Architektur zur mehrstufigen Angriffserkennung in Hochgeschwindigkeits-Backbone-Netzen
نویسندگان
چکیده
Die globale Vernetzung und die Durchdringung des alltäglichen Lebens durch Informationsund Kommunikationstechnologien, sowie die zunehmende Anzahl von Angriffen, die bisweilen auch unter Beteiligung ahnungsloser Nutzer durchgeführt werden (Bot-Netze) führen dazu, dass Angriffe auf IT-Infrastrukturen längst keine zu vernachlässigende Begleiterscheinung des Internets mehr sind. Angriffe wie der auf das Spamhaus Project, das 2013 durch einen Distributed Denial of Service Angriff mit mehr als 300 Gbps attackiert wurde und in der Konsequenz auch einige Backbone Provider an die Grenze Ihrer Leistungsfähigkeit brachte, zeigen eindrücklich, dass Angriffe auch auf Backbone Provider große Auswirkungen haben können. Systeme zur Angriffserkennung arbeiten historisch betrachtet zumeist auf Basis sogenannter Deep Packet Inspection, bei welcher der Paketinhalt auf das Vorhandensein spezieller Muster überprüft wird. Dies ermöglicht zwar detaillierte Analysen, ist aber aufgrund der mangelnden Skalierbarkeit in Zeiten immer schneller werdender Anbindungen, gerade für Backbone-Provider, finanziell wie auch technisch nicht praktikabel. Spezifische rechtliche Beschränkungen verschärfen diese Problematik zusätzlich. Die vorliegende Publikation stellt deswegen einen mehrstufigen Ansatz zur Angriffserkennung speziell für Backbone Provider vor, bei welchem mehrere Verfahren wie unter anderem Flow-basierte Angriffserkennung, Protokoll-basierte Angriffserkennung, Deep Packet Inspection und Geolokalisation kombiniert werden. 1 Einleitung und Problemstellung Die Informationsund Kommunikationstechnik (IKT) hat sich zu einem wesentlichen Bestandteil des alltäglichen Lebens entwickelt. Die globale Vernetzung und die stetig voranschreitende Durchdringung des privaten wie öffentlichen Sektors eröffnet ungeahnte Möglichkeiten und fördert Innovationen ebenso wie die Wirtschaft als Ganzes. Einhergehend mit dem Bedeutungszuwachs des Internets nehmen allerdings auch die Anzahl der Angriffe in den letzten Jahren stetig zu sowohl in quantitativer, als auch in qualitativer Ausprägung. Um den zunehmenden Bedrohungen entgegenzuwirken haben sich zur Detektion von Angriffen zahlreiche Lösungen etabliert, wie insbesondere Systeme
منابع مشابه
Policy-basiertes Metering für IP-Netze
Die kommerzielle Erbringung von IP-Diensten macht neben der Kontrolle des Zugangs zu Diensten über Authentifizierung und Autorisierung eine leistungsfähige Messinfrastruktur zur Erfassung der Ressourcennutzung erforderlich. In Differentiated Services Netzen müssen dazu messtechnische Lösungen zur Erfassung von AccountingDaten und zur Überprüfung der im Service Level Agreement zugesagten Grenzwe...
متن کاملEin Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen
Es wird ein Verfahren zur Verwaltung von Aufenthaltsinformationen in Mobilkommunikationssystemen vorgestellt. Dabei wird von dem in existierenden Netzen verwendeten Konzept der mehrstufigen Speicherung von Aufenthaltsinformationen ausgegangen. Das Verfahren erfüllt die Datenschutzforderung nach Vertraulichkeit des Aufenthaltsorts von Mobilkommunikationsteilnehmern. Es ermöglicht die Speicherung...
متن کاملLastabhängige Tarifierung von IP Multicast-Diensten mit Dienstgüteunterstützung
Die Bereitstellung von IP Diensten mit Dienstgüteunterstützung erfordert bei nichtkooperierenden Nutzern eine Tarifierung zur Regulierung der Vergabe von Netzressourcen. Die Tarifierung kann auf einer reinen Auswertung der reservierten Ressourcen basieren. Zur Realisierung einer verursachergerechten Tarifierung ist zusätzlich eine Ermittlung der vom Sender erzeugten Last erforderlich. Es wird e...
متن کاملKontext-adaptive Fahrerinformationssysteme am Beispiel eines Navigationssystems
Moderne Fahrerinformationssysteme bieten dem Fahrer eine Fülle von Informationen, die nur zum Teil für die primäre Aufgabe des Fahrers – der Fahrzeugführung – benötigt werden. Viele Fahrerinformationssysteme passen sich den aktuellen Bedürfnissen und Zielen des Fahrers nur bedingt an und erfordern umständliche Bedienabläufe, um eine zufrieden stellende Information des Fahrers zu erzielen. In di...
متن کاملNeue Methoden für die dynamische Identifikation mit Neuro-Fuzzy Netzen (New Methods for Dynamic Identification with Neuro-Fuzzy Networks)
Dieser Artikel behandelt die Identifikation nichtlinearer dynamischer Prozesse mit lokalen Neuro-Fuzzy Netzen. Diese bieten den Vorteil, dass aufgrund ihrer Architektur die Möglichkeit besteht, Prozesswissen bei der Modellbildung miteinzubinden. Es werden Lösungsansätze für zwei wesentliche Problemstellungen der dynamischen Identifikation präsentiert: Einerseits wird die Problematik verrauschte...
متن کامل