HOME_NET | Erkennung von ICMP PING Sweeps |
| 1000002 | Block | TCP | Any | HOME_NET | Blockierung von verdächtigem TCP-Verkehr |
3. Überwachung und Reaktionsstrategien
Überwachung:
- Kontinuierliche Überwachung: IDS/IPS-Systeme überwachen den Netzwerkverkehr in Echtzeit.
- Alarmlogging: Alle erkannten Bedrohungen und Anomalien werden protokolliert.
- Dashboard und Berichte: Nutzung von Dashboards zur Echtzeit-Überwachung und Erstellung von Berichten zur Analyse.
Reaktionsstrategien:
- Vorfallbewertung: Bewertung des Schweregrads und der Auswirkungen eines Sicherheitsvorfalls.
- Sofortige Maßnahmen: Ergreifen unmittelbarer Maßnahmen, wie das Blockieren von IP-Adressen oder das Isolieren betroffener Systeme.
- Untersuchung und Analyse: Detaillierte Analyse des Vorfalls, um die Ursache zu identifizieren.
- Behebung: Implementierung von Maßnahmen zur Behebung der Schwachstellen und Wiederherstellung des normalen Betriebs.
- Dokumentation und Bericht: Erstellen eines umfassenden Berichts über den Vorfall und die ergriffenen Maßnahmen.
Beispiel eines Reaktionsplans:
| Schritt | Beschreibung | Verantwortlich |
|---|---|---|
| Vorfallbewertung | Bewertung des Schweregrads und der Auswirkungen | Sicherheitsteam |
| Sofortige Maßnahmen | Blockieren der Angreifer-IP, Isolieren betroffener Systeme | Netzwerkadmin |
| Untersuchung | Detaillierte Analyse des Vorfalls | Sicherheitsteam |
| Behebung | Implementierung von Patches, Konfigurationsänderungen | IT-Team |
| Dokumentation | Erstellung eines Berichts über den Vorfall und die Maßnahmen | Sicherheitsteam |
